Скачать презентацию Тема лекции Компьютерные преступления http www tsure ru University Faculties Femp tp Скачать презентацию Тема лекции Компьютерные преступления http www tsure ru University Faculties Femp tp

Тема_19.pptx

  • Количество слайдов: 12

Тема лекции Компьютерные преступления http: //www. tsure. ru/University/Faculties/Femp/tp Тема лекции Компьютерные преступления http: //www. tsure. ru/University/Faculties/Femp/tp

Нормативное основание Глава 28 «Преступления в сфере компьютерной информации» : статья 272 – «Неправомерный Нормативное основание Глава 28 «Преступления в сфере компьютерной информации» : статья 272 – «Неправомерный доступ к компьютерной информации» статья 273 – «Создание, использование и распространение вредоносных программ для ЭВМ» статья 274 – «Нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети» (Уголовный кодекс РФ) http: //www. tsure. ru/University/Faculties/Femp/tp

Объект Непосредственным объектом любого компьютерного преступления является чужая собственность на информацию, технические и программные Объект Непосредственным объектом любого компьютерного преступления является чужая собственность на информацию, технические и программные средства компьютеризации информационных процессов. http: //www. tsure. ru/University/Faculties/Femp/tp

Объективная сторона большинства компьютерных преступлений выражается в форме действий: Øнеправомерное проникновение в компьютерную систему, Объективная сторона большинства компьютерных преступлений выражается в форме действий: Øнеправомерное проникновение в компьютерную систему, Øнелегальное копирование программного обеспечения, баз данных, Øраспространение «вирусных» программ. В форме бездействия может быть осуществлено нарушение правил эксплуатации ЭВМ. http: //www. tsure. ru/University/Faculties/Femp/tp

Субъектом любого компьютерного преступления может быть вменяемое лицо не моложе 16 лет. По данным Субъектом любого компьютерного преступления может быть вменяемое лицо не моложе 16 лет. По данным исследований основную массу компьютерных преступлений совершают лица в возрасте от 14 до 45 лет, главным образом мужчины. http: //www. tsure. ru/University/Faculties/Femp/tp

Субъективная сторона С субъективной стороны компьютерные преступления в основном являются умышленными. Преступления по ст. Субъективная сторона С субъективной стороны компьютерные преступления в основном являются умышленными. Преступления по ст. 274 могут быть совершены по неосторожности. http: //www. tsure. ru/University/Faculties/Femp/tp

Статья 272 ст. 272 – Неправомерный доступ к компьютерной информации Квалифицирующие признаки (последствия): Ø Статья 272 ст. 272 – Неправомерный доступ к компьютерной информации Квалифицирующие признаки (последствия): Ø уничтожение, Ø блокирование, Ø модификация, Ø копирование информации, Ø нарушение работы ЭВМ, системы ЭВМ или их сети. Уголовно наказуемо лишь такое проникновение в компьютерную систему, которое повлекло хотя бы одно из указанных последствий. http: //www. tsure. ru/University/Faculties/Femp/tp

Статья 273 ст. 273 – Создание, использование и распространение вредоносных программ для ЭВМ Диспозиция: Статья 273 ст. 273 – Создание, использование и распространение вредоносных программ для ЭВМ Диспозиция: создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. Для наступления уголовной ответственности достаточно одного факта разработки вирусной программы или превращения безопасной программы в опасную. http: //www. tsure. ru/University/Faculties/Femp/tp

Статья 274 ст. 274 – Нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети Статья 274 ст. 274 – Нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети Диспозиция: нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред. Уголовная ответственность может наступить лишь при наличии двух видов последствий: 1) уничтожение, блокирование или модификация охраняемой законом информации; 2) причинение существенного вреда. http: //www. tsure. ru/University/Faculties/Femp/tp

Виды компьютерных преступлений Компьютерные преступления, в которых компоненты компьютерной техники являются предметами преступных посягательств Виды компьютерных преступлений Компьютерные преступления, в которых компоненты компьютерной техники являются предметами преступных посягательств преступления, в которых компоненты компьютерной техники играют роль орудий, с помощью которых осуществляются хищения и мошенничество http: //www. tsure. ru/University/Faculties/Femp/tp

Виды компьютерных преступлений К компьютерным преступлениям второго вида относятся также преступления имущественного характера, которые Виды компьютерных преступлений К компьютерным преступлениям второго вида относятся также преступления имущественного характера, которые совершаются с применением средств компьютерной техники. Например, завладение чужими денежными средствами путем компьютерных махинаций. Объектом такого рода преступлений является чужая собственность. В таких случаях квалификация производится по нескольким статьям: Øстатьи из главы 28 УК РФ; Øплюс дополнительно статьи имущественного характера. http: //www. tsure. ru/University/Faculties/Femp/tp

Дополнительные статьи статья 158 – Кража С Т А Т Ь И статья 159 Дополнительные статьи статья 158 – Кража С Т А Т Ь И статья 159 – Мошенничество статья 165 – Причинение имущественного ущерба путем обмана или злоупотребления доверием статья 183 – Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну http: //www. tsure. ru/University/Faculties/Femp/tp