Уголовная ответственность за преступления в сфере компьютерной информации

сделанные на основе анализа зарубежного законодательства, обогащают

отечественную науку уголовного права. Собранные в ходе исследования

статистические данные могут использоваться учеными при анализе норм о

компьютерных преступлениях.

Практическая значимость выводов и предложений диссертационного

исследования. В соответствии с поставленными целями и задачами все выводы

и положения, составляющие теоретическую часть работы, подчинены идее

использования их в практической деятельности.

Полученные результаты могут быть использованы в правотворческой

деятельности по совершенствованию уголовно-правовых норм об

ответственности за преступления в сфере компьютерной информации и

связанные с ним правонарушения; при разработке методик выявления и

пресечения рассматриваемых преступлений; в практической деятельности - при

решении вопросов о квалификации конкретных случаев; в учебном процессе

-при изучении темы «Преступления в сфере компьютерной информации».

Апробация результатов исследования. Результаты диссертационного

исследования обсуждались на заседаниях кафедры уголовного права и

уголовного процесса иркутского юридического института Генеральной

прокуратуры РФ. Ряд положений настоящей работы выносился на обсуждение

ежегодного научно-практического семинара по проблемам расследования и

13

квалификации преступлений в сфере экономики, проводимого на факультете

повышения квалификации Иркутского юридического института Генеральной

прокуратуры РФ (Иркутск, 2000-2001 гг.). Материал диссертационного

исследования использован при чтении специального курса студентам

Иркутского филиала Российской правовой академии Министерства юстиции РФ, а

также при подготовке и чтении специализированных лекций по проблемам

ответственности за совершение преступлений в сфере компьютерной информации

на курсах повышения квалификации органов юстиции.

Основные положения и выводы диссертации изложены в пяти научных

публикациях.

Объем и структура диссертации. Работа выполнена в соответствии с

требованиями ВАК Российской Федерации. Структура и объем диссертации

определяется целью и задачами исследования. Диссертация состоит из

введения, двух глав, объединяющих 5 параграфов, заключения, приложений и

списка использованной литературы.

14

СОДЕРЖАНИЕ РАБОТЫ

Во введении автором обосновывается актуальность темы, определяется объект

и предмет исследования, обозначаются цели и задачи, методологическая

основа исследования, раскрываются научная новизна теоретическая и

практическая значимость работы, формулируются основные положения,

выносимые на защиту, а также приводятся сведения об апробации результатов

исследования.

Первая глава «Правовая регламентация преступлений в сфере компьютерной

информации: к постановке проблемы» состоит из двух параграфов.

В первом параграфе «Нормативно-правовая основа регулирования отношений в

сфере компьютерной информации» проводится исторический обзор с момента

появления компьютерной преступности как нового общественного и социального

явления. Через призму истории проводится анализ возникновения и

становления законодательного регулирования нового вида общественных

отношений. Отмечается, что с течением времени несоответствие

криминологической реальности и существующих уголовно-правовых норм стало

проявляться гораздо сильнее. Следствием этого явилось развитие уголовного

законодательства, которое двигалось по двум направлениям: 1) более широкое

толкование традиционных норм; 2) разработка специализированных норм о

компьютерных преступлениях. Отечественным законодательством, как и

законодательством большинства других стран, был воспринят второй путь

развития. Логическим завершением процесса урегулирования нового вида

общественных отношений в России явилось создание новой, самостоятельной

Главы в УК РФ - Главы 28 «Преступления в сфере компьютерной информации».

15

На основе проведенного анализа существующих в научной литературе в

настоящее время классификаций компьютерных преступлений, а также УК РФ и

УК зарубежных стран, автором предлагается собственная классификация

компьютерных преступлений. Согласно данной классификации компьютерные

преступления первоначально подразделяются на две большие группы: 1)

собственно компьютерные преступления и 2) преступления смежные с

компьютерными преступлениями. Внутри первой группы выделяем: 1)

компьютерный саботаж; 2) компьютерное мошенничество; 3)

несанкционированный доступ к компьютерной информации; 4) неправомерное

завладение компьютерной информацией; 5) модификация компьютерной

информации; 6) изготовление и сбыт специальных средств для получения

несанкционированного доступа к компьютерной системе или сети; 7) создание,

использование и распространение вредоносных программ для ЭВМ; 8) нарушение

правил эксплуатации ЭВМ, системы ЭВМ или их сети. В связи с тем, что

вторая группа в силу многочисленности преступлений является большой и

расплывчатой дальнейшая классификация данной группы в рамках настоящей

работы представляется нецелесообразной.

В числе основных проблем, исследуемых в данном параграфе, на первое место

выходит собственно понятие компьютерного преступления. До настоящего

времени наукой не выработано четкого единого определения компьютерного

преступления. Это объясняется целым рядом причин: 1) сравнительно

небольшой срок законодательной регламентации данного вида общественных

отношений и уголовно-правовой оценки компьютерных преступлений; 2) при

попытках сформировать искомое понятие ученые-юристы используют различные

подходы к данной проблеме (в зависимости от отраслей науки); 3)

относительно слабо развитое международное сотрудничество и недостаточный

международный обмен опытом по решению данной проблемы. После рассмотрения

основных подходов к понятию компьютерного преступления, существующих в

литературе по данной

16

тематике, на основе общего анализа основных признаков компьютерного

преступления автором предлагается рабочая формулировка, которая

используется для проведения дальнейшего исследования проблемы. Под

компьютерным преступлением на данном этапе исследования предлагается

понимать - запрещенное уголовным законом виновное общественно опасное

деяние, посягающее на нормальный порядок развития отношений в сфере

компьютерной информации и безопасное функционирование ЭВМ, системы ЭВМ или

их сети. Для формулирования окончательного определения необходимо

проанализировать, прежде всего, объективные признаки компьютерных

преступлений.

Во втором параграфе «Зарубежный опыт уголовно-правового регулирования

отношений в сфере компьютерной информации», проводится сравнительный

анализ зарубежных Уголовных законов и УК РФ, на основе которого

высказывается мнение о восприятии целого ряда положений: во-первых, о

необходимости- расширения перечня способов совершения компьютерных

преступлений; во-вторых, о целесообразности сочетания непосредственно в

уголовном законе мер уголовной и гражданско-правовой ответственности, что

позволит наиболее индивидуализировать ответственность; в-третьих, о

выделении компьютерного мошенничества в качестве самостоятельного состава

преступления, так как это снимает ряд спорных вопросов при квалификации

преступлений.

Кроме этого автором отмечается, что, как и в УК РФ, так и в зарубежных

Уголовных законах создание специальных норм, а не расширение традиционных

- принципиально схожий путь решения проблемы охраны общественных отношений

в сфере компьютерной информации. Тем не менее, зарубежное

законодательство, в отличие от отечественного, пошло по пути разграничения

компьютерных преступлений в зависимости о того на какие именно

общественные отношения посягает преступник, что соответствует

криминологическому делению на группы компьютерных преступлений. Таким

17

образом, выделяют: 1) экономические компьютерные преступления (наиболее

распространенные и опасные преступления), например, компьютерное

мошенничество §263а УК ФРГ; 2) компьютерные преступления против прав и

свобод индивидуальных субъектов и организаций, нарушающие

неприкосновенность частной сферы, например, незаконные злоупотребления

информацией, находящейся на компьютерных носителях, разглашение сведений,

имеющих частную, коммерческую тайну (сведения помимо конфиденциального

характера, должны находиться на компьютерных носителях); 3) компьютерные

преступления против интересов государства и общества в целом, например,

дезорганизация работы различных систем (оборонных, энергетических,

газоснабжения), изменения данных при подсчете голосов на выборах и др.

Автором отмечается достаточно совершенная терминология, применяемая в

зарубежных странах, например, такие термины как компьютерный саботаж,

компьютерное мошенничество. В качестве мер, направленных на оптимизацию

действующего законодательства, исходя из анализа Уголовных законов

зарубежных стран, предлагаются следующие.

1. На основе зарубежного опыта и с учетом действующего российского

законодательства ввести в УК РФ статью о компьютерном мошенничестве.

В настоящее время термин компьютерное мошенничество применительно к УК РФ,

строго говоря, является юридической фикцией, поскольку ни одна из

существующих в нем норм не отражает в полной мере специфики общественных

отношений, которые подвергаются общественно опасным посягательствам,

совершаемым в корыстных целях с помощью компьютеров (Д. Гончаров).

Под компьютерным мошенничеством, следует понимать хищение чужого имущества

или приобретение права на чужое имущество, совершенное путем использования

или с применением компьютерной техники для уничтожения, блокировки,

нейтрализации средств и систем защиты. Данное определение

18

достаточно полно отражает как понятие самого мошенничества, так и

специфичность конкретного его вида - совершенного именно путем

использования или с применением средств компьютерной техники. Создание

специальной нормы, например ст. 159.1 УК РФ (компьютерное мошенничество),

значительно упростит выполнение своих функций правоприменителями в части

квалификации.

2. Изменение уже существующих норм УК РФ, в частности ст.272-274 УК РФ,

исходя из сложившихся реалий применения этих статей и зарубежного опыта.

Так, ст.212 УК РФ в целом соответствует понятию «компьютерного саботажа»,

Страницы: 1, 2, 3, 4



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты