Artykuł 272 kodeksu karnego został uchwalony stosunkowo niedawno. W nowym wydaniu jest prezentowany od 2011 roku. Jest kilka okoliczności związanych z wprowadzeniem zmian do ustawodawstwa. Przede wszystkim - jest to szybki rozwój obszarów informacji i komunikacji społeczeństwa, a prawo karne powinno wyraźnie odzwierciedlać współczesne realia.
Ponadto istniała potrzeba wyraźnego określenia odpowiedzialności za popełnienie tak zwanych przestępstw komputerowych od innych związanych z porwaniem lub przywłaszczeniem informacji, a także wyjaśnienie strony obiektywnej (tj. Przejawu zewnętrznego) przestępstwa na podstawie art. 272 kodeksu karnego.
W związku z wprowadzeniem w życie coraz większej liczby technologii informacyjnych i systemów do zarządzania i przetwarzania informacji, wydawania aktów prawnych za pośrednictwem programów komputerowych, pojawiło się niebezpieczeństwo przestępców korzystających z tych procesów. W związku z tym istnieje potrzeba wzmocnienia ochrony tych procesów, w tym metodami prawa karnego.
Ad
Przestępstwa w dziedzinie technologii komputerowej tylko na pierwszy rzut oka mogą wydawać się nieszkodliwe. Ich niebezpieczeństwa polegają na blokowaniu, niszczeniu, modyfikowaniu informacji istotnych dla działań związanych ze złożonymi systemami informatycznymi do celów obronnych, gospodarczych, bankowych, przemysłowych i innych. Konsekwencje mogą doprowadzić do śmierci obywateli, powodując szkody w ich własności, bezpieczeństwie ekonomicznym i zdrowiu.
Analizowane prawo karne reguluje odpowiedzialność za niezgodny z prawem dostęp do informacji komputerowych chronionych prawem, jeżeli pociąga za sobą blokowanie, niszczenie, modyfikowanie lub kopiowanie. Podczas analizy tekstu jasne jest, że istnieje opis nie tylko prostego składu, ale także określonego składu.
Ad
Ustawodawca w przypisie do artykułu komentuje, co rozumie się przez przedmiot tego przestępczego czynu. Informacje komputerowe to informacje (dane, wiadomości), które mają postać sygnału elektrycznego, bez względu na sposób przetwarzania, przesyłania i przechowywania.
Odpowiedzialność za nielegalny dostęp do informacji komputerowych, zgodnie z częścią pierwszej analizowanej normy (prosty skład), można wyrazić w kilku postaciach:
Jeżeli przewidziano w pierwszej części art. 272 Kodeksu karnego Federacji Rosyjskiej, przestępstwo zostało popełnione przez osobę na cele najemników (to znaczy w celu uzyskania materialnego zysku) lub wyrządzono szkodę, oszacowaną jako duża (ponad milion rubli), kara jest zaostrzona i może być wyrażona w:
Skomentowany artykuł w części trzeciej zawiera kwalifikacyjne oznaki kompozycji - popełnienie przestępstwa z wykorzystaniem jego stanowiska w służbie, po wcześniejszym uzgodnieniu przez grupę osób lub w ramach zorganizowanej grupy. W takim przypadku zdanie na podstawie art. 272 Kodeksu karnego zawiera zdanie w jednej z następujących form:
Ad
Pozbawienie wolności może być jedyną możliwą sankcją za popełnienie tego przestępstwa w przypadkach, gdy doszło do poważnych konsekwencji lub istnieje realne zagrożenie ich wystąpienia. Termin nie jest najmniejszy - do 7 lat.
Przedmiotem przedmiotowym na podstawie artykułu 272 Kodeksu karnego Federacji Rosyjskiej jest public relations w dziedzinie informatyki, technologii komputerowych, a także normalnej pracy systemu lub pojedynczych komputerów, ich sieci.
Przedmiotem czynu przestępczego według analizowanej normy kryminalnej jest elektroniczna technika komputerowa lub bardziej znany termin "komputer", jako zestaw narzędzi informacyjnych, które niosą informacje.
Ad
Manifestacja zbrodni w rzeczywistym (zewnętrznym) świecie, to jest jej obiektywna strona, znajduje wyraz w dostępie do zasobów informacyjnych. Są one zawarte na komputerze lub w ich systemie lub sieci na nośniku maszyny. Wszelkie udokumentowane informacje, których bezprawne traktowanie może zaszkodzić prawowitemu właścicielowi lub użytkownikowi lub innej osobie, muszą być chronione.
Art. 272 kodeksu karnego corpus delicti ma materiał. Oznacza to, że czyn kryminalny uznaje się za zakończony od momentu wystąpienia co najmniej jednego z następstw określonych w jego pierwszej części: blokowania, niszczenia, kopiowania lub modyfikowania informacji. Na tej podstawie sformułowano wniosek, że powodem jest nielegalny dostęp. Konsekwencje są wymienione konsekwencje. Oznacza to, że widzimy związek przyczynowy - niezbędną i ważną cechę charakteryzującą stronę obiektywną. W przypadkach, w których konsekwencje nie były spowodowane nieuprawnionym dostępem do informacji, kompozycja wyrażona w art. 272 kodeksu karnego, nr.
Aby scharakteryzować subiektywną stronę zbrodni popełnionej przez analizowaną normę kryminalną, możliwe jest jej celowe poczucie winy, intencja może być zarówno bezpośrednia, jak i pośrednia. W takiej sytuacji osoba winna rozumie, że ma dostęp do informacji komputerowej, która jest chroniona przez prawo w nielegalny sposób, a także jest świadoma faktu, że może to pociągać za sobą lub nieuchronnie pociągać jedną z konsekwencji określonych w Kodeksie karnym. Jednak z tym wszystkim świadomie to przyznaje lub pragnie swojej ofensywy lub traktuje je obojętnie.
Ad
Obywatel, który ukończył 16 lat do czasu popełnienia tego czynu przestępczego i nie posiada, z racji wykonywanej funkcji, możliwości legalnego dostępu do komputera, a także ich systemu lub sieci.
Nielegalny dostęp jest zawsze prowokacją pewnych działań i może być wyrażony w kilku formach penetracji do systemu komputerowego:
W artykule 272 Kodeksu karnego Federacji Rosyjskiej możliwe konsekwencje przestępstwa są wyczerpująco wskazane. Ujawnijmy bardziej szczegółowo ich istotę.
Blokowanie informacji to brak dostępu do niej, niemożność jej użycia. Takie konsekwencje powstają w wyniku zakazu sekwencyjnego wykonywania poleceń lub wyłączania dowolnego urządzenia. W tym przypadku sama informacja pozostaje nienaruszona i zachowana.
Odwrotną sytuację obserwuje się, gdy jest zniszczona. W takim przypadku informacje są częściowo lub całkowicie wyłączone.
Modyfikacja, lub inaczej mówiąc "recykling", wiąże się ze zmianami, które nie są adaptacjami. Obejmuje to wprowadzenie wszelkich zmian w pliku tekstowym, bazie danych, programach, które znajdują się na namacalnym nośniku.
Najbardziej zrozumiałą konsekwencją jest kopiowanie informacji. Oznacza to, że jego transfer z jednego przewoźnika na inny, podczas gdy się nie zmienia.
W praktyce sądowej często stają przed pytaniem, jak rozdzielać zbrodnie popełnione w analizowanym artykule od innych sformułowań, w szczególności o naruszeniach praw pokrewnych i prawach autorskich (art. 146 kodeksu karnego). Często zdarza się, że sprawca ma dostęp do dowolnego programu komputerowego, a następnie używa go we własnym interesie. Jednak podlega prawom autorskim. Na pierwszy rzut oka może się wydawać, że jedno przestępstwo jest ściśle powiązane z innym, a ich kompozycje mają wiele różnic.
Przedmiotem przestępstwa w komentarzu jest bezpieczeństwo informacji (skomputeryzowane). W przypadku naruszenia praw pokrewnych lub praw autorskich jest to własność intelektualna. Różnice dotyczą tematu. Tak więc, w 272 normą są informacje chronione komputerowo, a w 146 jest tylko obiekty praw autorskich ale w tym programy komputerowe, bazy danych.
Następujące znaczące różnice w składzie obserwuje się w analizie strony obiektywnej. W drugim przypadku wyraża się na początku konsekwencje w postaci szkód na dużą skalę w formie szkoda moralna lub utracone zyski. Co więcej, obecność tej cechy nie jest obowiązkowa dla postawienia przed sądem sprawcy.
Istnieją jednak przypadki, w których kwalifikacja odbywa się zgodnie z kombinacją tych dwóch norm karnych. Na przykład obywatel, chcąc uzyskać odpowiednie prawa autorskie dla siebie, kopiuje określony program komputerowy i tworzy wiele swoich kopii, które wykorzystuje do celów przestępczych i najemnych. Jeśli te działania spowodowały poważną szkodę autora, przestępstwo jest kwalifikowane przez całość artykułów.