Тема: преступления против информационной безопасности. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тема: преступления против информационной безопасности.



В УК РБ 7 посягательств против инфо безопасности – Глава 31 (ст. ст. 349-355). Грунтов – первые два знать, остальные – просто перечислить.

Ст. 349 – несанкционированный доступ к компьютерной информации. В странах СНГ 2-3 состава, Дальнее зарубежье - практически нигде нет.

Объективные признаки: объект: видовой – российский курс – том 4 Н.Ф. Кузнецова и Борзенков стр. 136 «видовым объектом этих преступлений является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которой правомерно участвуют собственники, владельцы и пользователи информацией. Лосев Ф.В. (белорусский учёный) – «информационная безопасность – это совокупность общественных отношений, складывающихся в процессе защиты информационных ресурсов и охраны прав субъектов информации, а также обеспечения безопасности пользователей и пользования компьютерной системой и сетями». Предмет: компьютерная информация – т.е. содержащиеся на машинных носителях в компьютерной системе или сети, сведения о лицах, фактах, предметах, событиях или явлениях. Лосев – компьютер выступает как информационная структура, носитель этой информации, как предмет преступления и как орудие.

В части 1 – материальная конструкция преступления. Деяние состоит в несанкционированном доступе к комп. информации. По-разному в литературе «несанкционированный доступ к комп информации», Лосев считает, что несанкционированным доступом следует признавать такое неправомерное получение возможности ознакомится с инфо или распорядиться ею по своему усмотрению, которое совершается без согласия собственника или иного уполномоченного лица. некоторые также говорят, несколько иное понимание деяние дается в разъяснении ВС, но к другому посягательству (ст. 212 УК), в этом постановлении 21.12.2001 года п. 20 разъясняется: несанкционированным доступ к комп информации считается, когда лицо не имеет право на доступ к этой информации (вовсе), либо имеет такое право, но осуществляет его помимо установленного порядка. Лосев предлагает меньший вариант, ВС – более широкий. Более логичен подход ВС п. 20 ППВС. Эта информация хранится:

o в компьютерной системе,

o на машинных носителях,

o в компьютерной сети.

Несанкционированный доступ влечет ответственность, если он совершен определенным способом. В законе связан с нарушением системы защиты. Лосев разъясняет, что комп. система – автоматическая или автоматизированная информационная система, представляющую собой совокупность информационных ресурсов, информационных технологий, и комплекса программно-технических средств, осуществляющих процессы в человеко-машинном или автоматическом режиме.

Под комп. сетями следует понимать компьютеры, объединенные между собой линиями электросвязи (локальные и глобальные).

К машинным носителям информации относятся устройства памяти ЭВИ и периферийные комп устройства.

Взлом или нарушение защиты – способами доступа с нарушением системы защиты могут быть отнесены: использование чужого имени, пароля, маскировка под законного пользователя, изменение физических адресов технических устройств и целый ряд других моментов.

Поскольку данный состав имеет мат конструкцию УО наступает, если наступили любые следующие варианты последствий:

· произошло изменение инфо;

· уничтожение информации;

· блокирование инфо;

· вывод из строя комп оборудования.

Ожегов С.И. – стр. 236 – изменить – сделать иным; стр. 323 -уничтожить – прекратить существование кого-нибудь, чего-нибудь; стр. 106 – вывод из строя – лишить возможность или способности работать, действовать; ст. 49 – блокировать - парализовать активность.

Ясно, что должна быть причинно-следственная связь.

Субъективные признаки: неосторожное преступление, ответственность если любое последствие по неосторожности. Последствия – небрежность или легкомыслие.

Субъект – лицо с 16 лет, Не имеющее доступ к комп информации.

Часть 2 – не содержится квалифицированный состав по отношению к части 1, т.к. предусматривается ответственность за несанкционированный доступ к комп информации совершенный из корыстной или иной личной заинтересованности. Интересно: требуется, чтобы поверг взлому систему защиты (некоторые говорят да (из-за скобок), а буквально если трактовать – нет). Крайне неудачная редакция.

Это формальная модель преступления. Если сказано мотив и цель (сказано – корыстная), можно сказать, что преступление умышленное. В ст. 4 Общей части дано определение корыстного мотива – посмотреть.

Второй мотив – иная личная заинтересованность. В ранее действующем ППВС «О злоупотреблении власти…» 1993 года разъяснили иную личную заинтересованность – судебная практика под ним понимала – стремление извлечь выгоду неимущественного характера, обусловленного низменными побуждениями.

Здесь же: по предварительному сговору: лицу, Имеющего доступ к комп. системе.                  

Часть 3 – фактически находится 3 вид самостоятельного преступления, это не особо квалифицирующий состав. С объективной стороны в части 3 речь идет о 2 самостоятельных видах деяния: несанкционированный доступ к комп информации; либо самовольное пользование электронно-вычислительной техникой, средствами связи, комп сетью. И первый и второй вид посягательства влечет ответственность, если наступили следующие последствия, их 6:

1. крушение,

2. авария,

3. катастрофа

4. несчастные случаи с людьми

5. отрицательные изменения в окружающей среде

6. иные тяжкие последствия.

При описании последствий хуже придумать нельзя. в различных сферах деятельности по-разному определяется крушение, авария, катастрофа. На ж/д термины разъясняются иначе, чем на водном, воздушном и ином транспорте, в этой связи предвидеть такие последствия и рассчитывать на предотвращение невозможно. С субъективной стороны отношение к этим последствиям – только неосторожная форма вины (легкомыслие или небрежность).

Законодатель по идее должен был ограничить эти последствия такими, которые любой нормальный человек мог бы предвидеть (пример - размер: крупный ущерб).

В ст. 349 надо было развести все эти три состава в различные три статьи. Либо неосторожное преступление – отдельно, умышленно – отдельно, часть 3 – отдельно, продумав последствия. Или часть 2 – была бы частью 1; а часть 1 - была бы частью второй, но тоже умышленным преступлением.

Ст. 350- модификация комп информации.

Часть 1 – объективные признаки: деяние – в части 1 разъясняется. Что следует понимать под термином «модификация комп информации». В Законе понимается под этим шесть вариантов поведения:

1. изменение информации: хранящейся в компьютере, компьютерной сети, либо на машинных носителях;

2. внесение заведомо ложной информации: в компьютер, компьютерную сеть, на машинные носители информации.

Уголовная ответственность наступает, если такого рода деяниями причинен существенный вред (оценочный критерий, суд определяет по факту).

Субъективные признаки: с субъективной стороны преступление характеризуется неосторожной формой вины, Ахраменко -может быть и умысел. В законе надо было прямо это указать.

Субъект: вменяемое лицо достигшее 16 лет, имеющее доступ к комп информации. В Законе об этом речи нет. Если в части 2 – несанкционированный доступ, то в части 1 - санкционированный.

Это посягательство при условии от того, что может умышленно совершаться, надо отграничивать от ст. 212. Ст. 212 – деяние характеризуется такими же признаками как и в ст. 350. Путем совершается модификации комп информации. В отличие от ст. 350 лицо, совершая любое из 6 вариантов поведения +помимо этого противоправно, безвозмездно, с корыстной целью обращает чужое имущество в свою пользу или в пользу других лиц. В ст. 350 – все, что угодно, но такой формулы хищения нет вовсе.

В части 2 ст. 350 квалифицирующие признаки:

1. модификация комп информации, сопряженная с несанкционированный доступом к этой информации (2 подхода: Лосев и более широкий ППВС не имеет доступ вовсе, или имеет право, но нарушает порядок);

2. – ерунда. Крушение, авария, содержание которых, специалисты не могут знать.(см. ч. 3 ст. 349).

Остальные 5 составов посмотреть.

    В странах СНГ таких норм меньше. Как правило, в странах ближнего Зарубежья их 6. Это первые наши 3: так например,

УК Украины – 3 состава: раздел 16. Преступления в сфере использования ЭВМ, систем и компьютерных сетей. Ст. 361 – незаконное вмешательство в работу ЭВМ, сетей и систем. Ст. 362 – хищение, присвоение, вымогательство комп информации или завладение ей путем мошенничества; ст. 363 – нарушение правил эксплуатации автоматизированных ЭВС.

УК Грузии Глава 25 – комп преступления. 3 состава: ст. 284 – неправомерный доступ к комп информации. Ст. 285 – создание, использование или распространение вредоносных программ для ЭВМ; ст. 286 – нарушение правил эксплуатации ЭВМ, сетей или систем.

В странах Дальнего Зарубежья, как правило, отсутствует группа посягательств таких, которые есть в СНГ и Беларуси. Вместе с тем, в некоторых специальных статьях – нормы, которые касаются использования ЭВМ, как орудия, предметы, средства.

УК Германии – раздел 15 – нарушение неприкосновенности и тайны личной жизни – параграф 202 – нарушение тайны переписки. Часть 2 –.. знакомится с соедржанием такого документа, для его вскрытия использует специальные инструменты.

Параграф 202 а – незаконные действия, направленные на получение сведений – кто незаконно получает сведения …часть 2 – сведения по смыслу абзаца 1 являются такие, которые хранятся. Передаются электронным, магнитным и иным непосредственно невоспримаемым способом.

Раздел 22 – преступления против собственности. мошенничество… ст. 263 а – комп мошенничество. Компьютерный саботаж.

УК Испании – вкрапление как квалифицирующий признак или как элемент объективной стороны. Раздел 10 УК Испании – неприкосновенность жилища …

Ст. 197 – завладение чужой перепиской, разговорами и т.д. по электронной почте, различные сообщения и т.д.

Глава 11 – о преступлениях, связанных и интеллектуальной или промышленной собственностью…. Раздел 1 - интеллектуальная собственность. Статья – речь идет о плагиат -не имеет значение, где хранилась информации, в том числе на любом машинном носителе.

Раздел 3 – связанный с рынкам и потребителями. Ст. 278 – завладение инфо на любых документах, в том числе и на машинных и в некоторых других разделах.

УК Голландии – есть нормы, способ, предмет или часть другого посягательства.

 



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 28; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.58.121.214 (0.016 с.)