Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Нарушение правил эксплуатации эвм, системы эвм или их сети (ст. 274 УК рф).
Объектом преступления является информационная безопасность, а предметом - информационные ресурсы или электронно-вычислительная техника, сети или комплексы ЭВТ. Данная норма - бланкетная. Поэтому для правильного определения объективной стороны состава необходимо установление конкретного нормативного или иного акта, обязательные предписания которого нарушил виновный. С объективной стороны преступление характеризуется как активными действиями, так и бездействием, сопряженными с нарушением установленных правил. Эти правила могут быть предусмотрены в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования либо в специальных правилах, pегламентиpующих особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.). Состав преступления сформулирован как материальный. Для признания преступления оконченным необходимо наступление одного из последствий, перечисленных в ст. 274 УК РФ. Однако эти последствия не должны быть тяжкими, в противном случае речь должна идти о квалифицированном составе, предусмотренном ч. 2 данной статьи. С субъективной стороны в данном составе возможна вина в форме умысла и неосторожности, что соответствует содержанию ст. 24 УК РФ. Субъект преступления – специальный, физическое вменяемое лицо, достигшее 16 лет и имеющее доступ к системе ЭВМ или их сети. Квалифицированный состав преступления предусмотрен в ч. 2 ст. 274 УК РФ. Для него характерно наступление тяжких последствий, причиненных по неосторожности. В данном случае преступление может совершаться только по неосторожности.
Примерные темы докладов и рефератов: 1. Основные направления противодействия компьютерной преступности в Российской Федерации. 2. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений
Литература:
1. Безверхов А. Некоторые вопросы квалификации мошенничества // Уголовное право. 2008. №2. 2. Граблевский А.В. О некоторых тенденциях компьютерного пиратства в России // Российский следователь. 2008. №22. 3. Гулян А.Р. Основные направления противодействия компьютерной преступности в Российской Федерации // Российский следователь. 2009. №5.
4. Копырюлин А. Квалификация преступлений в сфере компьютерной информации // Законность. 2007. №6. 1. Кузнецов А.П. Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ) // Правовые вопросы связи. 2007. №2. 2. Нурбеков И.М. Некоторые организационно-тактические аспекты расследования транснациональных преступлений // Российский следователь. 2008. №15. 3. Петров С.А. Особенности квалификации хищений, совершенных с использованием компьютерной техники // Российский следователь. 2008. №15. 4. Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. 2009. №1. 5. Шешин В. Расследование преступлений о незаконном использовании объектов авторского права // Законность. 2007. №8 6. Ялышев С.А., Семенов Н.В. Высокотехнологичные компьютерные изделия и некоторые проблемы их экспертного исследования // Эксперт-криминалист. 2008. №2. 5. Ястребов Д.А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. 2008. №17
Тема № 16. Преступления против основ конституционного и Безопасности государства Учебные вопросы, подлежащие обсуждению: 1. Преступления, посягающие на внешнюю безопасность государства 2. Преступления, посягающие на лиц, осуществляющих государственную или общественную деятельность 3. Преступления, посягающие на внутреннюю безопасность государства
Методические указания
Цель занятия: углубление теоретических знаний и закрепление нормативного материала по преступлениям против основ конституционного строя и безопасности государства.
Вопрос № 1. Преступления, посягающие на внешнюю безопасность государства
|
|||||
Последнее изменение этой страницы: 2017-02-19; просмотров: 193; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.187.121 (0.004 с.) |