31042 (604693), страница 5
Текст из файла (страница 5)
По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Преступлениями в сфере компьютерной информации являются:
Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
Создание, использование и распространение вредоносных программ (ст.273 УК РФ);
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Физическое повреждение или уничтожение компьютерной техники, незаконное за владение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
-
Закон РФ от 23 сентября 1992 г. № 3523-1 « О правовой охране программ для электронных вычислительных машин и баз данных».
-
Закон РФ от 22 октября 1992 г. «О правовой охране топологий интегральных микросхем».
-
Закон РФ 01 21 июля 1993 г. «О государственной тайне».
-
Федеральный закон от 29 декабря 1994 г. № 77-ФЗ «Об обязательном экземпляре документов».
-
Федеральный закон от 16 февраля 1995 г. № 15-ФЗ «О связи».
7. Федеральный закон от 20 февраля 1995 г. № 24- ФЗ « Об информации, информатизации и защите информации».
-
Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене».
-
Уголовный Кодекс РФ
-
Комментарий к Уголовному Кодексу РФ. Особенная часть. / Под редакцией Ю.И. Скуратова и В.М. Лебедева. М.: Издательская группа ИНФРА М-НОРМА. 2007.
-
Комментарий к Уголовному Кодексу РФ. / Под редакцией АВ. Наумова. М.: Юрист. 2008.
-
Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2008.
-
Вехов И. Б. Компьютерные преступления: способы совершения, методики расследования. М.: Право и Закон. 2008.
-
Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2008 г.
-
П. Гудков П. Б. Компьютерные преступления в сфере экономики // В сб. Касперский Е. Компьютерные вирусы в MS-DOS. М.: «Эдель - «Ренессанс». 2007.
-
Кругликов Л.Л Уголовное право РФ. Особенная часть. – М. 2007 г.
-
Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М.: I ВИНИТИ. 2007.
-
Компьютерные преступления и обеспечение безопасности ЭВМ Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 2007.
-
Криминалистика. Учебник для вузов / Под редакцией Н.П. Яблокова. М., 2006.
-
Крылов В.В. Информационные компьютерные преступления. Норма. М., 2007.
-
Лучин И.Н., Желдаков А.Л.. Кузнецов Н.А Взламывание парольной защиты методом интеллектуального перебора / Информатизация правоохранительных систем. М.: Академия МВД России, 2006.
1 Крылов В.В. Информационные компьютерные преступления. Норма. М., 2005.
2 Вехов И. Б. Компьютерные преступления: способы совершения, методики расследования. М.: Право и Закон. 2005.
3 Крылов В.В. Информационные компьютерные преступления. Норма. М., 2005.
4 Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2006 г.
5 Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2006 г.
6 Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2006 г.
7 Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2006 г.
8 Кругликов Л.Л Уголовное право РФ. Особенная часть. – М. 2005 г.
9 Кругликов Л.Л Уголовное право РФ. Особенная часть. – М. 2005 г.
10 Кругликов Л.Л Уголовное право РФ. Особенная часть. – М. 2005 г.
11 Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2004
12 Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2004
13 Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2004
14 Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2004