Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





аки злочинів у сфері комп'ютерної інформації

У КК РФ криміналізований такий вид правопорушень, як комп'ютерні злочини - передбачені кримінальним законом суспільно небезпечні діяння, в яких машинна інформація є предмет злочинного посягання. В результаті неправомірного використання інформації, наслідки можуть бути найрізноманітнішими - такі як порушення недоторканності інтелектуальної власності, а так само розголошення відомостей про приватне життя громадян, майновий збиток у вигляді прямих збитків та недоотриманих доходів, втрата репутації фірми, різні види порушень нормальної діяльності підприємства, галузі і т.д. Тому цілком виправдано те, що злочини цього виду перебувають у такий розділ як Злочини проти громадської безпеки та громадського порядку.

Для всіх комп'ютерних злочинів, загальним об'єктом виступатиме сукупність всіх суспільних відносин, охоронюваних кримінальним законом; родовим - громадська безпека і громадський порядок; видовим сукупність суспільних відносин по правомірному безпечному використанню інформації; безпосередній об'єкт трактується, з назв і диспозицій конкретних статей. Найчастіше безпосередній об'єкт основного складу комп'ютерного злочину сформульований альтернативно, в кваліфікованих складах кількість їх, природно, збільшується.

Розробники КК РФ 1996 р. сформулювали склад глави 28 таким чином, що інформація ЕОМ у кожному випадку є лише предметом скоєння комп'ютерного злочину.

При використанні машинної інформації як засіб скоєння іншого злочину відносини з її охороні страждають неминуче, тобто вона сама стає предметом суспільно небезпечного діяння. Неможливо протиправно скористатися інформацією, що зберігається в ЕОМ, не порушивши при цьому його захисту, тобто не зробивши однієї з дій, перелічених у ст. 20 Федерального закону Про інформацію, інформатизації і захисту інформації: витоку, втрати, спотворення, підробки, знищення, модифікації, копіювання, блокування та інших форм незаконного втручання в інформаційні ресурси і системи. Навіть якщо не постраждають відомості конкретної ЕОМ, правомірно вжиті її законним користувачем, практично неминуче піддадуться збитку ті, з якими вона пов'язана мережею. Таким чином, навіть при скоєнні такого класичного злочину, як електронне розкрадання грошей, відповідальність за це повинна наступати за правилами ідеальної сукупності злочинів.

Майже всі склади глави 28 ставляться до злочинів невеликої та середньої тяжкості, і тільки один - до тяжких злочинів. Характеризуючи об'єктивну сторону аналізованих складів, зауважимо, в першу чергу, що навіть більшість з них конструктивно сформульовані як матеріальні, тому припускають не тільки вчинення суспільно-небезпечного діяння, а й настання суспільно-небезпечних наслідків, а також встановлення причинного зв'язку між цими двома ознаками. Однак не можна не визнати, що знищення, блокування, модифікація і копіювання інформації не виключають здійснення самостійних дій. У навчальній літературі вказується, що правильніше було б розглядати підставою кримінальної відповідальності за неправомірний доступ до комп'ютерної інформації випадки, коли неправомірний доступ пов'язане з знищенням, блокуванням тощо (Тобто такому доступу було б надати значення не тільки причини, а й необхідної умови).

В силу ч. 2 ст. 9 КК РФ часом вчинення кожного з цих злочинів буде визнаватися час з...


Назад | сторінка 8 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації