Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Глава 28. Преступления в сфере компьютерной информации

Читайте также:
  1. I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ОТ ТЕХНОЛОГИЙ К ИНФОРМАЦИИ
  2. MTV как международное (местное) средство информации
  3. А. Сбор информации
  4. Анализ переносов загрязнений в атмосфере, реках, подземных водах, почве.
  5. Анализ системы обеспечения информационной безопасности и защиты информации
  6. Б) Получение дополнительной информации от добросовестного допрашиваемого.
  7. Бизнес-модель № 2. Предпринимательство в сфере информации

 

Статья 272. Неправомерный доступ к компьютерной информации

1. Предметом преступления является охраняемая законом компьютерная информация - это информация, зафиксированная на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, относящаяся к сведениям ограниченного доступа, т.е. являющаяся государственной тайной или информацией конфиденциального характера (тайной частной жизни, коммерческой, налоговой или банковской тайной и др.).

Действия виновного, который наряду с неправомерным доступом к компьютерной информации, посягает на информацию ограниченного доступа, следует квалифицировать по совокупности ст. 272 УК и соответствующей статье, предусматривающей ответственность за посягательства на ту или иную тайну (например, по ст. 137, 183, 275, 276 УК).

2. Объективная сторона включает в себя деяние в виде неправомерного доступа к охраняемой законом компьютерной информации.

Под доступом к компьютерной информации следует понимать процедуру установления связи с запоминающим устройством и размещенной на нем информационной единицей (файлом) для чтения и записи данных. Неправомерным доступ считается в случае несанкционированного обращения к ресурсам ЭВМ, системы ЭВМ или их сети лица, которое не имеет на это права. Способы неправомерного доступа могут быть различными, и они не влияют на квалификацию.

3. Преступление окончено с момента наступления одного из указанных в законе последствий. Уничтожение компьютерной информации означает такое изменение основных свойств данных, в результате которого они перестают существовать и их невозможно восстановить. Блокирование представляет собой невозможность доступа и использования информации законным пользователем. Модификация - это любая переработка содержания исходной информации (например, введение новых данных, уничтожение части информации в файле и т.п.). Под копированием информации понимается воспроизведение данных при помощи средств компьютерной техники с сохранением исходной информации. Нарушение работы ЭВМ, системы ЭВМ или их сети может выражаться в нарушении работы программного обеспечения или в нарушении работы аппаратного оборудования.

4. К лицам, использующим свое служебное положение (ч. 2), можно отнести, например, администратора АСУ, оператора ЭВМ, а к лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети, - программиста, который выполняет наладку программного обеспечения, пользователя. Для этих лиц доступ будет считаться неправомерным в случае, когда он осуществляется помимо установленных правил доступа или с их нарушением.

 

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. В качестве предмета преступления выступает вредоносная программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети ("компьютерные вирусы", "компьютерные черви", "логические бомбы", "троянский конь" и т.п.).

2. Объективная сторона преступления характеризуется совершением одного из указанных в законе действий.

Создание вредоносной программы для ЭВМ - это изготовление одного или более экземпляров программы для ЭВМ, приводящей к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Внесение изменений в существующую программу представляет собой такую переработку (модификацию) программы, в результате которого она приобретает способность к причинению указанных последствий.

Под использованием вредоносной программы или машинного носителя с такой программой понимается применение их по назначению (например, запись вредоносной программы в память ЭВМ, воспроизведение такой программы, содержащейся на дискете, и т.п.).

Их распространение означает предоставление доступа к воспроизведенной в любой материальной форме вредоносной программе любым способом, в том числе сетевым, а также возмездная или безвозмездная передача материального носителя, содержащего эту программу, как на постоянной, так и временной основе (продажа, дарение, предоставление для копирования и т.п.).

3. При этом виновный должен осознавать, что программа, в отношении которой он совершает перечисленные действия, является вредоносной.

 

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Объективная сторона преступления характеризуется деянием в виде нарушения путем действий или бездействия правил эксплуатации ЭВМ, системы ЭВМ или их сети, которое связано с нарушением правил эксплуатации аппаратного оборудования ЭВМ (например, несоблюдение температурного режима, неправильное подключение к источникам питания, ненадежное соединение ЭВМ в систему или сеть) либо с нарушением правил эксплуатации программного обеспечения (например, неправильная работа с операционной системой, использование нелицензионного программного пакета обновлений).

2. В результате совершения указанных деяний наступают сложные последствия, одно их которых вытекает из другого. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети влечет уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, которые приводят к причинению существенного вреда (длительный сбой в работе организации, потеря важной информации и т.д.).

3. Субъект специальный - лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

 


Дата добавления: 2015-09-06; просмотров: 102 | Нарушение авторских прав


Читайте в этой же книге: Глава 18. Преступления против половой неприкосновенности и половой свободы личности | Глава 19. Преступления против конституционных прав и свобод человека и гражданина | Глава 20. Преступления против семьи и несовершеннолетних | Глава 21. Преступления против собственности | Глава 22. Преступления в сфере экономической деятельности | Глава 23. Преступления против интересов службы в коммерческих и иных организациях | Глава 24. Преступления против общественной безопасности | Глава 26. Экологические преступления | Глава 30. Преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления | Глава 31. Преступления против правосудия |
<== предыдущая страница | следующая страница ==>
Глава 27. Преступления против безопасности движения и эксплуатации транспорта| Глава 29. Преступления против основ конституционного строя и безопасности государства

mybiblioteka.su - 2015-2024 год. (0.008 сек.)