Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Gruntov_lektsii.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
198.36 Кб
Скачать

Часть 1 – объективные признаки: деяние – в части 1 разъясняется. Что следует понимать под термином «модификация комп информации». В Законе понимается под этим шесть вариантов поведения:

  1. изменение информации: хранящейся в компьютере, компьютерной сети, либо на машинных носителях;

  2. внесение заведомо ложной информации: в компьютер, компьютерную сеть, на машинные носители информации.

Уголовная ответственность наступает, если такого рода деяниями причинен существенный вред (оценочный критерий, суд определяет по факту).

Субъективные признаки: с субъективной стороны преступление характеризуется неосторожной формой вины, Ахраменко -может быть и умысел. В законе надо было прямо это указать.

Субъект: вменяемое лицо достигшее 16 лет, имеющее доступ к комп информации. В Законе об этом речи нет. Если в части 2 – несанкционированный доступ, то в части 1 - санкционированный.

Это посягательство при условии от того, что может умышленно совершаться, надо отграничивать от ст. 212. Ст. 212 – деяние характеризуется такими же признаками как и в ст. 350. Путем совершается модификации комп информации. В отличие от ст. 350 лицо, совершая любое из 6 вариантов поведения +помимо этого противоправно, безвозмездно, с корыстной целью обращает чужое имущество в свою пользу или в пользу других лиц. В ст. 350 – все, что угодно, но такой формулы хищения нет вовсе.

В части 2 ст. 350 квалифицирующие признаки:

  1. модификация комп информации, сопряженная с несанкционированный доступом к этой информации (2 подхода: Лосев и более широкий ППВС не имеет доступ вовсе, или имеет право, но нарушает порядок);

  2. – ерунда. Крушение, авария, содержание которых, специалисты не могут знать.(см. ч. 3 ст. 349).

Остальные 5 составов посмотреть.

В странах СНГ таких норм меньше. Как правило, в странах ближнего Зарубежья их 6. Это первые наши 3: так например,

УК Украины – 3 состава: раздел 16. Преступления в сфере использования ЭВМ, систем и компьютерных сетей. Ст. 361 – незаконное вмешательство в работу ЭВМ, сетей и систем. Ст. 362 – хищение, присвоение, вымогательство комп информации или завладение ей путем мошенничества; ст. 363 – нарушение правил эксплуатации автоматизированных ЭВС.

УК Грузии Глава 25 – комп преступления. 3 состава: ст. 284 – неправомерный доступ к комп информации. Ст. 285 – создание, использование или распространение вредоносных программ для ЭВМ; ст. 286 – нарушение правил эксплуатации ЭВМ, сетей или систем.

В странах Дальнего Зарубежья, как правило, отсутствует группа посягательств таких, которые есть в СНГ и Беларуси. Вместе с тем, в некоторых специальных статьях – нормы, которые касаются использования ЭВМ, как орудия, предметы, средства.

УК Германии – раздел 15 – нарушение неприкосновенности и тайны личной жизни – параграф 202 – нарушение тайны переписки. Часть 2 – .. знакомится с соедржанием такого документа, для его вскрытия использует специальные инструменты.

Параграф 202 а – незаконные действия, направленные на получение сведений – кто незаконно получает сведения …часть 2 – сведения по смыслу абзаца 1 являются такие, которые хранятся. Передаются электронным, магнитным и иным непосредственно невоспримаемым способом.

Раздел 22 – преступления против собственности . Мошенничество… ст. 263 а – комп мошенничество. Компьютерный саботаж.

УК Испании – вкрапление как квалифицирующий признак или как элемент объективной стороны. Раздел 10 УК Испании – неприкосновенность жилища …

Ст. 197 – завладение чужой перепиской, разговорами и т.д. по электронной почте, различные сообщения и т.д.

Глава 11 – о преступлениях, связанных и интеллектуальной или промышленной собственностью…. Раздел 1 - интеллектуальная собственность. Статья – речь идет о плагиат -не имеет значение, где хранилась информации, в том числе на любом машинном носителе.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]