Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Злочини у сфері комп'ютерної інформації

Реферат Злочини у сфері комп'ютерної інформації





align="justify"> Нововведенням виступає його характеристика як "свідомо призначеного" (а не як раніше - "завідомо приводить") для заподіяння зазначених у законі наслідків; а також віднесення до шкідливих наслідків нейтралізації засобів захисту комп'ютерної інформації.

З опису предмета злочину виключено вказівку на його явну здатність призводити до порушення роботи ЕОМ, системи ЕОМ або їх мережі.

Об'єктивна сторона включає наступні альтернативні дії:

а) створення шкідливої вЂ‹вЂ‹програми чи іншої комп'ютерної інформації. Створення програми полягає в написанні самостійного коду або у внесенні змін до вже існуючого. Модифікації можуть піддаватися корисні або нешкідливі програмні продукти, а також шкідливі програми. В останньому випадку результатом має стати підвищення їх ефективності або розширення переліку негативних функцій. Створення шкідливої вЂ‹вЂ‹комп'ютерної інформації полягає в розробці відповідних даних і надання їм форми електричних сигналів;

b) використання шкідливої вЂ‹вЂ‹програми чи іншої комп'ютерної інформації, тобто їх застосування (запуск програми, введення інформації і маніпулювання нею) з метою досягнення злочинного результату;

в) поширення шкідливої вЂ‹вЂ‹програми чи іншої комп'ютерної інформації. Воно здійснюється по мережах передачі даних, а також шляхом переміщення носія програми (інформації) від однієї особи до іншої (купівля-продаж, дарування, міна, залишення в людному місці і знахідка тощо). p align="justify"> Злочин має формальний склад, вважається закінченим з моменту створення, використання або поширення шкідливої вЂ‹вЂ‹програми, іншої комп'ютерної інформації. Не має значення, чи відбулося в результаті зазначених дій знищення, блокування, модифікація, копіювання інформації або нейтралізація засобів її захисту. p align="justify"> Суб'єктивна сторона виражається у вині у вигляді прямого умислу.

Суб'єкт злочину - особа, яка досягла віку 16 років.

Федеральним законом від 07.12.2011 N 420-ФЗ розширено перелік кваліфікуючих і особливо кваліфікуючих ознак. До них тепер належать:

вчинення злочину групою осіб за попередньою змовою або організованою групою;

вчинення злочину особою з використанням свого службового становища;

заподіяння великого збитку (визначеного у примітці 2 до ст.272 КК як 1 млн. руб.);

вчинення злочину з корисливої вЂ‹вЂ‹зацікавленості.

Ознака заподіяння тяжких наслідків доповнено вказівкою на створення загрози їх настання і переведений в розряд особливо кваліфікуючих.

Зміст перелічених обтяжуючих та особливо обтяжуючих обставин розкрито в коментарі до ст.272 КК.


1.4 Порушення правил експлуатації засобів зберіг...


Назад | сторінка 9 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Створення програми продажу / купівлі комп'ютерної техніки