![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Нарушение правил эксплуатации эвм, системы эвм или их сети (ст. 274 УК рф).
Объектом преступления является информационная безопасность, а предметом - информационные ресурсы или электронно-вычислительная техника, сети или комплексы ЭВТ. Данная норма - бланкетная. Поэтому для правильного определения объективной стороны состава необходимо установление конкретного нормативного или иного акта, обязательные предписания которого нарушил виновный. С объективной стороны преступление характеризуется как активными действиями, так и бездействием, сопряженными с нарушением установленных правил. Эти правила могут быть предусмотрены в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования либо в специальных правилах, pегламентиpующих особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.). Состав преступления сформулирован как материальный. Для признания преступления оконченным необходимо наступление одного из последствий, перечисленных в ст. 274 УК РФ. Однако эти последствия не должны быть тяжкими, в противном случае речь должна идти о квалифицированном составе, предусмотренном ч. 2 данной статьи. С субъективной стороны в данном составе возможна вина в форме умысла и неосторожности, что соответствует содержанию ст. 24 УК РФ. Субъект преступления – специальный, физическое вменяемое лицо, достигшее 16 лет и имеющее доступ к системе ЭВМ или их сети. Квалифицированный состав преступления предусмотрен в ч. 2 ст. 274 УК РФ. Для него характерно наступление тяжких последствий, причиненных по неосторожности. В данном случае преступление может совершаться только по неосторожности.
Примерные темы докладов и рефератов: 1. Основные направления противодействия компьютерной преступности в Российской Федерации. 2. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений
Литература:
1. Безверхов А. Некоторые вопросы квалификации мошенничества // Уголовное право. 2008. №2. 2. Граблевский А.В. О некоторых тенденциях компьютерного пиратства в России // Российский следователь. 2008. №22. 3. Гулян А.Р. Основные направления противодействия компьютерной преступности в Российской Федерации // Российский следователь. 2009. №5.
4. Копырюлин А. Квалификация преступлений в сфере компьютерной информации // Законность. 2007. №6. 1. Кузнецов А.П. Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ) // Правовые вопросы связи. 2007. №2. 2. Нурбеков И.М. Некоторые организационно-тактические аспекты расследования транснациональных преступлений // Российский следователь. 2008. №15. 3. Петров С.А. Особенности квалификации хищений, совершенных с использованием компьютерной техники // Российский следователь. 2008. №15. 4. Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. 2009. №1. 5. Шешин В. Расследование преступлений о незаконном использовании объектов авторского права // Законность. 2007. №8 6. Ялышев С.А., Семенов Н.В. Высокотехнологичные компьютерные изделия и некоторые проблемы их экспертного исследования // Эксперт-криминалист. 2008. №2. 5. Ястребов Д.А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. 2008. №17
Тема № 16. Преступления против основ конституционного и Безопасности государства Учебные вопросы, подлежащие обсуждению: 1. Преступления, посягающие на внешнюю безопасность государства 2. Преступления, посягающие на лиц, осуществляющих государственную или общественную деятельность 3. Преступления, посягающие на внутреннюю безопасность государства
Методические указания
Цель занятия: углубление теоретических знаний и закрепление нормативного материала по преступлениям против основ конституционного строя и безопасности государства.
Вопрос № 1. Преступления, посягающие на внешнюю безопасность государства
|
|||||
Последнее изменение этой страницы: 2017-02-19; просмотров: 204; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.118.9 (0.006 с.) |