Соглашение | Публикация статей

Шторы - calon.by

Общие признаки преступлений в сфере компьютерной информации
Категория: Статьи

Последствия неправомерного использования информации могут быть самыми разнообразными — это не только нарушение неприкосновенности интеллектуальной собственности: но и разглашение сведений о частной жизни граждан: имущественный ущерб в виде прямых убытков и неполученных доходов: потеря репутации фирмы: различные виды нарушений нормальной деятельности предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка»? Таким образом: если исходить из учения о четырехзвенной структуре объекта преступления: общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений: охраняемых уголовным законом* родовым — общественная безопасность и общественный порядок* видовым — совокупность общественных отношений по правомерному и безопасному использованию информации* непосредственный объект трактуется: исходя из названий и диспозиций конкретных статей? Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно: в квалифицированных составах количество их: естественно: увеличивается?[19]
Практически все анализируемые преступления относятся к преступлениям средней тяжести: т? е? их максимальная наказуемость в виде лишения свободы не превышает 5 лет? Исключением является лишь создание использование и распространение вредоносных программ для ЭВМ: повлекшее по неосторожности тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям? При характеристике объективной стороны рассматриваемых составов: отмечается: что большинство из них конструктивно сформулированы как материальные: поэтому предполагают не только совершение общественно опасного деяния: но и наступление общественно опасных последствий: а также установление причинной связи между этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий? Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда — как бездействие? В одном случае такой признак объективной стороны состава преступления: как способ его совершения: сформулирован в качестве обязательного признака основного и квалифицированного составов? В остальных он: а также время: место: обстановка: орудия: средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств?[19]
Из всех признаков субъективной стороны значение будет иметь только один — вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного вида необходимо наличие вины в форме умысла: и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий? Факультативные признаки субъективной стороны так же: как и в вопросе о стороне объективной: не будут иметь значения для квалификации преступления? Так: мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения: но могут быть и соображения интереса: чувство мести* не исключено совершение их с целью скрыть другое преступление и т? д? Естественно: что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда: что связано с повышенной сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?[4]
Субъект нескольких составов является специальным? В остальных случаях им может стать: в принципе: любой человек: особенно если учесть всевозрастающую компьютерную грамотность населения? Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст? 20 УК)? [2]
Диспозиции статей 28-й главы описательные: зачастую — бланкетные или отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК: к нормативно-правовому акту об охране компьютерной информации: правилам эксплуатации ЭВМ и т? п? [2]
Санкции — альтернативные: за исключением двух квалифицированных составов: где они — в силу тяжести последствий преступления — «урезаны» до относительно-определенных?[15]


Статьи по теме:

Узнайте правду о ваших малышах занимаясь серфингом привычки
WordPad: Выделение текста гарнитурой шрифта
Сертификаты TCO и MPRII
КОНСТРУКТИВНО-ТЕХНОЛОГИЧЕСКИЕ ОСОБЕННОСТИ ЖГУТОВ
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
Глобальный уровень
Автоматическая Генерация Осмысленного Текста Возможна?
Концентраторы Ethernet NetGear
Понятие окон в WINDOWS. Типы окон. Элементы окон
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Материнская плата
Время создания или изменения файла
Компьютеры как средство общения людей
ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВ
Глобальная настройка параметров печати
Мобильная Торговля Optimum - Управление Торговыми Представителями
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
Что составляет Internet?
Математические модели
Механический подход
Анализ мировых тенденций развития сети Internet
Защита посредством назначения прав доступа и атрибутов
Дата создания или изменения файла
Мой Милый Ослик Или Настройка Emule
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
СРАВНЕНИЕ ИСКУССТВЕННОГО И ЕСТЕСТВЕННОГО ИНТЕЛЛЕКТОВ
Internet
Дисплей (монитор)
Оборотная сторона медали Spyware
Жадный шкаф создателей Spyware в тесте!!
Интерфейсные места кабельной системы
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
Время создавать защиту
Работы ученых
Программа решения системы нелинейных уравнений методами Ньютона и простых итераций
Социальные аспекты информационного общества
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Длина файла
СПЕЦИФИКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ САПР
История открытия и развитие метода компьютерной томографии
Другие отличил NetWare 4.x
Создание эффекта перехода
Автоматизация Делопроизводства
Понятие компьютерных преступлений
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
Кибернетика – наука ХХ века
Признаки проявления вируса
Выбор системы видеонаблюдения
Классификация прикладных систем и классификация кабельных систем
Мышь
Подсистема оборудования
Зарождение кибернетики
Просмотр графики в Программе просмотра изображений и факсов
Микропроцессор