Уголовно-правовая характеристика преступлений в сфере компьютерной информации

Понятие мошенничества в сфере компьютерной информации. Тенденции компьютерной преступности в современной России. Законодательство России об уголовной ответственности за преступления в сфере компьютерной информации. Объект и субъект мошенничества.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 26.04.2015
Размер файла 36,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное казенное образовательное учреждение

высшего профессионального образования

«Восточно-Сибирский институт

Министерства внутренних дел Российской Федерации»

Кафедра уголовного права и криминологии

КУРСОВАЯ РАБОТА

По уголовному праву

на тему: «Уголовно-правовая характеристика преступлений в сфере компьютерной информации»

Иркутск, 2015 г.

Содержание

Введение

Глава 1. Понятие и тенденции преступлений в сфере компьютерной информации

1.1 Понятие мошенничества в сфере компьютерной информации

1.2 Тенденции компьютерной преступности в современной России

1.3 Законодательство России об уголовной ответственности за преступления в сфере компьютерной информации

Глава 2. Уголовно-правовая характеристика мошенничества в сфере компьютерной информации

2.1 Объект и объективная сторона мошенничества в сфере компьютерной информации

2.2 Субъект и субъективная сторона мошенничества в сфере компьютерной информации

Заключение

Список использованной литературы

Введение

Современная информационная сфера жизнедеятельности государства, общества и личности обусловливает возникновение принципиально нового вида прав и интересов - информационных, ставших объектом уголовно-правовой охраны. Тенденция активного внедрения высоких технологий во все сферы жизни и деятельности человека, наряду с позитивными завоеваниями, «обогатила» криминальную практику новым видом преступлений - компьютерное мошенничество.

Усложнение и нарастание преступной деятельности с использованием возможностей компьютерных технологий имеет тенденцию к устойчивому росту, и нет достаточных оснований считать, что в ближайшее время ситуация может измениться в лучшую сторону. Положение усугубляется тем, что компьютерные преступления совершаются новым типом преступника - интеллектуальным и предприимчивым, использующим «изощренные» В техническим отношении способы преступной деятельности. Статистика свидетельствует, что в Соединенных Штатах Америки ущерб от компьютерных преступлений составляет ежегодно 5 млрд. долларов, во Франции около 1 млрд. евро при ежегодном увеличении числа подобных преступлений на 30-40%, в Германии при помощи компьютеров похищается порядка 4 млрд. евро, в нашей стране общий ущерб, нанесенный преступными посягательствами только в сфере электронных платежей, - около 6 млрд. долларов в год .

Вместе с тем в Российской Федерации только накапливается теоретико-правовой опыт противодействия преступным деяниям, связанным с противоправным использованием компьютерной техники и информационных технологий. Поэтому сегодня принципиальное значение приобретают изучение и анализ существующей практики уголовно-правового предупреждения преступлений в сфере компьютерной информации и опосредование положительного мирового опыта сквозь призму национальных особенностей развития российского общества.

Объект исследования составляют общественные отношения, связанные с определением понятия компьютерного преступления, а в частности мошенничества в сфере компьютерной информации, определение причин и условий рассматриваемого общественно опасного деяния и применением уголовной ответственности к лицам, совершившим его.

Предметом исследования являются признаки состава компьютерного мошенничества, его категории, тенденции развития в российском обществе, а также нормы уголовного законодательства.

Цель исследования состоит в том, чтобы разработать научно обоснованные предложения и рекомендации, направленные на повышение эффективности правоприменения уголовно-правовых норм, относящихся к понятию компьютерного мошенничества, уголовной ответственности, классификации данного общественно опасного деяния.

Для достижения вышеуказанной цели были поставлены следующие задачи:

- изучить и выявить признаки дефиниции «компьютерное мошенничества», а также его современные тенденции развития;

- изучить понятие, сущность и содержание уголовной ответственности за компьютерное мошенничество;

- проанализировать состояние уголовно-правовой борьбы с данным видом преступлений;

- разработать изменения и дополнения в уголовное законодательство, регламентирующее понятийный аппарат.

Проблемами уголовной ответственности за преступления, совершенные в сфере компьютерной информации, посвящено немало работ, в которых рассмотрены различные вопросы квалификации, правоприменения норм уголовного законодательства. Среди них труды В.П.Емельянова, К.В.Жаринова, В.И. Замкова, М.З. Ильчикова, М.П.Киреева, А.В.Коровикова, Н.Н.Кудриной, В.Н.Кудрявцева, В.В.Лунева, С.В.Максиной, А.В.Никитина, А.Б.Наумец, В.Е.Петрищева, Ю.Г.Романченко, М.А.Саркисян, А.А.Сафарова, Ю.В.Трунцевского, В.В.Устинова, О.М.Хлобустова, С.Н.Федорова, которые внесли весомый вклад в развитие теории борьбы с компьютерными преступлениями.

Нормативная база исследования включает Конституцию РФ, действующее уголовное законодательство России, акты Правительства РФ, Министерства внутренних дел РФ и других правоохранительных органов, а также международные правовые документы.

мошенничество компьютерный преступность уголовный

Глава 1. Понятие и тенденции преступлений в сфере компьютерной информации

1.1 Понятие мошенничества в сфере компьютерной информации

Согласно международному классификатору, исследуемые мошенничества в сфере компьютерной информации классифицируются как:

QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ;

QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

В Уголовном законодательстве России пока нет специального состава, предусматривающего ответственность за компьютерное мошенничество, тогда как, в уголовном законодательстве ряда зарубежных стран (таких как ФРГ, США, Эстония, Беларусь) предусмотрена уголовная ответственность за данное преступление. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 2006.

Одни авторы под компьютерным мошенничеством понимает корыстное преступное посягательство, в ходе выполнения которого осуществляются манипуляции с программами, данными или аппаратной частью ЭВМ. Другие считают, что компьютерное мошенничество - это компьютерное преступление, включающее умышленное искажение, изменение или раскрытие данных с целью получения выгоды (обычно в денежной форме) с помощью компьютерной системы, которая используется для совершения или прикрытия одиночного или серийного преступления. Компьютерная система может использоваться при неправомерном манипулировании исходными данными, входящими результатами, прикладными программами, файлами данных, работой компьютера, связью, оборудованием, системным программным или аппаратно-программным обеспечением.

Определение термина "компьютерная информация" дано в примечании 1 к ст. 272 УК РФ, в котором он определяется как сведения (сообщения, данные), представленные в форме электрических сигналов независимо от средства их хранения, обработки и передачи.

Для указанного преступления в Уголовном кодексе РФ предусмотрен предмет преступления (компьютерная информация) и специальный способ совершения. Под этим видом мошенничества в ч. 1 ст. 159.6 УК РФ понимается хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Гаджиев М. С. Криминологический анализ преступности в сфере компьютерной информации (по материалам Республики Дагестан): Автореферат дисс. канд. юрид. наук. - Махачкала, 2009.

Напоминаем, что согласно разъяснениям, приведенным в п. 12 Постановления N 51, при совершении мошеннических действий с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для электронно-вычислительных машин, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ такие действия квалифицировались по совокупности преступлений как мошенничество (ст. 159 УК РФ) и соответствующее преступление в сфере компьютерной информации (гл. 28 УК РФ).

Представляется, что с момента вступления в силу ст. 159.6 УК РФ такая квалификация преступлений по совокупности в указанных случаях более не потребуется.

В настоящее время к компьютерному мошенничеству относятся преступные деяния, которые могут квалифицироваться по статьям о мошенничестве (ст. 159 УК РФ), о присвоении или растрате (ст. 160 УК РФ), о причинении имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), об изготовлении или сбыте поддельных кредитных либо расчетных карт и иных платежных документов (ст.187 УК РФ).

До принятия нормы, предусматривающей ответственность за компьютерное мошенничество, рассматриваемое понятие следует считать криминологическим.

Итак, под компьютерным мошенничеством мы понимаются завладение чужим имуществом путем обмана, злоупотребления доверием, присвоения, растраты, а также причинение имущественного ущерба путем обмана или злоупотребления доверием, совершенные с использованием средств компьютерной техники.

1.2 Тенденции компьютерной преступности в современной России

Средой, используемой для осуществления этих преступлений, является сеть Интернет (так называемая "Всемирная паутина"). Спецификой совершения данного вида компьютерного мошенничества является то, что преступники, используя возможности сети Интернет, совершают как традиционные (хорошо уже известные) мошенничества, так и абсолютно новые. Воробьев В. В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. канд. юрид. наук. - Н. Новгород, 2012.

Среди традиционных видов компьютерного мошенничества с использованием сети Интернет можно отметить такие виды, как мошенничество с предоплатой, предложения легко и много заработать, извещение о выигрыше, мошенничества с инвестициями, со страховками, пирамиды и письма по цепочке, нигерийская афера, пирамиды Понци и другие.

Новейшие достижения науки и техники, а также бурное распространение сети Интернет во всем мире породили новые виды мошенничеств, такие как:

- Азартные игры в онлайновой среде. Организация азартных игр в онлайновой среде запрещена законодательством во многих зарубежных странах. Однако они приобретают все большую популярность. Эти операции чаще всего проводятся в Интернет и представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие «виртуальные казино», предлагающие разные виды азартных игр. При организации подобных игр существуют огромные возможности для злоупотреблений со стороны фирмы, например, путем нарушения вероятностных закономерностей игры (например, при игре в кости), «подглядывания» в карты игроков или отказа платить выигрыш победителям. Расширение использования «электронной наличности», по прогнозам специалистов, упростит сделки онлайн и будет способствовать расширению сферы азартных игр. Криминология / Под ред. Н. Ф. Кузнецовой, Г. М. Миньковского. - М., 1994.

- Мошенничество в сфере интернет-услуг. Отмечены случаи мошеннического обмана пользователей сети Интернет при регистрации доменных имен. Так, согласно информации Федеральной торговой комиссии и Австралийской комиссии по конкуренции и правам потребителей, компания Intermic вводила в заблуждение своих клиентов и брала с них излишнюю плату. Не менее 12 тыс. потребителей воспользовались услуга-ми этой фирмы, приняв ее за ведающее регистрацией доменных имен под-разделение InteiMIC фирмы Network Solutions. На web-узле мошенников было помещено предложение о регистрации доменного имени сроком на два года за 250 дол. - на 150 дол. дороже, чем берет NSI. Владельцы Intermic оформляли контракт через NSI за 100 долларов и присваивали разницу.

- Онлайновые (Интернет) аукционы. На этих аукционах продают либо не существующие, либо чужие вещи, спекулируют билетами, торгуют дипломами учебных заведений, не существующих в природе, и другими подобного рода предметами. Почти 43 % всех зарегистрированных случаев онлайнового мошенничества в США связаны с интернет-аукционами. Такие данные сообщает Центр по регистрации случаев мошенничества. К наиболее распространенным случаям относятся: неосуществление поставки или платежа, искажение характеристик продаваемого товара, использование недействительных кредитных карточек или чеков.

- Интернет-магазины. Специфика данных магазинов в том, что они предлагают различные товары и услуги, используя сеть Интернет. Клиент, приходя на главную страницу Интернет-магазина, может найти то, что ему нужно. Оплата может быть сделана тремя способами: с помощью кредитной карты, по почте или непосредственно курьеру, который заказанный товар доставит на дом. Самыми популярными Интернет-магазинами являются те, что торгуют книгопечатной продукцией, аудио-видео продукцией, а также программами для ЭВМ и базами данных. Кадников Н.Г. Квалификация преступлений (теория и практика). М.: БЧ интернешнл Лтд., 2009.

Согласно данным Австралийского института криминологии (А1С), около 10 % онлайновых операций в Азиатско-Тихоокеанском регионе связаны с различного рода мошенничествами.

1.3 Законодательство России об уголовной ответственности за преступления в сфере компьютерной информации

Широкая сфера применения компьютерных технологий затрагивает чаще уже известные виды преступлений, но только совершенные в новой форме или новым способом.

Мировая уголовно-правовая практика в зависимости от традиций законодательства той или иной страны идет в решении вышеназванной проблемы двумя путями: или путем дополнения традиционных составов преступлений новыми, в данном случае - компьютерными, аспектами, или же путем формирования новых норм и институтов права, объединенных единым специфичным объектом преступления.

Российское уголовное право и законодательство всегда шло по второму пути развития, беря за основу криминализации новых разновидностей преступлений признак их объекта и находя для него место в уголовно-правовом «дереве объектов». Хотя некоторые теоретики (Батурин Ю.М. и Жодзинский А.М.) предлагали объединить пути, внеся в Уголовный кодекс самостоятельные статьи, а ряд статей дополнить квалифицирующими признаками.

Но до изменений в Уголовный кодекс требовалось еще создать базу нормативных актов, где были бы определены основные термины и понятия в области компьютерной информации, урегулированы вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также необходимо было осуществить законодательное раскрытие понятий информационной безопасности и международного информационного обмена. До 1992 года вообще не было законодательно установлена какая-либо защита отношений в сфере высоких технологий. Спирина С.Г. Криминологическая характеристика компьютерной преступности в России. - Краснодар: Российский государственный торгово-экономический университет, 2009.

23 сентября 1992 года принимается Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных». Основной идеей этого закона, а также принятого одновременно с ним Закона Российской Федерации «О правовой охране топологий интегральных микросхем» являлось урегулирование отношений в сфере защиты прав авторов и разработчиков программно-технического обеспечения.

В Законе о правовой охране программ впервые в отечественной законодательной практике были зафиксированы важнейшие понятия и правовые конструкции, отражающие представления законодателя об элементах охраняемой сферы. Давались определения целому ряду терминов, «программа для ЭВМ», «база данных», «модификации программы» и другие, положивших основу развитию правовой терминологии в данной области.

Далее следует отметить, что Закон Российской Федерации «Об авторском праве и смежных правах» от 9 июля 1993 г. регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право), фонограмм, исполнений, постановок, передач организаций эфирного или кабельного вещания (смежные права). Этические проблемы компьютеризации (реферативный сборник). - М. ИНИОН, 2011.

Федеральный закон «Об информации, информатизации и защите информации» принятый в 1995 году, регулирует отношения, возникающие при:

- формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;

- создании и использовании информационных технологий и средств их обеспечения;

- защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Закон не затрагивает отношений, регулируемых законодательством об авторском праве и смежных правах.

Целью Федерального закона «Об участии в международном информационном обмене» от 4 июля 1996 г. является создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства, защита интересов Российской Федерации, субъектов Российской Федерации и муниципальных образований при международном информационном обмене, защита интересов, прав и свобод физических и юридических лиц при международном информационном обмене. В дополнение к определениям, установленным ранее, данный Закон ввел ряд новых определений, таких, как «массовая информация», «информационные ресурсы», «информационные продукты», «информационные услуги» и др.

Федеральный закон «О связи» от 7 июля 2003 г., принятый в 1995 г., установил правовую основу деятельности в области связи, определил полномочия органов государственной власти, по регулированию указанной деятельности, а также права и обязанности физических и юридических лиц, участвующих в указанной деятельности или пользующихся услугами связи.

Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования). Черкасов В. Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. - Саратов, 2005.

Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в Уголовного кодекса РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления. Но затронем с начало немного предыстории принятия УК РФ, чтобы понять насколько сложной была проделанная работа.

Однако проект не был реализован ввиду постановки новой задачи в виде формирования уже в рамках нового Уголовного кодекса преступлений в области компьютерной информации. Минюстом России и Государственно-правовым управлением Президента РФ был разработан проект нового Уголовного кодекса, два варианта которого были опубликованы в 1994[30] и 1995 гг., где содержалась глава «Компьютерные преступления». Заслугой авторов было верное определение родового объекта. Считая, что последствия неправомерного использования информации ЭВМ могут быть самыми разнообразными, поместили компьютерные преступления в раздел IX «Преступления против общественной безопасности и общественного порядка». Оба варианта проекта в главе «компьютерные преступления» между собой не сильно отличались. А в отношении самого первого проекта изменений и дополнений, при некоторых различиях в последовательности расположения статей и в используемой терминологии, количество и сущность остались теми же. Юристами и специалистами в области информационных технологий было указано на существенные недостатки, в частности, на отсутствие единой правовой концепции в главе, недостаточную связь с отраслевыми законами, слабую проработку терминологии и стилистику. Уголовное право. Общая часть: Учебник / Под ред. н.и. Ветрова, Ю.И. Ляпунова, М.: НОВЫЙ Юрист, КноРус, 2007.

Глава 2. Уголовно-правовая характеристика мошенничества в сфере компьютерной информации

2.1 Объект и объективная сторона мошенничества в сфере компьютерной информации

Мошенничество определяется в законе как хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.

Предметом мошенничества является компьютерная информация, что отражает специфику данной формы хищения.

Объект компьютерных преступлений достаточно сложен. В обществе существуют определенные ценностные отношения по поводу использования автоматизированных систем обработки данных. Содержанием этих отношений являются права и интересы лиц, общества и государства относительно компьютерных систем, которые понимаются в качестве подлежащего правовой охране блага. Компьютерные преступления посягают на эти права и интересы, которые и являются видовым (групповым) объектом преступлений в сфере компьютерной информации.

Родовым объектом неправомерного доступа к охраняемой законом компьютерной информации является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Именно поэтому рассматриваемый вид преступления помещен в раздел к Особенной части УК, именуемый “Преступления против общественной безопасности и общественного порядка”. Пархомов В. А, Старичков М. В. О «троянском коне», хакере и уголовной статье // Правосудие в Восточной Сибири. - 2013. - № 2-3.

Одним из классификационных критериев объединения компьютерных преступлений в единую главу является видовой объект посягательства, который составляет совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов.

Непосредственным объектом анализируемого преступления, как это вытекает из текста закона, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др. Наличие дополнительного объекта, безусловно, повышает степень общественной опасности неправомерного доступа к компьютерной информации, что подлежит обязательному учету при назначении виновному справедливого наказания. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. - М.: Норма, 2011.

Объект преступного посягательства -- необходимый элемент любого общественно опасного и противоправного деяния. В теории выработано строгое правило о том, что нет и не может быть безобъектных преступлений. Если в процессе расследования уголовного дела по факту неправомерного доступа к компьютерной информации будет установлено, что действия лица не причинили и даже не создали реальной угрозы причинения вреда в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, то состав преступления, предусмотренный ст. 272 УК РФ, отсутствует. В этом случае отсутствует сам факт преступного посягательства на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. В соответствии с п. 2 ч. 1 ст. 5 УПК РСФСР указанное обстоятельство рассматривается как исключающее производство по уголовному делу. Таким образом, расследуемое правоохранительными органами дело подлежит немедленному прекращению.

Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражают блага более конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность и конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Так, например, кратковременное использование без разрешения чужого игрового компьютера является неправомерным доступом к компьютерной информации и, несомненно, в полной мере поражает основной объект преступления, но не поражает дополнительного объекта, т.е. не содержит необходимого признака состава преступления. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК РФ, которое говорит не о посягательстве на объект, а о посягательствах в определенной "сфере". Предметом компьютерных преступлений является автоматизированная система обработки данных, которая включает как телесный элемент (ЭВМ и сетевое оборудование), так и элемент не телесный (программы и иная информация). Панов ВП, Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 2006.

Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерными системами и сетями и, кроме того, совершается во вред иным, более конкретным частным, общественным или государственным благам (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю).

Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК РФ: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствием должна быть установлена причинная связь.

С объективной стороны мошенничество заключается в хищении чужого имущества, приобретении права на чужое имущество одним из двух указанных в законе способов: путем обмана или путем злоупотребления доверием.

Обман как способ хищения чужого имущества может иметь две разновидности.

Активный обман состоит в преднамеренном введении в заблуждение собственника или иного владельца имущества посредством сообщения ложных сведений, представления подложных документов и иных действий, создающих у названного лица ошибочное представление об основаниях перехода имущества во владение виновного. Новое уголовное право России. Особенная часть: Учеб. пособие. М.: Зерцало, ТЕИС, 2012 г.

Пассивный обман заключается в умолчании о юридически значимых фактических обстоятельствах, сообщить которые виновный был обязан, в результате чего лицо, передающее имущество, заблуждается относительно наличия законных оснований для передачи виновному имущества или права на него.

Обман как способ мошеннического завладения имуществом является необходимой фактической предпосылкой, причиной неправомерного перехода имущества из владения или ведения собственника или иного управомоченного лица в незаконное владение виновного.

Поэтому, мошеннический обман касается только тех фактических обстоятельств, которые порождают у собственника или законного владельца имущества иллюзию о наличии законных оснований для передачи имущества виновному. Иной обман, который не является средством непосредственного завладения чужим имуществом, а служит, например, способом облегчения доступа к нему, не дает оснований квалифицировать деяние как мошенничество.

Второй способ мошеннического хищения имущества - злоупотребление доверием. Он заключается в том, что виновный в целях незаконного завладения чужим имуществом или незаконного получения права на него посредством компьютерной техники, используя особые доверительные отношения, сложившиеся между ним и лицом, которое является собственником либо иным владельцем этого имущества. Иллюстрацией такого способа мошенничества являются, например, преднамеренное невыполнение принятых виновным на себя обязательств (невозвращение взятого напрокат имущества; невыполнение работы в счет взятого аванса; невозвращение долга и т.п.). Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 т. Т. 1. Нижний Новгород: Номос, 2014.

В последние годы широкое распространение получили различные проявления мошенничества, не связанного с непосредственным завладением чужим имуществом, а состоящего в обманном приобретении права на него.

Говоря о способе мошенничества, следует учитывать еще один важный момент: все его составные части находятся в тесной взаимосвязи и взаимозависимости, а потому о способе мошенничества следует говорить не как о совокупности подэлементов, а как об их устойчивой системе. В конечном итоге именно взаимная детерминированность отдельных поведенческих актов, их объединенность общим умыслом и направленность на достижение единой цели позволяют рассматривать их как единую систему - преступную деятельность. Системность способа мошенничества позволяет при наличии сведений об одних его подэлементах строить предположения относительно содержания других. Так, в частности, располагая информацией о содержании действий, непосредственно направленных на завладение предметом преступного посягательства, можно построить отличающиеся высокой степенью вероятности версии о содержании действий по подготовке и сокрытию следов мошенничества, об орудиях и средствах, используемых для реализации преступного замысла.

На основании вышеизложенного полагаем возможным сформулировать следующие выводы, составляющие основу криминалистического исследования действий мошенника.

Во-первых, термином «способ совершения мошенничества» целесообразно обозначать лишь те действия преступника, которые непосредственно направлены на завладение предметом посягательства, составляют объективную сторону состава, предусмотренного ст. 159 УК РФ.

Всю совокупность поведенческих актов мошенника непосредственно от момента возникновения преступного замысла до окончания действий, направленных на сокрытие преступления и его следов, следует обозначать термином «способ мошенничества».Кадников Н.Г. Квалификация преступлений (теория и практика). М.: БЧ интернешнл Лтд., 2009.

Во-вторых, в содержание способа мошенничества целесообразно включать такие его составные части (элементы), как действия (бездействие): 1) по подготовке к совершению преступления; 2) по его непосредственному совершению; 3) по сокрытию следов, кроме того - орудия и средства, используемые для реализации преступного замысла. Учитывая отсутствие в ряде случаев стадии сокрытия мошенничества, а также принимая во внимание системный характер взаимосвязи между отдельными элементами способа мошенничества, последний целесообразно определить как систему способов подготовки, совершения и в большинстве случаев сокрытия мошенничества, а также орудий и средств, используемых для получения преступного результата.

Состав мошенничества - материальный. Обязательным признаком его объективной стороны является общественно опасное последствие в виде причинения имущественного ущерба собственнику или иному владельцу.

Данное преступление считается оконченным с момента фактического незаконного перехода имущества во владение виновного и получения им возможности использовать его или распоряжаться им по своему усмотрению, а также с момента незаконного перехода к виновному права на имущество потерпевшего.

2.2 Субъект и субъективная сторона мошенничества в сфере компьютерной информации

Субъективная сторона компьютерных преступлений в соответствии с буквой закона характеризуется умышленной виной. В ч. 2 ст. 24 УК РФ указано, что деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренным в ч. 2 ст. 273 УК РФ и ч. 2 ст. 274 УК РФ. Эти преступления имеют две формы вины и согласно ст. 27 УК РФ в целом тоже являются умышленными. Казаков С. Э. Компьютерные преступления в законодательстве США и Канады: Учебное пособие. - Н. Новгород: 000 ОПЦ «Право», 2003.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. Однако согласно ст. 20 УК за совершение кражи, грабежа, разбоя, вымогательства, неправомерного завладения автомобилем или иным транспортным средством без цели хищения и умышленного уничтожения или повреждения чужого имущества при отягчающих обстоятельствах ответственность наступает с 14 лет.

В ст. 274 УК РФ и в ч. 2 ст. 272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Субъект присвоения, растраты и мошенничества (предусмотренного ч. 3 ст. 159 УК) - специальный. Это должностные лица, лица, выполняющие управленческие функции в коммерческой или иной организации, а также лица, которым чужое имущество вверено.

Субъективная сторона мошенничества характеризуется прямым умыслом: виновный осознает, что завладевает чужим имуществом или приобретает право на чужое имущество путем обмана или злоупотребления доверием, предвидит, что собственнику или иному владельцу имущества будет причинен имущественный ущерб, и желает его причинить. При этом он руководствуется корыстным мотивом и преследует цель незаконного извлечения наживы за счет чужого имущества.

Субъективными признаками для большинства преступлений выступают цель (нажива) и мотив (корысть). Обязательные признаки субъективной стороны хищения - корыстный мотив и корыстная цель. Сущность корыстного мотива при хищении состоит в побуждениях паразитического характера, в стремлении удовлетворить свои материальные потребности за чужой счет противоправными способами, путем завладения имуществом, на которое у виновного нет никаких прав. Ермолович В. Ф. Научные основы криминалистической характеристики преступлений. - Минск: ЗАО "Веды», 2009.

Корыстная цель при хищении заключается в стремлении получить фактическую возможность владеть, пользоваться и распоряжаться чужим имуществом как своим собственным, т.е. потребить его или лично использовать другим способом, а также продать, подарить или на иных основаниях передать другим лицам.

При совершении рассматриваемого преступления чужое имущество не находится к моменту завладения им в правомерном владении виновного, оно ему не вверено, хотя виновный и наделен известными правомочиями по хозяйственному распоряжению или оперативному управлению этим имуществом.

Заключение

Изучив и проанализировав тему исследования: «Преступления в сфере компьютерной информации» мы углубили свои знания по данному вопросу, и пришли к определенным выводам.

Во-первых, с момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. С повышением роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира. Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности.

Во-вторых, с 1992 года законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но не всегда последовательное. В частности, несоответствие терминологии различных законов, например, несоответствие сути термина «информация» употребленного в Федеральном законе «Об информации, информатизации и защите информации» и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также нужно сказать о непоследовательном подходе к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.

В-третьих, представляется необходимым внесение значительного массива дополнений и изменений в действующее законодательство, а также издания новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.

Уникальность компьютерной сети Интернет состоит в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. В результате практически во всех сегментах этой сети отсутствует государственное регулирование, цензура и другие формы контроля за информацией, циркулирующей в Интернет. Такое положение дел открывает почти неограниченные возможности для доступа к любой информации, которые все шире используются в преступной деятельности. Как следствие, во многих случаях сеть Интернет может с полным правом рассматриваться не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной незаконной деятельности. При использовании сети Интернет в этом качестве деятельности правонарушителей, в первую очередь, привлекает возможность неограниченного обмена информацией криминального характера. Использовать коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав - Америки и России, которые обладали необходимыми космическими технологиями.

Другая привлекательная для преступников особенность сети Интернет связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих антиобщественных доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира в обществе, и в дискредитации правоохранительных органов.

Также считаем, что проработка вопросов в юридической литературе об информационных отношениях, в общем, и компьютерных преступлений в частности, находится на низком уровне. Многие суждения, как в техническом плане, так и в юридическом плане, далеки от практики. Некоторые приводимые мнения только запутывают, нежели помогают разобраться. В связи с чем, в работе приведены собственные мнения по некоторым вопросам, в частности, по формулировке понятия «ЭВМ», «системы ЭВМ», «компьютерного преступления», «неправомерного доступа» и других.

В настоящее время крайне необходимо более глубокое теоретическое осмысление нового законодательства об информационных отношениях, внесенных новелл и практики применения. Необходимо поднять многие дискуссионные вопросы для обсуждения, как в рамках специализированных конференций, так и в Интернет-конференциях и Интернет-форумах.

В-четвертых, анализ судебной и следственной практики показал, что следователи и судьи практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. Хотя при территориальных органах управления внутренних дел созданы подразделения по борьбе с преступлениями в сфере высоких технологий, но работают там сотрудники по большей части недостаточно квалифицированные либо в технической стороне, либо в юридической стороне компьютерного преступления. В связи с чем, по нашему мнению, требуется осуществить следующие организационные и правовые меры:

- по подбору в данные подразделения только специалистов в обеих областях, либо подготовке таких специалистов и дальнейшее постоянное и динамичное повышение их квалификации;

- закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;

- разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления.

Таким образом, учитывая все вышесказанное, сделаем главный вывод нашего исследования, который заключается в следующем: преступления в сфере компьютерной информации имеют, на мой взгляд, двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе России. Принятый в 1996 году УК РФ содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже, исходя из дословного толкования, позволим себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.

Список использованной литературы

1. Конституция Российской Федерации. М. НОРМА, 2014.

2. Уголовный кодекс Российской Федерации. М.: 2014.

3. Бюллетень Верховного Суда РФ. 2003. N 4.

4. Бюллетень Верховного Суда РФ. 2002, № 19.

5. Бюллетень Верховного Суда РФ. 2002, № 19.

6. Конвенция Совета Европы по борьбе с киберпреступностью, принятая 23 ноября 2001 года

7. Приказ МВД РФ № 231 от 16 апреля 1997 г. «Об организации работы отделов (отделений, групп) информации и общественных связей органов внутренних дел»

8. Состояние преступности в России за 2009 год. М.: ГИЦ МВД РФ, 2010.

9. СУ РСФСР. 1919. № 27. Ст. 301

10. СУ РСФСР. 1919. № 53. Ст. 504.

11. СУ РСФСР. 1919. № 58. Ст. 549.

12. СЗ РФ. 1994. №10. СТ. 1109.

13. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» www.consultant.ru

14. Федеральный Закон Российской Федерации «О государственной тайне» от 21 июня 1993 г. № 5485. www.consultant.ru

15. Федеральный закон от 27 декабря 1991 года N 2124-1 «Закон о средствах массовой информации» www.consultant.ru

16. Федеральный закон от 12 августа 1995 года №144-ФЗ «Об оперативно-розыскной деятельности. М.: Деловой дом. 2010.

17. Батурин Ю.М. Проблемы компьютерного права. - М.: Юридическая литература, 2001.

18. Белкин Р. С. Курс криминалистики. Т. 3. - М.: Юрист, 1997.

19. Викторов М. Законность в кредитно-банковской сфере // Законность. - 2007. № 11.

20. Воробьев В. В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. канд. юрид. наук. - Н. Новгород, 2012.

21. Вехов В. Б. Компьютерные преступления: Учебное пособие / Под ред. В. П. Тихомирова, А. В. Хорошилова. - М.: Финансы и статистика, 1996.

22. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 2006.

23. Гаджиев М. С. Криминологический анализ преступности в сфере компьютерной информации (по материалам Республики Дагестан): Автореферат дисс. канд. юрид. наук. - Махачкала, 2009.

24. Голубев В. Л. «Кибертерроризм» - миф или реальность? / http://www.crimercscarch.org

25. Ермолович В. Ф. Научные основы криминалистической характеристики преступлений. - Минск: ЗАО "Веды», 2009.

26. Информатизация и информационная безопасность правоохранительных органов. М.: Академия управления МВД России, 2013.

27. Криминология: Учебник/ Под ред. В. н. Кудрявцева и В. Е. Эминова. - М., Юристъ, 2008.

28. Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М.: Новый юрист, 2008.

29. Компьютерные преступления: Учебное пособие / Под ред. В. А. Минаева и Е. В. Токарева. - М., 2005.

30. Крылов В. В. Информационные компьютерные преступления. - М.: Издательская группа ИНФРА - М - НОРМА, 1997.

31. Крылов В. В. Основы криминологической теории расследования преступлений в сфере информации: Автореферат дис. канд. юрид. наук. - М., 2012.

32. Казаков С. Э. Компьютерные преступления в законодательстве США и Канады: Учебное пособие. - Н. Новгород: 000 ОПЦ «Право», 2003.

33. Караханьян А. Н. Понятие компьютерной преступности // http:www.fbr.donetsk.ua/ InfoWar/

34. Криминология / Под ред. Н. Ф. Кузнецовой, Г. М. Миньковского. - М., 1994.

35. Кузнецов А. Пираты в Интернете / / Милиция. - 2000. - № 2.

36. Куринов Б.А. Научные основы квалификации преступлений. М.: МГУ, 2004.

37. Кадников Н.Г. Квалификация преступлений (теория и практика). М.: БЧ интернешнл Лтд., 2009.

38. Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.М. Лебедева. М.: Издательская группа ИНФРА-М - НОРМА, 2010.

39. Панов ВП, Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 2006.

40. Лев В.В. Тенденции современной преступности борьбы с ней в России // Государство и право. -2008. -№1.

41. Ляпунов Ю; Максимов В. Ответственность за компьютерные преступления // Законность. 2007. № 1.

42. Mars D. Goodman. Why the Police Dont Саге About Computer Crime, 10 Haгvard Journal of Law and Technology, 2007. Р. 467

43. Новое уголовное право России. Особенная часть: Учеб. пособие. М.: Зерцало, ТЕИС, 2012 г.

44. Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 т. Т. 1. Нижний Новгород: Номос, 2014.

45. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. - М.: Норма, 2011.

46. Предотвращение компьютерных преступлений //Проблемы преступности в капиталистических странах. - М.: ВНИИ МВД СССР. - 1986. - № 4.

47. Пархомов В. А, Старичков М. В. О «троянском коне», хакере и уголовной статье // Правосудие в Восточной Сибири. - 2013. - № 2-3.

48. Селиванов Н. А. Проблемы борьбы с компьютерной преступностью // Законность. - 1993. - № 8.

49. Спирина С.Г. Криминологическая характеристика компьютерной преступности в России. - Краснодар: Российский государственный торгово-экономический университет, 2009.

50. Уголовное право. Общая часть: Учебник / Под ред. н.и. Ветрова, Ю.И. Ляпунова, М.: НОВЫЙ Юрист, КноРус, 2007.

51. Черкасов В. Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. - Саратов, 2005.

52. Шумилов Н. И. Криминалистические аспекты информационной безопасности: Автореферат дисс. канд. юрид. наук. - СПб., 2007.

53. Этические проблемы компьютеризации (реферативный сборник). - М. ИНИОН, 2011.

Размещено на Allbest.ru


Подобные документы

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа [86,2 K], добавлен 30.09.2017

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Уголовно-правовая, криминалистическая характеристика и элементы механизма мошенничества в сфере компьютерной информации. Борьба с киберпреступностью. Интеграция российского законодательства о борьбе с компьютерными преступлениями в международное.

    реферат [35,8 K], добавлен 28.03.2016

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.