Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розкрадання шляхом використання комп'ютерної техніки: проблеми кваліфікації та практики застосування

Реферат Розкрадання шляхом використання комп'ютерної техніки: проблеми кваліфікації та практики застосування





убля), і його передбаченням охоплювалася така можливість. Таким чином, аналізуючи суб'єктивну сторону розкрадання, важливо встановити ставлення особи до діяння і його наслідків, і ця обставина може в ряді випадків відігравати вирішальну роль у визначенні моменту закінчення розкрадання і розміру ймовірного злочину.

Ігнорування змісту наміру винних призводить до того, що фактично допускається можливість здійснення розкрадання з непрямим умислом і без корисливої ??мети. Однак вказівка ??в кримінальному законі на ціль злочину завжди є показником прямого умислу, а ігнорування даного обставини породжує принцип об'єктивного зобов'язання.

Суб'єкт злочину

Суб'єктом злочину може бути фізична осудна особа, яка досягла 16-річного віку: за частиною 1 статті 212 КК - особа, яка має у зв'язку з виконуваною роботою доступ в закриту інформаційну систему, або є законним користувачем цієї системи, або має дозвіл для роботи з даною інформацією.

Таким чином, правильне встановлення спрямованості умислу винного і мотиву його дій допомагає відмежувати розкрадання від інших злочинів, де особа хоча і отримує протиправним і безоплатним чином чуже майно, але умисел при цьому спрямований не на злочинне збагачення, а на досягнення інших цілей. У такій ситуації заволодіння майном по некорисливих мотивів не може розглядатися як розкрадання.

Хоча кримінальний закон вказує тільки на ознаки мети у визначенні розкрадання, практика все ж показує взаємозв'язок корисливої ??мети і мотивації злочинів і визнає корисливий мотив достатньою підставою для визнання винності при скоєнні розкрадань, одночасно при цьому допускаючи можливість здійснення розкрадань по іншим, некорисливих мотивів. Разом з тим, мотив повинен відрізняти розкрадання від інших злочинів або проступків, коли особа хоча і отримує безоплатно майно, але його умисел спрямований аж ніяк не на злочинне збагачення, а на досягнення інших цілей.


. 3 Кваліфікуючі ознаки складу злочину


Численні факти виявлення та встановлення закономірностей механізмів розвитку нових видів злочинів, пов'язаних з використанням засобів комп'ютерної техніки та інформаційних технологій, показують, що сама комп'ютерна техніка може бути як предметом злочинного посягання, так і інструментом скоєння злочину.

КК, взявши за основу ст. 243 (Викрадення, вчинене шляхом використання комп'ютерної техніки) Модельного Кримінального кодексу для держав учасниць СНД, також особливо виділив відповідальність за вчинення розкрадань, скоєних шляхом використання комп'ютерної техніки (ст. 212 КК).

Злочинним визнається: «Розкрадання майна шляхом зміни інформації, що обробляється в комп'ютерній системі, що зберігається на машинних носіях або переданої мережами передачі даних, або шляхом введення в комп'ютерну систему неправдивої інформації».

Квалифицирующими обставинами розкрадання шляхом використання комп'ютерної техніки є:

діяння, вчинені повторно, групою осіб з попередньою змовою, пов'язані з несанкціонованим доступом до комп'ютерної інформації (ч. 2 ст. 212 КК);

у великому розмірі (ч. 3 ст. 212 КК);

організованою групою, в особливо великому розмірі (ч. 4 ст. 212 КК).

Несанкціонований доступ до комп'ютерної інформації передбачений в ч. 2 ст. 212 КК як кваліфікуюча ознака розкрадання шляхом використання комп'ютерної техніки, тому його слід розглядати як складене злочин, передбачений також ст. 349 КК [, c. 39].

Доступ до комп'ютерної інформації - це будь-яка форма проникнення до неї, ознайомлення особи з даними, що містяться в мережі, системі або на машинних носіях. Доступ до комп'ютерної інформації слід відрізняти від доступу до ЕОМ, що полягає в санкціонованому і впорядкованому власником інформаційної системи взаємодії особи з пристроями ЕОМ. Особа, яка має доступ до ЕОМ, може не мати доступу до конкретної зберігається в ній комп'ютерної інформації [, c. 82].

Доступ до інформації, здійснюваний з порушенням її правового режиму, розглядається як несанкціонований доступ. Таким він стає, якщо особа:

не має права доступу до цієї інформації;

має право доступу до даної інформації, проте здійснює його крім встановленого порядку [, c. 114].

Обов'язковою ознакою об'єктивної сторони є спосіб доступу - з порушенням системи захисту, тобто з невиконанням, недотриманням встановлених правил. Це можуть бути розшифровка коду, пароля, ключа; маскування під законного користувача і т.д.

Система захисту інформації - це сукупність органів і (або) виконавців і використовуваної ними техніки захисту інформаці...


Назад | сторінка 15 з 25 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...