Читайте также:
|
|
Приступая к анализу конкретных составов преступлений в сфере компьютерной информации необходимо правильно определить непосредственный объект данных преступлений, который в некоторых случаях обладает определенной спецификой. Особое внимание следует уделить предмету данных преступлений. При изучении объективной стороны составов преступлений в сфере компьютерной информации следует обратить внимание, что особенностью их законодательной конструкции является то, что они являются в основном материальными (ст. 272, ч. 2, 3 ст. 273, ст. 274 УК), исключение составляет состав преступления, предусмотренный ч. 1 ст. 273 УК, который является формальным. Другая особенность состоит в том, что квалифицированные составы этих преступлений (ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274 УК РФ) сконструированы по типу составов «опасности» т.е. уголовная ответственность наступает и в том случае, если они создали угрозу наступления тяжких последствий.
Характеризуя субъективную сторону рассматриваемых составов, прежде всего следует определить форму вины, а также роль факультативных признаков – мотива и цели. В характеристике субъекта преступлений в сфере компьютерной информации следует обратить внимание на возрастной признак, учитывая тенденцию стремительного «омоложения» компьютерной преступности, а так же признаки специального субъекта.
Особое внимание необходимо уделить отграничению составов преступлений в сфере компьютерной информации от преступлений, ответственность за совершение которых предусмотрена статьями иных глав УК, а также случаям квалификации рассматриваемых преступлений по совокупности с иными преступлениями. Например, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по соответствующим статьям гл. 21 УК.
Контрольные вопросы для самопроверки
1. Что является предметом компьютерных преступлений?
2. Каковы обязательные последствия неправомерного доступа к компьютерной информации?
3. В чем заключаются специфические признаки создания, использования и распространения вредоносных компьютерных программ?
Рекомендуемая основная и дополнительная учебная литература и иные источники: 2, 30, 31, 33
Дата добавления: 2015-10-02; просмотров: 30 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Рекомендации по выполнению заданий для самостоятельной работы и подготовке к практическому занятию | | | Тема 4.1. Преступления против основ конституционного строя и безопасности государства |