Практикум по уголовному праву России / Под ред проф. Ф. Р. Сундурова, М. В. Талан, И. А. Тарханова


ГЛАВА 30. ПРеСТУПЛеНИЯ В СФеРе КОМПЬЮТеРНОЙ



Pdf көрінісі
бет241/285
Дата24.01.2023
өлшемі3,83 Mb.
#62656
түріУчебник
1   ...   237   238   239   240   241   242   243   244   ...   285
Байланысты:
Sbornik zadach 2014

ГЛАВА 30. ПРеСТУПЛеНИЯ В СФеРе КОМПЬЮТеРНОЙ 
ИНФОРМАЦИИ
Объектомпреступленийвсферекомпьютернойинформацииявля-
ютсяобщественныеотношения,обеспечивающиеправомерноеполь-
зованиекомпьютернойинформациейиконфиденциальностьсведе-
нийнамашинномносителе,вэлектронно-вычислительноймашине
(ЭВМ),системеЭВМилиихсети.Подкомпьютернойинформаци-
ейможнопониматьсведенияолицах,предметах,фактах,событиях,
явленияхипроцессах,представленныенамашинныхносителяхили
устройствах,подключаемыхкЭВМ.Компьютернаяинформациямо-
жетсодержатьсявустройствах,предназначенныхдляеепостоянного
храненияипереноса.Этогибкиемагнитныедиски,жесткиемагнит-
ныедиски(винчестеры),магнитныеленты,компакт-диски.
Сучетомпозициизаконодателя,которыйвыделяетгруппупреступ-
ленийвсферекомпьютернойинформациивразделепосягательств
наобщественнуюбезопасностьиобщественныйпорядокинеуказы-
ваетниводномсоставепреступленийнатакойквалифицирующий
признак,каксовершениепреступлениясиспользованиемкомпью-
терныхтехнологий,можносказать,чтотермин«компьютерныепре-
ступления»неимеетуголовно-правовыхгранициможетиспользовать-
сятольковкриминалистическомиликриминологическомаспектах.
Такоеопределениекомпьютерныхпреступленийскриминалистиче-
скихпозицийпредлагаетВ.Б.Вехов.Подкомпьютернымипреступ-
лениямионпонимаетпредусмотренныеуголовнымзакономобще-
ственноопасныедействия,совершенныесиспользованиемсредств
электронно-вычислительной(компьютерной)техники
1
.Вкачестве
основногоклассифицирующегопризнакапринадлежностипреступ-
лениякразрядукомпьютерныхвыделяетсяпонятие«использование
средствкомпьютернойтехники»независимооттого,накакойстадии
преступленияонаиспользовалась:приегоподготовке,входесовер-
шенияилидлясокрытия.
1
Вехов В.Б
.Компьютерныепреступления.М.,1996.С.24.


439
Преступлениявсферекомпьютернойинформации
Вмешательствавработукомпьютера,предусматривающиеуголов-
нуюответственность,выражаютсявнеправомерномдоступекком-
пьютернойинформации(ст.272УКРФ);
всоздании,использованииираспространениивредоносныхком-
пьютерныхпрограмм(ст.273УКРФ);
внарушенииправилэксплуатациисредствхранения,обработки
илипередачикомпьютернойинформациииинформационно-теле-
коммуникационныхсетей(ст.274УКРФ).
Вотличиеотаналогичныхсоставовпреступленийвзаконодатель-
стведругихстрансоставынеправомерногодоступаккомпьютерной
информацииинарушенияправилэксплуатацииЭВМ,системыЭВМ
илиихсетисконструированыкакматериальные.Уголовнаяответ-
ственностьсвязываетсяснаступлениемопределенныхпоследствий,
причемвыделяютсядвавидапоследствий:
1)уничтожение,блокирование,модификациялибокопирование
информации(ст.272,274УКРФ);
2)нарушениеработыЭВМ,системыЭВМилиихсети(ст.272УКРФ).
Согласност.24УКРФдеяние,совершенноепонеосторожности,
признаетсяпреступлениемтольковтомслучае,когдаэтоспециаль-
нопредусмотреносоответствующейстатьейОсобеннойчастиУКРФ.
Такогоуказаниянесодержитсявст.272–274УКРФ.Следовательно,
дляналичиявдействияхлицапризнаковсоставапреступлениявсфере
компьютернойинформациинеобходимодоказать,чтосознаниемлица
охватывалосьнетолькожеланиесовершитьопределенныедействия,
ноижеланиеилисознательноедопущениеуказанныхпоследствий.


Достарыңызбен бөлісу:
1   ...   237   238   239   240   241   242   243   244   ...   285




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет