Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Лекция: преступления в сфере компьютернойСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
ИНФОРМАЦИИ Время: 2 часа Форма занятия - лекция: применяемая технология – смешанная: объяснительно-иллюстративная; лекция-беседа; лекция-дискуссия; лекция-исследование. Цели лекции: - раскрыть вопросы касающиеся: особенностей объективных и субъективных признаков преступлений в сфере компьютерной информации, а также квалифицирующих и особо квалифицирующих признаков, имеющих значение для квалификации и отграничения от сходных преступлений; разъяснений Пленума Верховного Суда Российской Федерации по вопросам правовой оценки деяний в сфере компьютерной информации. - вырабатывать общекультурные компетенции: способен добросовестно выполнять профессиональные обязанности (ОКв-2); способен выступать публично, аргументировано отстаивать свою позицию, обладает навыками ведения научного спора (ОКв-4). - формировать следующие профессиональные компетенции: обладает умениями применять нормативные правовые акты (ПКу-5); может реализовывать нормы материального права в профессиональной деятельности (ПКу-5); применяет нормативные правовые акты в профессиональной деятельности (ПКв-5); реализовывает нормы материального права в профессиональной деятельности (ПКв-5); толкует различные правовое акты (ПКв-15); разъясняет и уясняет смысл и содержание различных правовых актов (ПКв-15). Вопросы: Общая характеристика компьютерных преступлений Отдельные виды преступлений в сфере компьютерной Информации Тезисы лекции. 1. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 г., был принят Закон "О правовой охране программ для электронно-вычислительных машин и баз данных" (Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 г. - Федеральный закон "Об информации, информатизации и защите информации" (СЗ РФ, 1995, N 8, ст. 609). В этих законах был предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и в целом компьютерной информации. В настоящее время действует Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (в ред. от 28.07.2012), который содержит положения, необходимые для уяснения составов преступлений, представленных в главе 28 УК. Таких составов три: неправомерный доступ к компьютерной информации (ст. 272 УК), создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК), нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК). 2. Предмет неправомерного доступа к компьютерной информации - охраняемая законом компьютерная информация. Федеральный закон от 07.12.2011 N 420-ФЗ переместил дефиницию компьютерной информации из ч. 1 ст. 272 УК в примечание 1 к ст. (ст. 272 УК) и по-новому ее сформулировал, указав, что под такой информацией понимаются "сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи". Информация признается охраняемой законом при соблюдении двух условий: а) закон (иной нормативный правовой акт) ставит под защиту данные от несанкционированного доступа. б) законный обладатель информации должен предпринимать меры по ее охране. Доступ предполагает возможность получения (при помощи компьютера или путем перехвата) и использования охраняемой законом компьютерной информации. Неправомерность означает отсутствие у лица соответствующего права. Обязательным признаком посягательства является наличие одного или нескольких общественно опасных последствий: уничтожение, блокирование, модификация, копирование компьютерной информации. Предыдущая редакция ст. 272 предусматривала также нарушение работы ЭВМ, системы ЭВМ или их сети. Федеральный закон от 07.12.2011 N 420-ФЗ внес коррективы в перечень квалифицирующих признаков данного преступления. Квалифицирующими признаками (ч. 2 ст. 272) стали причинение крупного ущерба и совершение преступления из корыстной заинтересованности. Крупным ущербом согласно примечанию 2 к ст. 272 УК признается ущерб, сумма которого превышает 1 млн. руб. В ч. 4 ст. 272 предусмотрена повышенная ответственность за неправомерный доступ к компьютерной информации, повлекший тяжкие последствия или создавший угрозу их наступления. К названным последствиям следует отнести существенные сбои в работе транспортных, жилищно-коммунальных и иных организаций, аварии на социально значимых объектах, умышленное причинение легкого или средней тяжести вреда здоровью, неосторожное причинение тяжкого вреда здоровью или смерти. Из перечня отягчающих обстоятельств Федеральным законом от 07.12.2011 N 420-ФЗ из рассматриваемой статьи исключено совершение преступления лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Предметами преступления, предусмотренного ст. 273 УК выступают вредоносные программы или иная компьютерная информация. Федеральный закон от 07.12.2011 N 420-ФЗ исключил из их числа носители вредоносных программ для ЭВМ. Вредоносная программа - это программа, приводящая к санкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети. Достаточно, если программа предназначена хотя бы для единичного достижения указанного результата. Понятие вредоносной программы шире понятия вирусной программы, которая кроме вредоносности должна обладать способностью самовоспроизведения. К числу вредоносных программ относятся компьютерные вирусы, "троянские кони", "черви" и др. В анализируемой статье предмет преступления определяется как предназначенный для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Новшеством выступает его характеристика как "заведомо предназначенного" (а не как ранее - "заведомо приводящего") для причинения указанных в законе последствий; а также отнесение к вредным последствиям нейтрализации средств защиты компьютерной информации. Из описания предмета преступления исключено указание на его заведомую способность приводить к нарушению работы ЭВМ, системы ЭВМ или их сети. Федеральным законом от 07.12.2011 N 420-ФЗ расширен перечень квалифицирующих и особо квалифицирующих признаков преступления, предусмотренного ст. 273 УК. Предметом преступления, предусмотренного ст. 274 УК является оборудование, позволяющее работать с компьютерной информацией. В предыдущей редакции он определялся как ЭВМ, система ЭВМ или их сеть. В соответствии с Федеральным законом от 07.12.2011 N 420-ФЗ теперь это "средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование". Следует обратить внимание на другие новшества, которые внесены в рассматриваемую статью Федеральным законом от 07.12.2011 N 420-ФЗ. Они касаются объективной стороны, формы вины и квалифицирующих признаков преступления.
Литература: 1. Дворецкий М.Ю. Преступления в сфере компьютерной информации. Научно-практический комментарий к главе 28 Уголовного кодекса Российской Федерации. Тамбов, 2005. 2. Вановский П.С., Попков А.А., Чернышов С.А. Уголовно-правовая борьба с компьютерными преступлениями. М., 2007. 3. Комментарий к Уголовному кодексу Российской Федерации /Отв. ред. В.М. Лебедев. - М.: Юрайт-Издат, 2012. 4. Преступления в сфере компьютерной информации: квалификация и доказывание / под ред. Ю.В. Гаврилина. М., 2003. 5. Уголовное право России. Особенная часть: Учебник / Под ред. Ф.Р. Сундурова, М.В. Талан. М.: Статут, 2012. – 943 с.
2.33.1. ПРАКТИЧЕСКОЕ ЗАНЯТИЕ «Преступления в сфере компьютерной информации» (время 2 часа) Цели занятия: - закрепить и углубить полученные в ходе лекции и самостоятельной работы теоретические знания о признаках составов преступлений в сфере компьютерной информации, выработать умения определять признаки и правильно квалифицировать преступления в сфере компьютерной информации, а также навыки толкования и применения норм уголовного права к конкретным ситуациям, изложенных в фабулах задач. - вырабатывать общекультурные компетенции: способен добросовестно выполнять профессиональные обязанности (ОКв-2); способен выступать публично, аргументировано отстаивать свою позицию, обладает навыками ведения научного спора (ОКв-4). - формировать следующие профессиональные компетенции: обладает умениями применять нормативные правовые акты (ПКу-5); может реализовывать нормы материального права в профессиональной деятельности (ПКу-5); применяет нормативные правовые акты в профессиональной деятельности (ПКв-5); реализовывает нормы материального права в профессиональной деятельности (ПКв-5); толкует различные правовое акты (ПКв-15); разъясняет и уясняет смысл и содержание различных правовых актов (ПКв-15). Контрольные вопросы к теме:
|
||||
Последнее изменение этой страницы: 2016-09-13; просмотров: 607; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.14.176.111 (0.009 с.) |