Лекции по "Криминологии"

Автор: Пользователь скрыл имя, 15 Марта 2013 в 20:23, лекция

Краткое описание

Уголовная политика получила новый импульс благодаря Францу фон Линту, который поддержал антрополога криминологическое понимание и уголовно-политическое представление реформы итальянских криминологов, а с другой обогатил криминологию поисками новых социальных факторов. За это его причислил к социолого-криминологической школе. Пиком развития криминологии стали: основание 1881г., «Журнала для общих наук уголовного права», представление в 1882г. «Марбургской программы» учреждение в 1889г международного союза криминалистов. Основными столпами развития континентально - европейской науки криминологии в плоть до 50-х гг. были правовая наука (уголовное право) и медицинская (психиатрия);

Оглавление

Понятие криминологии, предмет, задачи.
Методология и методы криминологии.
Место криминологии в системе других наук.

Файлы: 1 файл

Лекции крим..doc

— 283.50 Кб (Скачать)

Непосредственным объектом хулиганства  является общественный порядок, т.е. сложившаяся в обществе система отношений между людьми, правил взаимного поведения и общежития, установленных действующим законодательством, обычаями и традициями, а также нравственными нормами.

 

    1. Виды преступлений в сфере компьютерной информации

 

Общественно опасные деяния, получившие название «компьютерные преступления», весьма многообразны. В литературе предлагается делить их на две большие  категории — преступления, связанные с вмешательством в работу компьютеров, и посягательства, где компьютеры используются как необходимые технические средства для совершения других преступлений. Говоря подробнее о видах таких преступлений, надо отметить, что их объективная сторона выражается в уничтожении, изменении либо изъятии объектов компьютерной техники (аппаратуры, носителей компьютерной информации, самой информации и т.д.), причем по данным исследования типов компьютерных преступлений, которое было проведено в США, 57% посягательств состоит в несанкционированном изменении, передаче и уничтожении компьютерной информации. Поэтому вполне закономерно, что в УК РФ в формулировании соответствующих составов преступлений акцент был сделан именно на защиту самой информации (хотя название главы Кодекса в известной мере является условным).

Как отмечалось, нормы о рассматриваемых  преступлениях содержатся в главе 28 УК, в которую входят три статьи: ст. 272, ст. 273 и ст. 274.

Глава 28 находится в разделе 9 УК РФ «Преступления против общественной безопасности и общественного порядка», чем законодатель указывает на родовой объект компьютерных преступлений — общественную безопасность. Видовым, объектом преступлений в сфере компьютерной информации, позволившим выделить их в самостоятельную главу Кодекса, будет совокупность охраняемых уголовным законом интересов в области безопасности изготовления, использования и распространения компьютерной информации, информационных ресурсов, информационных систем и технологий. Указание на данное обстоятельство важно для отграничения преступлений, предусмотренных ст. 272—274 УК РФ, от иных преступлений, связанных с электронно-вычислительной техникой. В рассматриваемой главе УК предметом преступлений являются либо сама машинная информация, либо компьютеры как носители такой . информации. Тогда же, когда предметом посягательства является компьютер как аппарат, речь может идти о преступлениях против собственности, хищение, уничтожение или повреждение компьютера должно квалифицироваться по ст. 158—168 УК РФ. Если же компьютер выступает как орудие или средство совершения какого-либо преступления, например хищения либо уклонения от уплаты налогов, то он должен рассматриваться в ряду таких средств, как оружие или транспортные средства, а совершенные таким способом деяния — как преступления, подлежащие квалификации по объекту посягательства, а в необходимых случаях по совокупности со статьями главы 28 Кодекса.

Под информацией как предметом  рассматриваемых преступлений понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Документы и массивы документов в информационных системах, в частности в банках данных, составляют информационные ресурсы, в которых и содержится защищаемая уголовным законом машинная информация.

Объективная сторона преступлений в сфере компьютерной информации может быть выражена как в действиях (неправомерный доступ к охраняемой законом компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ), так и в бездействии (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, не всегда требующее активного поведения).

Составы преступлений, предусмотренные  ст. 272 и 274, а также ч. 2 ст. 273 УК, сформулированы как материальные, т.е. предусматривают наступление последствий, которые либо прямо указать в законе, либо обозначены как тяжкие. Между деянием, совершенным виновным, и наступившими последствиями должна быть установлена причинная связь. Состав преступления, предусмотренный ч. 1 ст. 273 УК, сформулирован как формальный.

Субъектом преступлений в сфере  компьютерной информации может быть как обычный гражданин, достигший 16-летнего возраста, так и лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (специальный субъект). Такой субъект является признаком квалифицированного вида такого состава преступления, как неправомерный доступ к охраняемой законом компьютерной информации (ч. 2 ст. 272 УК). Специальным будет и субъект преступления, содержащегося в ст. 274.

Что касается субъективной стороны  рассматриваемых преступлений, то большая часть из них может совершаться только умышленно — как с прямым, так и с косвенным умыслом, но в отношении нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшего тяжкие последствия. Уголовный кодекс предполагает и неосторожную вину.

 

Неправомерный доступ к  компьютерной информации (ст. 272 УК).

Непосредственным объектом данного  преступления является безопасность использования  компьютерной информации, информационных ресурсов и систем. Предметом преступления будет компьютерная (машинная) информация, содержащаяся на машинном носителе, в ЭВМ, их системе или сети, охраняемая законом, т.е. изъятая из открытого оборота на основании закона, иного нормативного правового акта, а также правил внутреннего распорядка, основанных на названных правовых актах.

С объективной стороны преступление заключается в самовольном получении  виновным возможности распоряжаться  такой информацией без согласия ее собственника, владельца или законного пользователя. Неправомерность доступа означает также и нарушение порядка, установленного для доступа к компьютерной информации, причем при этом способе совершения данного преступления согласие собственника, владельца либо законного пользователя информации на доступ к ней не исключает преступности деяния. Доступ может осуществляться различными способами, например представлением фиктивных документов на право доступа, изменением физических адресов или кодов технических устройств, хищением носителя информации, «взломом» системы ее защиты и др.

Собственником информационных ресурсов, систем, технологий и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования и распоряжения указанными объектами. Владельцем является субъект, осуществляющий владение и пользование указанными объектами и реализующий право распоряжения ими в пределах, установленных законом. Пользователем является субъект, обращающийся к компьютерной информации на законном основании.

Под охраной понимается защита от любого а) не предусмотренного законом и б) совершенного не в соответствии с волей собственника информации вторжения, могущего быть осуществленным в любой форме. Указанное вторжение и представляет собой неправомерный доступ к информации, если этот доступ обладает перечисленными элементами ("а" объективный элемент неправомерности, "б" - субъективный).

Для установления объективного критерия неправомерности необходимо, таким  образом обратиться к положениям уголовного законодательства. Например, ст. 15 Закона "О правовой охране программ для электронных вычислительных машин и баз данных" устанавливает условия для свободного воспроизведения программы для ЭВМ, ст. 10 этого же закона исключительные права правообладателя программы.

Неправомерное завладение информацией, находящейся на магнитном (машинном) носителе (дискете и др.), не образует состава данного преступления, если посягатель не станет копировать эту информацию и его действия не приведут к иным негативным последствиям.

Моментом окончания является не уничтожение, блокирование информации или иные вредные последствия, перечисленные в части 1 ст. 273 УК РФ, а момент завершения создания программы, содержащей компьютерный вирус, а также факт использования или распространения такой программы, пусть даже указанные негативные последствия еще не наступили.

Указание на заведомость действий не исключает возможности привлечения к уголовной ответственности за совершение данного преступления с косвенным умыслом, когда лицо создает программу, намереваясь, скажем, при необходимости с ее помощью (но, быть может, и без ее использования) вывести из строя систему сигнализации для облегчения доступа к охраняемому помещению в целях хищения находящихся там ценностей.

В статьях 273 и 274 УК РФ в качестве квалифицирующего признака названы тяжкие последствия, причиненные деяниями, описанными в первых частях этих статей. При вменении данного признака нужно иметь в виду положения ст. 27 УК РФ, определяющие понимание законодателем формы вины в случае совершения преступления, повлекшего тяжкие последствия.

 

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274).

1. Законодательство не устанавливает единых для всех пользователей правил эксплуатации ЭВМ. Тем не менее такие правила лицу, имеющему по службе доступ к ЭВМ, системе ЭВМ или их сети, как правило, известны.

В любом случае, речь о преступности нарушения этих правил может идти лишь в случае умышленного нарушения данных правил и умышленного отношения к последствиям, к которым данные нарушения привели.

2. Понятие "существенного вреда", равно как и "тяжкие последствия" является   оценочным и подлежит конкретизации в процессе правоприменительной деятельности. К нему, в частности, можно отнести ущерб, причиненный в результате уничтожения либо длительного ограничения в пользовании программой или текстом, содержащимся в ЭВМ или на магнитном, (машинном) носителе.

Уголовная ответственность за неправомерный  доступ к компьютерной информации должна наступать при наличии как  прямого, так и косвенного умысла на совершение данного преступления. В последнем случае лицо может желать достижения цели, заключающейся не в нарушении работы ЭВМ или копировании информации. Однако в том случае, если данные последствия являются средством или неизбежным попутным следствием его действий, содеянное должно расцениваться как уголовно наказуемое деяние, предусмотренное ст. 272 УК РФ.

 

Создание, использование  и распространение вредоносных  программ для ЭВМ (ст.273)

1. В соответствии со ст.1 Закона "О правовой охране программ для электронных вычислительных машин и баз данных" программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств, с целью получения определенного результата.  Под программой  для  ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

2. Законодатель признает преступными три вида действия с программами, содержащими компьютерные вирусы: создание таких программ, их использование либо распространение. Вместе с тем, указание на заведомость несанкционированного уничтожения,  блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети означает, что целью создателя и пользователя программы должно быть наступление такого рода последствий для информации или ее носителей, ему не принадлежащих.

Рассматривать указанные действия, не направленные на причинение описанных, в ст. 273 УК РФ последствий для чужой информации либо ее носителям, а совершенные лишь в целях, скажем, удовлетворения научного Интереса, как преступные нельзя.

3. Уяснению содержания терминов "использование и распространение программ" помогает их легальные дефиниции, содержащиеся в ст. 1 Закона "О правовой охране программ для электронных вычислительных машин и баз данных". В соответствии с названным законом использование программы для ЭВМ - это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации.

 

 

 

 

 

Контрольные вопросы:

 

  1. Понятие и предмет криминологии.
  2. Соотношение криминологии и уголовного права.
  3. Современные задачи криминологии.
  4. Понятие причин и условий преступности.
  5. Классификация криминогенных детерминант.
  6. Криминогенность обострения противоречий в России при переходе к рынку.
  7. Охарактеризуйте особенности криминогенной экономической. Агрессивно-бытовой, правовой психологии.
  8. Классификация криминогенных мотиваций.
  9. Понятие «условий, способствующих формированию криминогенной мотивации личности и ее преступного поведения.
  10. Содержание и виды ситуаций совершения преступления.
  11. Понятие виктимного поведения и классификация его видов.
  12. Причины преступлений против личности.
  13. Меры предупреждения преступлений против личности.
  14. Характеристика личности хулигана.
  15. Источники детерминации преступлений против личности.
  16. Понятие общественной безопасности.
  17. Понятие общественного порядка.
  18. Формы террористической деятельности.
  19. Виды компьютерной информации.

 

 




Информация о работе Лекции по "Криминологии"