Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Категория: Статьи

Статья 273 явилась преемницей ст? 269 проекта УК "Создание: использование и распространение вирусных программ"? Смена дефиниций произошла от того: что термин “вирусная программа” “компьютерный вирус” понимается в теории программирования несколько в ином значении: более узком? В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такого средства? Во первых: компьютерный вирус может быть безвредным и карать за его внесение при помощи уголовного закона было бы бессмысленным: а во вторых: существует множество программ другого типа: приводящих к столь же нежелательным последствиям: как и в случае действия вредоносных вирусов?[19]
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ: ее программного обеспечения и информационного содержания?
Обязательными признаками объективной стороны ч? 1 ст? 273 будут два: характеризующих способ и средство совершения преступления Это: во-первых: то: что последствия должны быть несанкционированными: во-вторых: наличие самой вредоносной программы или изменения в программе?
С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К: может быть совершено только с прямым умыслом? Виновный сознает: что он создает вредоносную компьютерную программу или вносит соответствующие изменения в существующую: а равно использует либо распространяет такую программу или машинный носитель с ней? Желает этого? Мотив и цель при этом не имеют значения: но могут быть Учтены при назначении наказания? Если же совершение данного преступления происходит с целью совершить другое преступление: например: хищение материальных средств: повреждение или уничтожение компьютерной сети и ò?ä?: то содеянное подлежит квалификации по совокупности ст? 273 и соответствующей статьи УК РФ?[19]
Субъектом данного преступления может быть любое лицо: достиг шее 16-летнего возраста?[2]
Санкция предусматривает один основной вид наказания "лишение свободы на срок до 3 лет" и один дополнительный "штраф в размере 200—500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2—5 мес?"?[2] Частью 2 ст? 273 криминализируется более опасное преступление: те же деяния: повлекшие тяжкие последствия? Это — преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел: а к общественно опасным последствиям — неосторожность: легкомыслие или небрежность?[19]
Санкция данной части — относительно-определенная: лишение свободы на срок от 3 до 7 лет? Таким образом: именно это преступление из всей главы относится к категории тяжких?
"Тяжкие последствия" — оценочное понятие: наличие их в каждом конкретном случае определяется: исходя из особенностей дела? Так: в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек: причинение тяжкого вреда здоровью: катастрофы: серьезную дезорганизацию работы: крупный материальный ущерб и т? п?[5]


Статьи по теме:

Применение математической логики в информатике
Государственное регулирование информатизации Украины
Банковские операции с использованием вычислительной техники
Компьютерные сети
Установка Windows Xp По Сети Без Использования Ris
Создание, использование и распространение вредоносных программ для ЭВМ
Экспертные системы
Устройство и классификация принтеров
Периферийные устройства ПК
Математические модели
Кредитные карты и Internet
ЧТО ТАКОЕ КОМПЬЮТЕР?
Мошенничество С Телефонами
Microsoft о дате выхода Windows Vista
Таблицы параметров НМД и НГМД
Программа 1С Бухгалтерия Предприятия 8
WordPad: Вставка времени и даты
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Физическое и логическое подключение жестких дисков
Компонент вывода
Материнская плата
Блокнот: Поиск и замена
Файлы
Поиск адреса по доменному имени
LEP-дисплеи: день завтрашний
Подготовка к эксплуатации
Носители информации
Модемы и факс-модемы
ПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)
TCO '92
Работы ученых
Самый востребованный софт!
Запись фильма с видеомагнитофона или видеокамеры
Некоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫ
Компонентные инфраструктуры
Защита данных. Роскошь или средство выживания?
Назначение и производство экспертизы
Технология сценариев
Работа с окнами
Табличный процессор Excel 7.0. Основная информация и технические характеристики
Клавиатура
WordPad: Выделение текста кеглем шрифта
Популярно Про Ddos-Атаки
Использование загрузочных дискет Microsoft
ЭВМ
Электронная почта
Локальные средства (ERwin, BPwin, S-Designor, CASE.Аналитик)
Сетевая этика
Архитектура модулей центральных CompactPCI-процессоров INOVA
Разделенная база данных Access
Операционные системы которые могут управлять CompactPCI- компьютерами
Структура ПК
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Потеря информации – можно ли ее избежать?
Поколения ЭВМ