Главная | Соглашение | Публикация статей

Общие признаки преступлений в сфере компьютерной информации
Категория: Статьи

Последствия неправомерного использования информации могут быть самыми разнообразными — это не только нарушение неприкосновенности интеллектуальной собственности: но и разглашение сведений о частной жизни граждан: имущественный ущерб в виде прямых убытков и неполученных доходов: потеря репутации фирмы: различные виды нарушений нормальной деятельности предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка»? Таким образом: если исходить из учения о четырехзвенной структуре объекта преступления: общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений: охраняемых уголовным законом* родовым — общественная безопасность и общественный порядок* видовым — совокупность общественных отношений по правомерному и безопасному использованию информации* непосредственный объект трактуется: исходя из названий и диспозиций конкретных статей? Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно: в квалифицированных составах количество их: естественно: увеличивается?[19]
Практически все анализируемые преступления относятся к преступлениям средней тяжести: т? е? их максимальная наказуемость в виде лишения свободы не превышает 5 лет? Исключением является лишь создание использование и распространение вредоносных программ для ЭВМ: повлекшее по неосторожности тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям? При характеристике объективной стороны рассматриваемых составов: отмечается: что большинство из них конструктивно сформулированы как материальные: поэтому предполагают не только совершение общественно опасного деяния: но и наступление общественно опасных последствий: а также установление причинной связи между этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий? Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда — как бездействие? В одном случае такой признак объективной стороны состава преступления: как способ его совершения: сформулирован в качестве обязательного признака основного и квалифицированного составов? В остальных он: а также время: место: обстановка: орудия: средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств?[19]
Из всех признаков субъективной стороны значение будет иметь только один — вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного вида необходимо наличие вины в форме умысла: и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий? Факультативные признаки субъективной стороны так же: как и в вопросе о стороне объективной: не будут иметь значения для квалификации преступления? Так: мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения: но могут быть и соображения интереса: чувство мести* не исключено совершение их с целью скрыть другое преступление и т? д? Естественно: что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда: что связано с повышенной сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?[4]
Субъект нескольких составов является специальным? В остальных случаях им может стать: в принципе: любой человек: особенно если учесть всевозрастающую компьютерную грамотность населения? Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст? 20 УК)? [2]
Диспозиции статей 28-й главы описательные: зачастую — бланкетные или отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК: к нормативно-правовому акту об охране компьютерной информации: правилам эксплуатации ЭВМ и т? п? [2]
Санкции — альтернативные: за исключением двух квалифицированных составов: где они — в силу тяжести последствий преступления — «урезаны» до относительно-определенных?[15]

Общие признаки преступлений в сфере компьютерной информации

Статьи по теме:

Подделка компьютерной информации
Элементарные Методы Сортировки
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
CASE-средства
Атака На Infinity Gb V2 2
Структура региональной системы имен
Электронная почта (e-mail)
Sizes-Resolutions-Refresh Rate
Прокладка абонентских линий
Изменение оформления Рабочего стола
Программный код в среде Visual Basic
Дополнительные настройки Microsoft Internet Explorer
Основные пункты меню и их назначение
Зафиксируйте вниз с персональной информации на вашем компьютере
Краткий обзор модулей COSMOS/M
Создание и использование сводных таблиц EXCEL
Обыск и выемка
Создание Java-приложения “HelloJava”
Как выбрать CRM: Формирование short-листа CRM систем
Пример разработки экспертной системы
Управление СКС
Замечания по региональной системе имен
Требования, предъявляемые к техническим средствам ЭВМ
Пути и фазы моделирования интеллекта
Что Такое Кодеки И Где Их Можно Скачать
Задачи, реализуемые на квантовых компьютерах
ЭЛЕКТРОСТАТИЧЕСКИЕ ПЛОТТЕРЫ
Современное состояние информационной сферы Украины
Введение в Windows
Микропроцессоры использующиеся в CompactPCI-системах
Моделирование в кибернетике
Программа 1С Бухгалтерия Предприятия 8
Програмное обеспечение для предприятий - добавлять эффективность к делу
Понятие окон в WINDOWS. Типы окон. Элементы окон
Программа Для Автоматизации Салона Красоты - Бизнес Инструмент Или Напрасная Трата Денег?
Критерий пользователя ЭС
Тематические ресурсы Internet
Этапы решения задачи на ЭВМ
Бесплатный Софт, Быть Или Не Быть
«ВАКЦИНАЦИЯ» ПРОГРАММ
Глобальная настройка параметров печати
Рисование прямоугольника или квадрата
Новые возможности поиска софта
Использование анонимного ftp по e-mail
Защитите фото, изображения и видео
Допрос обвиняемого и подозреваемого
Oболочка Gopher
Отличие ЭС от других программных продуктов
Особенности машин ЕС ЭВМ
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
Совершенная Система Цифрового Видеонаблюдения Uniteco Dvs
О Windows Vista
Содержимое таблицы FAT
Российские национальные IP-сети
Крэкинг (вершина айсберга)