Мошенничество в сфере компьютерной информации как отдельный тип преступления. — КиберПедия 

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Мошенничество в сфере компьютерной информации как отдельный тип преступления.

2017-06-12 506
Мошенничество в сфере компьютерной информации как отдельный тип преступления. 0.00 из 5.00 0 оценок
Заказать работу

Мошенничество в сфере компьютерной информации — его квалифицированный вид. Введен в качестве нового преступления сравнительно недавно.

По мнению Елина.Б.Г являеться одним из самых трудноквалифицируемых составов преступления.

Трудность заключаеться прежде всего в выделении предмета преступления.

В той же статье,относительно предмета данного преступления Елин приводит цитату отечественного исследователя Никифорова.

«Предмет преступления — это всего лишь составная часть объекта преступления — общественного отношения. Отношения между людьми в обществе часто включают в себя различного рода состояния и процессы и разнообразные предметы материального и нематериального мира — орудия и средства труда, его предмет и результаты, различного рода документы, всякого рода сведения и т. д. Не будучи сами по себе общественными отношениями, они в соответствующих случаях входят в «состав» этих последних и являются их неотъемлемой частью»

Совершение данного преступного деяния возможно исключительно посредством компьютерной информации Преступление, предусмотренное данной статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК). Объект данного преступления имеет особую характеристику,посколько мошенничество по данной сфере возможно только в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий — всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием[14]

При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации может быть квалифицирован как приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

Субъект деяниядееспособное лицо, достигшее к моменту совершения преступления 16-летнего возраста

Субъективная сторона характеризуется прямым умыслом.

Заключение.

 

В данный момент преступления в сфере компьютерной безопасности выходят далеко за рамки уголовного права.

Сейчас квалифицированные хакеры могут влиять не только на компьютерную информацию но и на политические процессы.

В пример можно привести февральскую атаку на сервер Бундестага.

Информация, которую хакеры получили в распоряжение в результате февральской атаки на Бундестаг, может быть использована для влияния на результаты выборов в парламент ФРГ в 2017 году.

При этом нужно понимать,что компьютерная информация в наше время имеет влияние на все сферы жизни общества.

Компьютерными преступлениями признаются деяния совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Объектом преступления являются общественные отношения в сфере компьютерной информации.

Субьектом преступления в данных статьях является физическое вменяемое лицо достигшее к моменту совершения преступления возраста 16 лет.

Субьективная сторона данных преступлений заключается в умышленом деянии в форме действия либо бездействия.

В отдельных случаях субьект может быть специальным-это должностное лицо совершившее преступление с использованием служебного положения.

Состав преступления-формальный.

Среди видов преступления выделяют:

1)Неправомерный доступ к компьютерной информации.

2)Создание, использование и распространение вредоносных компьютерных программ.

3)Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Так же в качестве преступления в компьютерной информации выделяют мошенничество в сфере компьютерной информации(ст 158.1 УК РФ)

Преступления в сфере компьютерной безопасности часто конкурируют с преступлениями в сфере авторского и патентного прав.

Это связано с тем,что в данный момент огромное количество подобной информации выкладывается в сеть интернет.

При этом у законодателей возникает трудность относительно того как квалифицировать подобные преступления,поскольку они одновременно затрагивают разные отрпсли уголовного права.

Другая трудность заключается в отделении предмета и обьекта преступления. Возникает закономерный вопрос будет ли предметом в данном случае компьютерная информация или же патентное право?.

В зарубежном законодательстве в качестве преступления в данной сфере выделяют ознакомление с компьютерной информацией и изготовление вирусных программ без лицензии(Ук Германии и Японии)

Елин выделяет в качестве возможного преступления в данной сфере компьютерный терроризм.

 

Список литературы.

Журналы и интернет источники.

3.Компьютерная преступность и кибертерроризм: Сборник научных статей / Под ред. Голубева В.А., Рыжкова Э.В. – Запорожье: Центр исследования компьютерной преступности, 2015. - Вып. 3. – 448 с.

4. Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ: Монография / Волгоград: ВА МВД России, 2014. – 304 с.

5. Особенности психологических установок компьютерных преступников М.М. Исмаилова// Дагестан Системные технологии 2014.

9. Справочная служба ТАСС относительно дела Эдварда Сноудена http://tass.ru/spravochnaya-informaciya/627583 [Режим доступа ] Дата обращения 12.04.2017

6. Уголовное право России: Учебник для вузов В 2 т. Т. 2./Издательство норма 2014 г.

7. Вестник Восточно-Сибирского института МВД России//М. В. Старичков.Понятие компьютерной информации в современном уголовном праве.

15.https://m.cyberleninka.ru/article/n/moshennichestvo-v-sfere-kompyuternoy-informatsii-kak-novyy-sostav-prestupleniya [Режим доступа ] Дата обращения 15.04.2017

1.http://ria.ru/technology/20150216/1047921646.html [Режим доступа ] Дата обращения 12.04.2017

23. Вестник Казанского юридического института МВД России N 9 2012 г /А.П.Мазуренко:Преступления в сфере компьютерной информации.Технический взгляд на квалификацию преступлений.

17.Электронный вестник Ростовского социально- экономического института номер 2//2014 г

18.Вестник Томского государственного педагогического университета Выпуск 11.2006 год/Громов.В.В Уголовное законодательство в странах Европы и Америки.

19.ГИАЦ МВД России. Отчет о преступлениях, совершенных в сфере телекоммуникаций и компьютерной информации, за 1999-2013 г.г. - М., 2013

Нормативные акты.

8. Конвенция совета Европы http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm Обновление от 14.03.2017[Режим доступа ] Дата обращения 12.04.2017

10.Комментарии к статье 272 http://stykrf.ru/273 [Режим доступа ] Дата обращения 13.04.2017

11.Комментарии к статье 273 http://stykrf.ru/273 [Режим доступа ] Дата обращения 13.04.2017

12.Комментарии к статье 274 http://stykrf.ru/274 [Режим доступа ] Дата обращения 13.04.2017

13.http://constitutions.ru/?p=407 Уголовный кодекс Японии.Перевод от 2017.02.12. [Режим доступа ] Дата обращения 14.04.201

14.Комментарии к статье 158.2 http://stykrf.ru/158-1 [Режим доступа ] Дата обращения 13.04.2017

16.http://law.edu.ru/norm/norm.asp?normID=1242733 Уголовный кодекс Германии. [Режим доступа ] Дата обращения 9.04.2017

20. Определение понятия компьютерная информация в системе консультант http://www.consultant.ru/document/cons_doc_LAW_10699/ [Режим доступа ] Дата обращения 15.04.2017

21. http://www.consultant.ru/document/cons_doc_LAW_10699/4398865e2a04f4d3cd99e389c6c5d62e684676f1/ Глава 28 УК РФ [Режим доступа ] Дата обращения 15.04.2017

22. https://rg.ru/2008/10/03/sng-komputery-dok.html/Российская газета Соглашение о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации

24. Определение понятия компьютерная информация в системе консультант http://www.consultant.ru/document/cons_doc_LAW_10699/ [Режим доступа ] Дата обращения 15.04.2017

2.http://www.consultant.ru/document/cons_doc_LAW_10699/4398865e2a04f4d3cd99e389c6c5d62e684676f1/ Уголовный кодекс РФ от 17.04.2017

 

 


Поделиться с друзьями:

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.016 с.