Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розкрадання шляхом використання комп'ютерної техніки: проблеми кваліфікації та практики застосування

Реферат Розкрадання шляхом використання комп'ютерної техніки: проблеми кваліфікації та практики застосування





ї, організованих за правилами, встановленими відповідними правовими, організаційно-розпорядчими та нормативними документами щодо її захисту. Режим захисту комп'ютерної інформації як сукупність обмежень доступу до неї повинен відповідати вимогам Закону Республіки Білорусь від 6 вересня 1995 «Про інформатизації» та інших актів законодавства і забезпечується її власником або уповноваженою ним особою.

У Яких доступ до комп'ютерної системи або мережі може бути будь-яка особа, взаємодія якого з пристроями комп'ютерної системи або мережі санкціоновано й упорядковано уповноваженою особою. Мають доступ особи на законних підставах працюють з комп'ютером або комп'ютерною інформацією (оператор, програміст, диспетчер та ін.) Або безпосередньо обслуговують роботу системи або мережі (бібліотекар архівних програм, інженер-електронник і т.п.).

Таким чином, загальний об'єкт розкрадання шляхом використання комп'ютерної - сукупність суспільних відносин, що охороняються КК, родовий об'єкт даного злочину - відносини власності та порядок здійснення економічної діяльності, видовий - відносини власності. Родовий та безпосередній об'єкти злочину, кваліфікованого за ст. 212 КК, слід розмежовувати, безпосереднім об'єктом злочину виступають відносини з приводу прав на майно.

Розкрадання, передбачене ст. 212 КК, відрізняється від інших форм розкрадання способами порушення відносин власності (способами вчинення) - шляхом: зміни інформації, що обробляється в комп'ютерній системі, що зберігається на машинних носіях або переданої по мережі передачі даних, або шляхом введення в комп'ютерну систему неправдивої інформації. Дане розкрадання можливо за допомогою комп'ютерних маніпуляцій, які полягають в обмані потерпілого або особи, якій майно ввірено чи під охороною якого воно перебуває, з використанням системи обробки інформації.

Суб'єктивна сторона злочину характеризується прямим умислом і корисливою метою. Особа усвідомлює, що протиправно, безоплатно заволодіває майном потерпілого шляхом зміни інформації, що обробляється в комп'ютерній системі, або яка зберігається на машинних носіях, чи переданої по мережах передачі даних, або шляхом введення в комп'ютерну систему неправдивої інформації, передбачає, що своїми діями заподіє власнику майна шкоду , і бажає цього.

Суб'єкт за частиною 1 статті 212 КК - спеціальний (особа, яка має у зв'язку з виконуваною роботою доступ в закриту інформаційну систему, або є законним користувачем цієї системи, або яка має дозвіл для роботи з даною інформацією).



Глава 3. Проблеми кваліфікації та практики застосування розкрадання шляхом використання комп'ютерної техніки


Вітчизняний законодавець спеціально виділив склад, покликаний охороняти відносини власності, і закріпив сферу застосування ст. 212 КК до ситуацій, коли майно викрадається виключно за допомогою комп'ютерної техніки. Раніше подібного роду дії за наявності обставин, зазначених у законі, вабили відповідальність за розкрадання майна шляхом шахрайства, привласнення чи розтрати, розкрадання в особливо великих розмірах і т.д. [, С. 259].

Для встановлення відмінностей суміжних складів розкрадань, а також від інших складів, передбачених КК, становить інтерес проведення порівняльного аналізу змісту диспозицій двох складів злочинів: ч. 1 ст. 212 КК «Розкрадання шляхом використання комп'ютерної техніки» та ч. 1 ст. 350 КК «Модифікація комп'ютерної інформації». В результаті можна встановити деяку схожість між ними. Однак ст. 350 КК поміщена в главу 31 розділу ХП КК «Злочини проти інформаційної безпеки», відмінно від ст. 212 КК. Тому об'єкти кожного із зазначених складів злочинів не можуть бути ідентичними. Зважаючи зазначеного, в рамках проведеного дослідження представляється необхідним провести розмежування безпосередніх об'єктів позначених складів. Такий аналіз тим більш актуальне, що в ст. 250 Модельного КК міститься склад злочину, не включений в якості самостійного складу в КК Республіки Білорусь і який передбачає відповідальність за заподіяння майнової шкоди шляхом, у тому числі, модифікації комп'ютерної інформації.

Зміст диспозиції ч. 1 ст. 212 КК дозволяє зробити висновок про можливість кваліфікації діяння за вказаною статтею тільки тоді, коли розкрадання майна було вчинено шляхом зміни інформації, що обробляється в комп'ютерній системі, що зберігається на машинних носіях або переданої мережами передачі даних, або шляхом введення в комп'ютерну систему неправдивої інформації.

Саме таким специфічним способом вчинення вказаний злочин відмежовується від крадіжки (ст. 205 КК). Згідно з ч. 1 ст. 350 КК зміна інформації, що зберігається в комп'ютерній системі, мережі або на машинних носіях, або внесення завідомо неправдивої інформації, що заподіяли істотну ш...


Назад | сторінка 16 з 25 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації