Соглашение | Публикация статей

Общие признаки преступлений в сфере компьютерной информации
Категория: Статьи

Последствия неправомерного использования информации могут быть самыми разнообразными — это не только нарушение неприкосновенности интеллектуальной собственности: но и разглашение сведений о частной жизни граждан: имущественный ущерб в виде прямых убытков и неполученных доходов: потеря репутации фирмы: различные виды нарушений нормальной деятельности предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка»? Таким образом: если исходить из учения о четырехзвенной структуре объекта преступления: общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений: охраняемых уголовным законом* родовым — общественная безопасность и общественный порядок* видовым — совокупность общественных отношений по правомерному и безопасному использованию информации* непосредственный объект трактуется: исходя из названий и диспозиций конкретных статей? Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно: в квалифицированных составах количество их: естественно: увеличивается?[19]
Практически все анализируемые преступления относятся к преступлениям средней тяжести: т? е? их максимальная наказуемость в виде лишения свободы не превышает 5 лет? Исключением является лишь создание использование и распространение вредоносных программ для ЭВМ: повлекшее по неосторожности тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям? При характеристике объективной стороны рассматриваемых составов: отмечается: что большинство из них конструктивно сформулированы как материальные: поэтому предполагают не только совершение общественно опасного деяния: но и наступление общественно опасных последствий: а также установление причинной связи между этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий? Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда — как бездействие? В одном случае такой признак объективной стороны состава преступления: как способ его совершения: сформулирован в качестве обязательного признака основного и квалифицированного составов? В остальных он: а также время: место: обстановка: орудия: средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств?[19]
Из всех признаков субъективной стороны значение будет иметь только один — вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного вида необходимо наличие вины в форме умысла: и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий? Факультативные признаки субъективной стороны так же: как и в вопросе о стороне объективной: не будут иметь значения для квалификации преступления? Так: мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения: но могут быть и соображения интереса: чувство мести* не исключено совершение их с целью скрыть другое преступление и т? д? Естественно: что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда: что связано с повышенной сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?[4]
Субъект нескольких составов является специальным? В остальных случаях им может стать: в принципе: любой человек: особенно если учесть всевозрастающую компьютерную грамотность населения? Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст? 20 УК)? [2]
Диспозиции статей 28-й главы описательные: зачастую — бланкетные или отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК: к нормативно-правовому акту об охране компьютерной информации: правилам эксплуатации ЭВМ и т? п? [2]
Санкции — альтернативные: за исключением двух квалифицированных составов: где они — в силу тяжести последствий преступления — «урезаны» до относительно-определенных?[15]


Статьи по теме:

Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Создание сети с человеческим лицом. Прикладное обеспечение
Компании лидирующие на мировом рынке CompactPCI продукции
Основные линии развития ЭС
Пристрої виводу інформації
ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Моделирование в кибернетике
Универсальный мультисенсор SVEA совмещает в себе датчик освещенности и присутствия
Первичный и расширенный раздел
Устройство и классификация принтеров
Блок питания
Структура СКС
Перемещение данных в рабочем листе
Математическая логика в криптографии
Открытие документа с Рабочего стола
СТАДИИ СОЗДАНИЯ САПР
Soa-Платформа Ijanet Бесплатно
О Windows Vista
ОБСЛУЖИВАНИЕ ДИСКОВ
Поочередное построение дочерних вершин
Области применения программ обработки электронных таблиц
Оптимальное время жизни кэша для Joomla CMS
Масштабирование изображения
Технология сценариев
Экспортные законы
Системные и локальные шины
Особенности машин ЕС ЭВМ
Компьютерные сети
Причины кибернетики
Блокнот: Поиск и замена
Ваш подросток безопасно использует интернет?
Проверка и исправление сжатых дисков
Наиболее распространенные возможности Internet
Как Правильно Выбрать Бумагу
Прерывание INT 11h
База знаний
Системный блок
Американские проекты создания информационной супермагистрали
Почтовые псевдонимы
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Экспорт проекта в файл
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
Автоматизация Делопроизводства
Сети NETGEAR
Монтирование и размонтирование дисков
Компьютеры в искусстве
Преимущества ЭС перед человеком - экспертом
Стримеры
Microsoft – лидер по производству программного обеспечения
Общие сведения языка программирования
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Заголовок исполняемых файлов
Технологии АТМ
Многие споры вокруг проблемы "кибернетика и мышление"
Численные методы, используемые в данной работе