Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Категория: Статьи

Эта статья: которая: как и последующие: состоит из 2 частей: содержит достаточно много признаков: обязательных для объекта: объективной и субъективной сторон состава преступления? Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ: их системы или сети? Предметом преступления будет компьютерная (машинная) информация: содержащаяся на машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т?е? изъятая из открытого оборота на основании закона: иного нормативного правового акта: а также правил внутреннего распорядка: основанных на названных правовых актах?[19]
Состав преступления сформулирован как материальный: причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации): то последствия хотя и обязательны: могут быть весьма разнообразны: 1) уничтожение информации: 2) ее блокирование: 3) модификация: 4) копирование: 5) нарушение работы ЭВМ: 6) то же — для системы ЭВМ: 7) то же— для их сети? Деяние: как видно из диспозиции статьи: предполагает наличие двух обязательных признаков — информация должна охраняться законом: а доступ к ней должен быть неправомерен: т? е? пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более распоряжаться ею? Среди способов совершения такого доступа можно назвать: использование чужого имени: изменение физического адреса технического устройства: подбор пароля: нахождение и использование "пробелов" в программе: любой другой обман системы защиты информации? Вопрос о том: когда окончено данное деяние: должен решаться так? Моментом окончания его является момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой: нажатием клавиши) вызова хранящейся информации: независимо от наступления дальнейших последствий? Однако преступлением это деяние станет только лишь при наличии последнего условия? Все действия: выполненные до подачи последней команды: будут образовывать состав неоконченного преступления? Что касается преступных последствий: то под уничтожением информации следует понимать такое изменение се состояния: при котором она перестает существовать в силу утраты основных качественных признаков: под блокированием — невозможность доступа к ней со стороны законного пользователя: под модификацией — видоизменение: характеризующееся появлением новых (очевидно: нежелательных) свойств: под копированием — получение точного или относительно точного воспроизведения оригинала (опять-таки без соответствующей санкции): под нарушением работы — остановку действия программы: ее зацикливание: замедление работы: нарушение порядка выполнения команд: ущерб самой аппаратной части и другие последствия? [19]
Субъективная сторона основного состава характеризуется виной в форме умысла: прямого или косвенного: лицо должно осознавать общественную опасность своего действия: предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления: либо сознательно допускать их: либо относиться к ним безразлично? Естественно: установление наличия в деянии виновного умысла: а не неосторожности: будет существенно затруднено: хотя бы потому: что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям? [18]
Субъектом преступления: указанного в ч? 1 ст? 272: может быть любое вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального пользователя данной компьютерной информации?[2]
Санкция основного состава альтернативно предусматривает три вида наказаний: штраф: исправительные работы и лишение свободы? Первый: в свою очередь: может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев)? Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года: а лишение свободы — от 6 месяцев до 2 лет? Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков несколько новых: характеризующих объективную сторону и субъект состава? Это совершение деяния: 1) группой лиц по предварительному сговору* 2) организованной группой* 3) лицом с использованием своего служебного положения* 4) лицом: имеющим доступ к ЭВМ: их системе или сети? Если описание первых двух признаков дано в ст? 35 УК: то специальный субъект двух последних можно трактовать как отдельных должностных лиц: программистов: операторов ЭВМ: наладчиков оборудования: специалистов-пользователей автоматизированных рабочих мест и т? д Заметим: однако: что вряд ли оправданно отнесение слов "те же действия" — т? е? неправомерный доступ — к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их обращение к компьютерной информации: чаще всего: правомерно? Санкция за квалифицированные виды данного преступления ужесточена: в нее введен новый вид наказания (арест на срок от 3 до 6 мес?): размеры остальных увеличены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение свободы до 5 лет?[19]


Статьи по теме:

Заголовок исполняемых файлов
Структура 3-магистрального МП
Оптимальное время жизни кэша для Joomla CMS
Программа 1С Зарплата И Управление Персоналом 8
Механический подход
Прослушка И Антижучки - Гонка Технологий
Самый востребованный софт!
Разбор недостатков БУОК-4
Полезные советы - программа Picasa
Информатизация
Рисование произвольной линии
Внутренности микропроцессора
Открытие документа в процессе загрузки операционной системы
SLOT MASK
Описание переменных
Структура СКС
Блокнот: Автоматическая вставка даты и времени
Логический номер сектора
Консоль восстановления
Элементарная теория процесса обучения нейросетей
Модемы и факс-модемы
Особенности машин ЕС ЭВМ
Накопители информации в компьютере
Описание построения требуемых графиков и диаграмм
Автоматическая очистка Рабочего стола
Диспетчер печати
Архитектура системы и реализация основных функций
ПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)
Расположение и размер корневого каталога
Методическая сущность деловой игры
Простые меры защиты
Новое Решение На Рынке Soa
Понятие: и виды следственных действий
Преимущества Мобильной Торговли
Рассказ за програмным обеспечением Escrow
Печать фотографий через Интернет
Обзор возможностей WinRAR 3.70 RU Final
Аналого-цифровые вычислительные машины (АЦВМ)
Autodesk — В Softway!
Специальные панели Internet Explorer
Электронные платы
Мониторы и видеоконтроллеры
Нейронный подход
Краткий обзор антивирусных программ
Новые возможности поиска софта
Использование комментариев
Объектная модель Java
Quod licet Jovi non licet bovi
Преимущества ЭС перед человеком - экспертом
Создание загрузочной дискеты
Свежая Версия Mobile Forex 2.16: Комфортный Мобильный Трейдинг
Тенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп
Импорт изображений из файла
Кибернетический подход
Программа AntiVir