Типы преступлений в сфере компьютерной информации. — КиберПедия 

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Типы преступлений в сфере компьютерной информации.

2017-06-12 478
Типы преступлений в сфере компьютерной информации. 0.00 из 5.00 0 оценок
Заказать работу

Как уже было сказано в прошлой главе преступления в сфере компьютерной информации деляться на 3 вида. Все они конкретизированы в соответствующих статьях УК.

Задачами этой главы будет разобрать каждое и преступлений и выявить его состав.

Типы преступлений в сфере компьютерной информации:

1) Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Непосредственным объектом данного преступления является компьютерная информация

С объективной стороны преступление заключается в неправомерном доступе к охраняемой законом компьютерной информации без согласия ее собственника, владельца или законного пользователя.

Для наступления уголовной ответственности неправомерный доступ к охраняемой законом компьютерной информации должен повлечь одно из последствий, указанных в ч. 1 ст. 272 УК РФ.[10]

Неправомерный доступ к компьютерной информации считается оконченным с момента наступления в результате этого одного или нескольких из указанных последствий. При этом должна быть установлена причинная связь между фактом неправомерного доступа и наступившим последствием.

Субъектом преступления, может быть любое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

С субъективной стороны преступление может быть совершено только умышленно - как с прямым, так и с косвенным умыслом.

В данной статье предусмотрен состав данного преступления с отягчающими обстоятельствами.

2)Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)[11]

Объектом рассматриваемого преступления являются отношения, обеспечивающее нормальное безопасное использование компьютерной информации.

Высокая степень общественной опасности создания, использования и распространения компьютерных вирусов обусловливает формулирование состава данного преступления как формального, когда сам факт создания вредоносной программы либо совершения иного из указанных в ч. 1 ст. 273 действий, составляющих объективную сторону рассматриваемого состава, достаточен для привлечения виновного к уголовной ответственности независимо от наступления вредных последствий. Таким образом, данное преступление считается оконченным, когда программа создана либо внесены изменения в существующую программу, независимо от того, была ли такая программа использована или распространена.

При этом в уголовном праве других стран(В частности Японии)создание вирусных программ является преступным только в случае отсутствия лицензии на подобную деятельность.[14].

Субъектом данного преступления может быть любое лицо, достигшее 16-летнего возраста.

При квалификации субъекта может возникнуть определенная трудность.К примеру распространителем может быть лицо которое не знает о наличии вируса на своем компьютере.

Лядский.В.В предлагает считать подобное лицо потерпевшим,поскольку,с субьективной стороны отсутствует прямой умысел,необходимый для квалификации преступления по данной статье.[17]

С субъективной стороны преступление, предусмотренное ч. 1 ст. 273 УК РФ, может быть совершено только с прямым умыслом. Если же совершение данного преступления происходит с целью совершить другое преступление, например, хищение материальных средств, повреждение или уничтожение компьютерной сети и т.д., то содеянное подлежит квалификации по совокупности ст. 273 и соответствующей статьи УК РФ.[11]

В ч. 2 ст. 273 УК РФ предусмотрена ответственность за данное преступление с отягчающими обстоятельствами, когда деяние виновного влечет по неосторожности наступление тяжких последствий. Квалифицированный состав, сформулированный как материальный, считается оконченным с момента наступления тяжких последствий. При этом для наступления уголовной ответственности должна быть установлена причинная связь между действиями виновного и наступившими тяжкими последствиями.[11]

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)

Объектом этого преступления являются отношения, обеспечивающие нормальную, безопасную эксплуатацию ЭВМ или их сети.

Объективная сторона преступления состоит в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, если это деяние причинило существенный вред.

Состав данного преступления требует доказывания причинной связи между нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, и причиненным существенным вредом. Преступление считается оконченным с момента причинения вреда.

Субъект преступления специальный (например, программист).

С субъективной стороны преступление, может быть совершено умышленно - как с прямым, так и с косвенным умыслом. Если же целью виновного было совершение иного преступления с помощью нарушения правил эксплуатации упомянутых технических средств, например, уклонение от уплаты налогов, то содеянное подлежит квалификации по совокупности ст. 274 и соответствующей статьи УК РФ.[12]

В данной статье так же установлена ответственность за квалифицированный состав данного преступления, когда в результате его совершения наступают тяжкие последствия. К таким последствиям может быть отнесено причинение крупного ущерба собственнику или владельцу информации, причинение вреда здоровью людей или гибель людей. Преступление, предусмотренное ч. 2 ст. 274 УК РФ, совершается с двойной формой вины.[12]

Особенностью данных преступлений является то,что ознакомление с компьютерной информацией не является преступлением,если оно не было сопряжено с незаконным доступом к информации(Взломом).

При этом в уголовном кодексе Германии предусмотрена ответственность за ознакомление с компьютерной информацией. [16]

Громов.Е.В в качестве компьютерного преступления приводит так называемый "компьютерный терроризм"-т.е совершение компьютерных преступлений с целью осуществления террористического акта.[18].

А.П.Мазуренко предлагает квалифицировать в качестве преступления в сфере компьютерной информации приобретение логин/паролей либо иных идентификационных данных.

При этом их хранение возможно квалифицировать в качестве приготовления к преступлению.[22]

 

 

2.1


Поделиться с друзьями:

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.006 с.