Соглашение | Публикация статей

Шторы - calon.by

Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Категория: Статьи

Статья 273 явилась преемницей ст? 269 проекта УК "Создание: использование и распространение вирусных программ"? Смена дефиниций произошла от того: что термин “вирусная программа” “компьютерный вирус” понимается в теории программирования несколько в ином значении: более узком? В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такого средства? Во первых: компьютерный вирус может быть безвредным и карать за его внесение при помощи уголовного закона было бы бессмысленным: а во вторых: существует множество программ другого типа: приводящих к столь же нежелательным последствиям: как и в случае действия вредоносных вирусов?[19]
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ: ее программного обеспечения и информационного содержания?
Обязательными признаками объективной стороны ч? 1 ст? 273 будут два: характеризующих способ и средство совершения преступления Это: во-первых: то: что последствия должны быть несанкционированными: во-вторых: наличие самой вредоносной программы или изменения в программе?
С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К: может быть совершено только с прямым умыслом? Виновный сознает: что он создает вредоносную компьютерную программу или вносит соответствующие изменения в существующую: а равно использует либо распространяет такую программу или машинный носитель с ней? Желает этого? Мотив и цель при этом не имеют значения: но могут быть Учтены при назначении наказания? Если же совершение данного преступления происходит с целью совершить другое преступление: например: хищение материальных средств: повреждение или уничтожение компьютерной сети и ò?ä?: то содеянное подлежит квалификации по совокупности ст? 273 и соответствующей статьи УК РФ?[19]
Субъектом данного преступления может быть любое лицо: достиг шее 16-летнего возраста?[2]
Санкция предусматривает один основной вид наказания "лишение свободы на срок до 3 лет" и один дополнительный "штраф в размере 200—500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2—5 мес?"?[2] Частью 2 ст? 273 криминализируется более опасное преступление: те же деяния: повлекшие тяжкие последствия? Это — преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел: а к общественно опасным последствиям — неосторожность: легкомыслие или небрежность?[19]
Санкция данной части — относительно-определенная: лишение свободы на срок от 3 до 7 лет? Таким образом: именно это преступление из всей главы относится к категории тяжких?
"Тяжкие последствия" — оценочное понятие: наличие их в каждом конкретном случае определяется: исходя из особенностей дела? Так: в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек: причинение тяжкого вреда здоровью: катастрофы: серьезную дезорганизацию работы: крупный материальный ущерб и т? п?[5]


Статьи по теме:

Обмен данными : Excel - другие приложения
Способы совершения компьютерных преступлений
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
Обмен данными через буфер обмена
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Общая структура СКС
ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА
Распределение памяти и защита
Открытие документа с Рабочего стола
Клавиатура
ЭВМ
Элементарная теория процесса обучения нейросетей
Проверка Софта На Лицензионность
ВЯЗКА ЖГУТОВ
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА
Виды пластиковых карточек
Процессор
Изменение механизма входа в систему
Пользователи Internet в России
Легальное использование
ПРИНЦИПЫ ДЕЙСТВИЯ И СТРУКТУРАЯ СХЕМА КОМПЬЮТЕРА
Накопители на жестких дисках
Загрузка нескольких различных ОС
Прерывание INT 11h
Глобальные гипертекстовые структуры: WWW
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
ЛАЗЕРНЫЕ (СВЕТОДИОДНЫЕ) ПЛОТТЕРЫ
Мышь
Интерфейс глобальных сетей
Появление перцептрона
Глобальная настройка параметров печати
Архитектура украинского сегмента сети Internet
Пути и фазы моделирования интеллекта
Бесплатный Софт, Быть Или Не Быть
Способы краж в банковских информационно-вычислительных системах
Сброс дисковой системы
ЭЛЕКТРОСТАТИЧЕСКИЕ ПЛОТТЕРЫ
Оптимальное время жизни кэша для Joomla CMS
Технический аспект социальных условий и предпосылок
Работа со сжатыми дисками
Информационное общество: необходимость государственного
Системный блок
ЭВМ V поколения
Что составляет Internet?
Пристрої, що запам'ятовують
Украинский сегмент сети Internet сегодня
Замечания по региональной системе имен
Кибернетика – наука ХХ века
Уничтожение компьютерной информации
Отчаянно узнать если он лежит или обжуливает?
Законы алгебры логики
Операционные системы реального времени для CompactPCI- компьютеров
WordPad: Автоматический перенос слов
Поиск данных по ключевым словам (WAIS)