
- •Понятие особенной части уп и квалификация преступлений
- •Преступления против жизни
- •Преступления против здоровья
- •Проблема разграничения рассмотренных составов
- •Преступления против свободы, чести и достоинства личности (126 – 130)
- •Половые преступления (против половой неприкосновенности и половой свободы личности)
- •Глава 18 объединяет 5 составов преступлений.
- •Преступления против семьи и несовершеннолетних
- •Глава 20: ст.150-157. Посмотреть Постановление Пленума вс №7 от 14 февраля 2000 года о судебной практике по делам о преступлениях несовершеннолетних.
- •Против семьи
- •Против несовершеннолетних
- •Преступления против собственности
- •Формы (способы) хищения чужого имущества
- •Вымогательство
- •Разграничение
- •Преступления в сфере экономической деятельности
- •Преступления в сфере предпринимательской деятельности
- •Кредитно-банковские преступления
- •Преступления, нарушающие отношения добросовестной конкуренции
- •Преступления, нарушающие установленный порядок оборота денег и цб
- •Нарушающие порядок внешнеэкономической деятельности (таможенные)
- •Налоговые преступления
- •Преступления против общественной безопасности
- •Против общественного порядка
- •Против здоровья населения и общественной нравственности
- •Транспортные преступления
- •Компьютерные преступления
- •Должностные преступления
- •Преступления против порядка управления
- •Преступления, посягающие на представителей власти
- •Об изменениях в ук
Компьютерные преступления
Гл.28. Можно понимать в узком и широком смыслах. В широком – любое, совершаемое с использованием компьютерного средства. Узком – в сфере компьютерной информации (гл.28).
Сайты:
Федеральный правовой портал о компьютерных преступлениях: cybercrimes.ru.
Центр исследования компьютерной преступности: crimeresearch.ru.
Cyber-all.ru.
Источники:
Электронный каталог российской государственной библиотеки.
Инеон.ру
Elibrary.ru.
15-16 тысяч таких преступлений в год. Официально всего – 3 млн.
Преступления с бланкетной диспозицией – нужно другие акты знать. Никто не знает, как многие понятия толковать. Компьютерщики свое содержание в эти понятия вкладывают. Фактически применить бывает очень сложно.
Закон об информации, информационных технологиях и защите информации.
О правовой охране микросхем.
О гос тайне.
О коммерческой тайне.
О рекламе.
О почтовой связи.
О персональных данных.
Речь идет об информационном законодательстве. Существует Доктрина информационной безопасности. Есть кодификатор Интерпола по компьютерным преступлениям – группы преступлений:
Несанкционированный доступ и перехват.
Изменение компьютерных данных.
Компьютерное мошенничество.
Незаконное копирование.
Компьютерный саботаж.
Прочие.
Как правило, совершаются в совокупности: 272 + 165 + 146.
Объект – общественные отношения в сфере функционирования информационной среды и обеспечивающие состояние ее защищенности. Предмет – компьютерная информация: сведения различного характера в цифровом формате.
272 – неправомерный доступ к компьютерной информации
Материальный состав, как ни странно. Последствия:
Уничтожение. Что есть уничтожение? Уничтожить предмет материального характера – легко представить. Некоторые говорят, что это равно удалению информации. Но возможно ли вообще уничтожить ее? Восстановить можно. Удаление – всего лишь покушение на уничтожение. Для уничтожения окончательного специальные технические средства надо использовать.
Уничтожение – приведение в состояние невозможности использования.
Блокирование – временное прекращение доступа. Ко всему компьютеру или одному файлу – объем не имеет значения. Время блокирования – время прекращения доступа (тоже любой).
Модификация – изменение информации, не санкционированное собственником или владельцем. Адаптация – тоже изменение, но могущее быть совершено в установленных законом случаях – путем декомпилирования:
Информация недоступна из других источников.
Декомпилирование только той части программы, которая необходима для взаимодействия программ.
Полученные сведения не могут быть использованы для иных целей – только для адаптации.
Копирование – десятки способов. Копирование – воспроизведение информации в электронном виде! Т.е. файла, распечатка не подходит сюда.
Нарушение работы – похоже на блокирование. Суть состоит в создании препятствий нормальному функционированию ЭВМ, их сети или системы.
Умысел или неосторожность в зависимости от обстоятельств. С точки зрения субъективной стороны - ? Если в законе не прописана вина, см. ст.24. Если не указано – и то и другое. Субъект общий, в ч.2 – специальный (использующий служебное положение и имеющий доступ).
Неправомерный доступ к охраняемой законом информации. Доступ предполагает возможность использования информации. Сам факт ознакомления преступления не образует. Доступ может быть обычным, а может – с использованием специальных программно-технических средств, направленных на преодоление средств защиты. Неправомерен он в случаях, когда у лица нет ни действительного, ни предполагаемого права. Если компьютер похитил, будет неправомерен доступ? Будет, хотя на практике считают иначе. В случае хищения или уничтожения носителя информации – речь о других преступлениях!
Какая информация охраняется? Много подходов. Во-первых, всю информацию можно разбить на три категории:
Общедоступная. Не может быть неправомерного доступа.
Ограниченного доступа. Считается, что только такая охраняется законом. Но даже если с этим согласиться, все равно немало вопросов. Она очень неоднородная. Резко выделяется гос тайна. Иные тайны тоже охраняются. Существуют специальные НА о защите (Закон о персональных данных, тайна судопроизводства, банковская, сообщений, частной жизни). Надо иметь в виду, что по закону любой собственник или владелец информации определяет режим ее использования. Это будет тоже ограниченный доступ. Нужно иметь в виду, что существует информация, на которую ограничения не распространяются:
О ЧС.
Экологическая ситуация.
Санитарно-эпидемиологическая и т.д.
Компьютерная информация – в ст. кодекса раскрыто: информация на машинном носителе, ЭВМ, системе ЭВМ и сети ЭВМ. Надо иметь в виду, что компьютерная информация всегда представлена в цифровом виде. Носители – устройства для постоянного или временного хранения информации. Надо иметь в виду, что он может быть замаскирован подо что угодно.
ЭВМ – электронно-вычислительная машина. А телефон? Есть огромное количество устройств, работающих на основе компьютерного чипа и программы. Есть приборы хозяйственно-бытового значения тоже могут такими быть. Контрольно-кассовый аппарат тоже. Нет понятия ЭВМ нигде.
На сегодня к ЭВМ нельзя относить хозяйственно-бытовые приборы. Только то, что специально предназначено для обработки информации в цифровом формате.
Система ЭВМ и сети ЭВМ – тоже не так просто. Система ЭВМ – ЭВМ и вся периферия, работающая на его базе. Сеть ЭВМ – соединение нескольких компьютеров с помощью специальных каналов связи.
Если это деяние повлекло указанные выше последствия.
273 – создание, использование и распространение вирусов
Ч.1 – формальный состав.
Создание.
Внесение изменений.
Использование.
Распространение.
Ч.2 – материальный (тяжкие последствия по неосторожности). Формальный – только прямой умысел, ч.2 – неосторожность. Субъект общий, что не логично.
274 – нарушение правил эксплуатации ЭВМ
Последствия в виде:
Уничтожения.
Блокирования.
Модификации.
Дополнительно повлекшие существенный вред – ч.1, тяжкие последствия – ч.2. Ч.1: умысел + неосторожность. Ч.2 прямо на неосторожность указывает. Субъект специальный – имеющий доступ.