Чтение онлайн

на главную

Жанры

Уголовное право Особенная часть

Питулько Ксения Викторовна

Шрифт:

Состав преступления предусматривает наступление общественно опасных последствий в виде причинения тяжкого вреда здоровью. Крупный ущерб может состоять как в материальных потерях, так и в парализации движения транспорта, функционирования дорожных сооружений и пр.

Для привлечения виновного к уголовной ответственности необходимо установить наличие причинной связи между его действиями и наступившими последствиями.

Преступление имеет материальный состав и считается оконченным с момента наступления этих последствий.

Субъективная сторона

преступления характеризуется умышленной виной по отношению к совершаемым действиям и неосторожностью (преступным легкомыслием или преступной небрежностью) по отношению к наступившим последствиям.

Преступные действия могут быть совершены из хулиганских или иных побуждений, не влияющих на квалификацию преступления.

Субъект преступления — вменяемое лицо, достигшее 14 лет.

Квалифицированный состав преступления (ч. 2 ст. 267) в качестве преступных последствий называет причинение смерти человеку, а особо квалифицированный состав (ч. 3 ст. 267) — причинение смерти двум и более лицам.

Тема 15

Преступления в сфере компьютерной информации

Объектом преступлений в сфере компьютерной информации выступают общественные отношения в сфере охраны доступа к компьютерной информации, а также в сфере обеспечения нормальной работы электронно-вычислительной машины (ЭВМ), системы ЭВМ или их сети.

Предметом преступлений может быть компьютерная информация, то есть, как указано в диспозиции ч. 1 ст. 272, информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

В гл. 28 УК установлена ответственность за следующие деяния:

• неправомерный доступ к компьютерной информации (ст. 272);

• создание и распространение вредоносных программ для ЭВМ (ст. 273);

• нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Неправомерный доступ к компьютерной информации подразумевает совершение действий, в результате которых компьютерная информация становится известна виновному и может быть использована им. При этом доступ осуществляется самовольно, без разрешения собственника или владельца информации.

К средствам защиты компьютерной информации относятся специальные программы и установки, препятствующие несанкционированному доступу (защитные программы, пароли, ранжирование пользователей по уровню доступа), а также общие охранные средства (пропускной режим, сигнализация, охрана). Неправомерный доступ к компьютерной информации чаще всего связан с повреждением ее интеллектуальной защиты (кодов, паролей).

Состав преступления материальный: диспозиция ч. 1 ст. 272 содержит указание на наступление следующих преступных последствий:

• уничтожение компьютерной информации — потеря информации, ее утрата при невозможности восстановления в первоначальном виде в конкретной ЭВМ, системе ЭВМ или их сети;

• блокирование информации — невозможность получить доступ в течение значимого промежутка времени к компьютерной информации ее законному пользователю при сохранности самой информации в памяти ЭВМ. Разблокирование

информации может быть осуществлено как в результате чьих-либо действий, так и автоматически, по истечении определенного промежутка времени. Блокирование информации должно продолжаться в течение такого отрезка времени, которого достаточно, чтобы нарушить нормальную деятельность пользователей информации или создать угрозу нарушения этой деятельности;

• модификация — любые изменения компьютерной информации (частичная замена первоначальной информации на другую, добавление новой информации к первоначальной, нарушения прежнего вида представления информации: изменение порядка частей в документе (страниц, абзацев, строк), попадание частей одних документов в содержание других документов и др.);

• копирование — запись компьютерной информации на машинный носитель, в ЭВМ или распечатывание этой информации на средствах ЭВМ;

• нарушение работы ЭВМ, системы ЭВМ или их сети — сбой или неправильная работа технических устройств, являющихся частями ЭВМ (ее системы или сети), а также программ для ЭВМ, необходимых для использования охраняемой компьютерной информации.

Преступление считается оконченным с момента наступления этих последствий. Когда неправомерный доступ к компьютерной информации является способом, облегчающим совершение другого преступления (хищение денежных средств путем их электронного перевода на счет виновного лица, взломавшего компьютерные коды банковской сети; нарушение авторских и смежных прав, когда компьютерная информация, к которой виновный получил доступ, используется им при незаконном тиражировании программ для ЭВМ, и др.), действия виновного квалифицируются по совокупности этих преступлений.

Субъективная сторона преступления характеризуется умышленной виной, поскольку диспозиция ст. 272 не содержит ссылок на возможность неосторожного неправомерного доступа к компьютерной информации. Отношение виновного к преступным последствиям может быть выражено в любой из форм неосторожности.

Цели и мотивы преступления в законе не указаны, они могут быть связаны с извлечением материальной выгоды, хулиганскими побуждениями и др.

Субъект преступления — любое лицо, достигшее 16 лет. Квалифицированный состав преступления (ч. 2 ст. 272) предполагает совершение преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование лицом своего служебного положения означает, что оно получает доступ к компьютерной информации в силу своих трудовых или должностных обязанностей.

Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является любое лицо, осуществляющее ее использование: программисты, пользователи информации, системные администраторы, наладчики оборудования и пр. Лица, имеющие доступ в помещение, где находится ЭВМ, считаются имеющими к ней доступ, если их служебные обязанности предполагают работу на ней.

Поделиться:
Популярные книги

На границе империй. Том 9. Часть 3

INDIGO
16. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 9. Часть 3

Не ангел хранитель

Рам Янка
Любовные романы:
современные любовные романы
6.60
рейтинг книги
Не ангел хранитель

Право налево

Зика Натаэль
Любовные романы:
современные любовные романы
8.38
рейтинг книги
Право налево

Студент из прошлого тысячелетия

Еслер Андрей
2. Соприкосновение миров
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Студент из прошлого тысячелетия

Первый среди равных. Книга III

Бор Жорж
3. Первый среди Равных
Фантастика:
попаданцы
аниме
фэнтези
6.00
рейтинг книги
Первый среди равных. Книга III

Фараон

Распопов Дмитрий Викторович
1. Фараон
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Фараон

Инквизитор Тьмы

Шмаков Алексей Семенович
1. Инквизитор Тьмы
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Инквизитор Тьмы

Барон устанавливает правила

Ренгач Евгений
6. Закон сильного
Старинная литература:
прочая старинная литература
5.00
рейтинг книги
Барон устанавливает правила

Сопротивляйся мне

Вечная Ольга
3. Порочная власть
Любовные романы:
современные любовные романы
эро литература
6.00
рейтинг книги
Сопротивляйся мне

Сам себе властелин 2

Горбов Александр Михайлович
2. Сам себе властелин
Фантастика:
фэнтези
юмористическая фантастика
6.64
рейтинг книги
Сам себе властелин 2

Возвышение Меркурия. Книга 3

Кронос Александр
3. Меркурий
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия. Книга 3

Повелитель механического легиона. Том VI

Лисицин Евгений
6. Повелитель механического легиона
Фантастика:
технофэнтези
аниме
фэнтези
5.00
рейтинг книги
Повелитель механического легиона. Том VI

Личник

Валериев Игорь
3. Ермак
Фантастика:
альтернативная история
6.33
рейтинг книги
Личник

Наследница долины Рейн

Арниева Юлия
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Наследница долины Рейн