Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
UMK_UP_Osob__2012spetsial.doc
Скачиваний:
7
Добавлен:
13.11.2019
Размер:
1.42 Mб
Скачать

3. Нарушение правил эксплуатации эвм, системы эвм или их сети (ст. 274 ук рф).

Объектом преступления является информационная безопасность, а предметом - информационные ресурсы или электронно-вычислительная техника, сети или комплексы ЭВТ.

Данная норма - бланкетная. Поэтому для правильного определения объективной стороны состава необходимо установление конкретного нормативного или иного акта, обязательные предписания которого нарушил виновный.

С объективной стороны преступление характеризуется как активными действиями, так и бездействием, сопряженными с нарушением установленных правил. Эти правила могут быть предусмотрены в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования либо в специальных правилах, pегламентиpующих особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.).

Состав преступления сформулирован как материальный. Для признания преступления оконченным необходимо наступление одного из последствий, перечисленных в ст. 274 УК РФ. Однако эти последствия не должны быть тяжкими, в противном случае речь должна идти о квалифицированном составе, предусмотренном ч. 2 данной статьи.

С субъективной стороны в данном составе возможна вина в форме умысла и неосторожности, что соответствует содержанию ст. 24 УК РФ.

Субъект преступления – специальный, физическое вменяемое лицо, достигшее 16 лет и имеющее доступ к системе ЭВМ или их сети.

Квалифицированный состав преступления предусмотрен в ч. 2 ст. 274 УК РФ. Для него характерно наступление тяжких последствий, причиненных по неосторожности. В данном случае преступление может совершаться только по неосторожности.

Примерные темы докладов и рефератов:

  1. Основные направления противодействия компьютерной преступности в Российской Федерации.

  2. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений

Литература:

  1. Безверхов А. Некоторые вопросы квалификации мошенничества // Уголовное право. 2008. №2.

  2. Граблевский А.В. О некоторых тенденциях компьютерного пиратства в России // Российский следователь. 2008. №22.

  3. Гулян А.Р. Основные направления противодействия компьютерной преступности в Российской Федерации // Российский следователь. 2009. №5.

  4. Копырюлин А. Квалификация преступлений в сфере компьютерной информации // Законность. 2007. №6.

  1. Кузнецов А.П. Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ) // Правовые вопросы связи. 2007. №2.

  2. Нурбеков И.М. Некоторые организационно-тактические аспекты расследования транснациональных преступлений // Российский следователь. 2008. №15.

  3. Петров С.А. Особенности квалификации хищений, совершенных с использованием компьютерной техники // Российский следователь. 2008. №15.

  4. Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. 2009. №1.

  5. Шешин В. Расследование преступлений о незаконном использовании объектов авторского права // Законность. 2007. №8

  6. Ялышев С.А., Семенов Н.В. Высокотехнологичные компьютерные изделия и некоторые проблемы их экспертного исследования // Эксперт-криминалист. 2008. №2.

  1. Ястребов Д.А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. 2008. №17

Тема № 16. Преступления против основ конституционного и

безопасности государства

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]