
- •Часть 2 – убийство при отягчающих обстоятельствах. Дан исчерпывающий перечень отягчающих (квалифицирующих) признаков убийства. Расположены они в определенной последовательности.
- •Раздел 2 – преступление проиив жизни – аборт.
- •Часть 2 – если повлекло Вред здоровью. Еще две части: 1. Незначительный вред – до 5 лет, 2. Иные – не менее 10 лет.
- •Часть 2 - Стерилизация человека.
- •Преступления в сфере половых отношений.
- •Глава 20 ук называет объект (родовой). Это – преступления против половой неприкосновенности или половой свободы.
- •Часть 2 – деяния не явл наказуемым, если разница в возрасте составляет не более 3 лет.
- •Глава 21. Статья 172 – вовлечение несовершеннолетних в совершение преступлений.
- •Часть 1 – см. Ппвс рб 28 июня 2002 № 3 «о судебной практике о делам по преступлениям несовершеннолетних». Крайне неудачно сконструирована объективная сторона.
- •Глава 1. Оскорбления.
- •Раздел 11. Глава 1. Клевета: если знало о ложности.
- •Глава 2 – Оскорбление.
- •Глава 3 - общие положения. Ст. 212-217.
- •Часть 3 – кража в крупном размере.
- •Особенная часть
- •6 Семестр
- •Часть 2 и часть 3.
- •Часть 1. Объективные признаки: родовой и непосредственный как и ранее – по поводу пользования, распоряжения и владения государственного имущества, частной собственности.
- •Часть 2 - повторно либо группа. Группа по как бы не обязательна.
- •Часть 3 – крупный размер.
- •Часть 4 – опг или особо крупный размер.
- •Часть 1 – объективные признаки: объект: как и в предыдущих составах. Родовой – общ отношения по поводу пвр имущества, непосредственные: пвр гос имущество и частное имущество.
- •Часть 2 – повторно, группа по.
- •Часть 3 – крупный размер.
- •Часть 4 – особо крупный размер и опг.
- •Часть 1 ст. 211. Объективные признаки: как и ранее. Непосредственных 2.
- •Часть 3 – крупный размер.
- •Часть 4 – особо крупный и опг.
- •Часть 1 – объективная сторона:
- •Тема: преступления против системы экономических отношений.
- •Глава 25.
- •Часть 1.
- •Часть 2 – крупный размер (250 базовых величин и более)
- •Часть 3 – опг и в особо крупном размере.
- •Часть 1. Объективные признаки:
- •Часть 2 – повторно. Не образует повторности, если частями передавал коммерческий подкуп. За разные деяния.
- •Тема: преступления против общественной безопасности.
- •Часть 1 – создание по или участие в ней.
- •Часть 3 – квалифицируется действие, предусмотренное часть 1 или 2. Но которые совершались с использованием своих служебных полномочий должностным лицом. Почему полномочий, а не положения?
- •Часть 1 – объект: общественная безопасность и родовой и непосредственный.
- •Часть 3 – смерть по неосторожности 2 или более лиц.
- •Часть 2 –предусматривается повышенная ответственность за 4 варианта наступления вреда:
- •Часть 2 - такое же деяние, повлекшее любое из 2 последствий: ттп или гибель хотя бы 1 человека.
- •Часть 3 – повлекшее по неосторожности смерть 2 или более лиц.
- •Часть 1 объективные признаки:
- •Часть 2 – предусматривается ответственность за вышеперечисленные деяния, если наступили последствия – смерть человека, ттп. Должна быть причинная связь.
- •Преступления против общественного порядка.
- •Часть 1 – простое хулиганство. Часть 2 – злостное. Часть 3 – особо злостное.
- •Часть 3 – особо злостное хулиганство.
- •Часть 1 – объект_ общественный порядок (см. Ст. 339).
- •Тема: преступления против государства.
- •Тема: преступления против информационной безопасности.
- •Часть 1 – объективные признаки: деяние – в части 1 разъясняется. Что следует понимать под термином «модификация комп информации». В Законе понимается под этим шесть вариантов поведения:
- •Раздел 22 – преступления против собственности . Мошенничество… ст. 263 а – комп мошенничество. Компьютерный саботаж.
- •Раздел 3 – связанный с рынкам и потребителями. Ст. 278 – завладение инфо на любых документах, в том числе и на машинных и в некоторых других разделах.
- •Тема: преступления против интересов службы.
- •Часть 2 424 объективные признаки состава: объект – в научной литературе по-разному определяют. Можно ссылаться на вышеизложенный подход (том 5).
- •Часть 1. Объективные признаки – объект – родовой и непосредственный – как и в предыдущих.
- •Часть 2 – то же деяние, но совершенное из корыстной или иной личной заинтересованности.
- •Часть 3 – особо квалифицирующие признаки:
Тема: преступления против информационной безопасности.
В УК РБ 7 посягательств против инфо безопасности – Глава 31 (ст. ст. 349-355). Грунтов – первые два знать, остальные – просто перечислить.
Ст. 349 – несанкционированный доступ к компьютерной информации. В странах СНГ 2-3 состава, Дальнее зарубежье - практически нигде нет.
Объективные признаки: объект: видовой – российский курс – том 4 Н.Ф. Кузнецова и Борзенков стр. 136 «видовым объектом этих преступлений является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которой правомерно участвуют собственники, владельцы и пользователи информацией. Лосев Ф.В. (белорусский учёный) – «информационная безопасность – это совокупность общественных отношений, складывающихся в процессе защиты информационных ресурсов и охраны прав субъектов информации, а также обеспечения безопасности пользователей и пользования компьютерной системой и сетями». Предмет: компьютерная информация – т.е. содержащиеся на машинных носителях в компьютерной системе или сети, сведения о лицах, фактах, предметах, событиях или явлениях. Лосев – компьютер выступает как информационная структура, носитель этой информации, как предмет преступления и как орудие.
В части 1 – материальная конструкция преступления. Деяние состоит в несанкционированном доступе к комп. информации. По-разному в литературе «несанкционированный доступ к комп информации», Лосев считает, что несанкционированным доступом следует признавать такое неправомерное получение возможности ознакомится с инфо или распорядиться ею по своему усмотрению, которое совершается без согласия собственника или иного уполномоченного лица. некоторые также говорят, несколько иное понимание деяние дается в разъяснении ВС, но к другому посягательству (ст. 212 УК), в этом постановлении 21.12.2001 года п. 20 разъясняется: несанкционированным доступ к комп информации считается, когда лицо не имеет право на доступ к этой информации (вовсе), либо имеет такое право, но осуществляет его помимо установленного порядка. Лосев предлагает меньший вариант, ВС – более широкий. Более логичен подход ВС п. 20 ППВС. Эта информация хранится:
в компьютерной системе,
на машинных носителях,
в компьютерной сети.
Несанкционированный доступ влечет ответственность, если он совершен определенным способом. В законе связан с нарушением системы защиты. Лосев разъясняет, что комп. система – автоматическая или автоматизированная информационная система, представляющую собой совокупность информационных ресурсов, информационных технологий, и комплекса программно-технических средств, осуществляющих процессы в человеко-машинном или автоматическом режиме.
Под комп. сетями следует понимать компьютеры, объединенные между собой линиями электросвязи (локальные и глобальные).
К машинным носителям информации относятся устройства памяти ЭВИ и периферийные комп устройства.
Взлом или нарушение защиты – способами доступа с нарушением системы защиты могут быть отнесены: использование чужого имени, пароля, маскировка под законного пользователя, изменение физических адресов технических устройств и целый ряд других моментов.
Поскольку данный состав имеет мат конструкцию УО наступает, если наступили любые следующие варианты последствий:
произошло изменение инфо;
уничтожение информации;
блокирование инфо;
вывод из строя комп оборудования.
Ожегов С.И. – стр. 236 – изменить – сделать иным; стр. 323 -уничтожить – прекратить существование кого-нибудь, чего-нибудь; стр. 106 – вывод из строя – лишить возможность или способности работать, действовать; ст. 49 – блокировать - парализовать активность.
Ясно, что должна быть причинно-следственная связь.
Субъективные признаки: неосторожное преступление, ответственность если любое последствие по неосторожности. Последствия – небрежность или легкомыслие.
Субъект – лицо с 16 лет, Не имеющее доступ к комп информации.
Часть 2 – не содержится квалифицированный состав по отношению к части 1, т.к. предусматривается ответственность за несанкционированный доступ к комп информации совершенный из корыстной или иной личной заинтересованности. Интересно: требуется, чтобы поверг взлому систему защиты (некоторые говорят да (из-за скобок), а буквально если трактовать – нет). Крайне неудачная редакция.
Это формальная модель преступления. Если сказано мотив и цель (сказано – корыстная), можно сказать, что преступление умышленное. В ст. 4 Общей части дано определение корыстного мотива – посмотреть.
Второй мотив – иная личная заинтересованность. В ранее действующем ППВС «О злоупотреблении власти…» 1993 года разъяснили иную личную заинтересованность – судебная практика под ним понимала – стремление извлечь выгоду неимущественного характера, обусловленного низменными побуждениями.
Здесь же: по предварительному сговору: лицу, Имеющего доступ к комп. системе.
Часть 3 – фактически находится 3 вид самостоятельного преступления, это не особо квалифицирующий состав. С объективной стороны в части 3 речь идет о 2 самостоятельных видах деяния: несанкционированный доступ к комп информации; либо самовольное пользование электронно-вычислительной техникой, средствами связи, комп сетью. И первый и второй вид посягательства влечет ответственность, если наступили следующие последствия, их 6:
крушение,
авария,
катастрофа
несчастные случаи с людьми
отрицательные изменения в окружающей среде
иные тяжкие последствия.
При описании последствий хуже придумать нельзя. в различных сферах деятельности по-разному определяется крушение, авария, катастрофа. На ж/д термины разъясняются иначе, чем на водном, воздушном и ином транспорте, в этой связи предвидеть такие последствия и рассчитывать на предотвращение невозможно. С субъективной стороны отношение к этим последствиям – только неосторожная форма вины (легкомыслие или небрежность).
Законодатель по идее должен был ограничить эти последствия такими, которые любой нормальный человек мог бы предвидеть (пример - размер: крупный ущерб).
В ст. 349 надо было развести все эти три состава в различные три статьи. Либо неосторожное преступление – отдельно, умышленно – отдельно, часть 3 – отдельно, продумав последствия. Или часть 2 – была бы частью 1; а часть 1 - была бы частью второй, но тоже умышленным преступлением.
Ст. 350- модификация комп информации.