Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Виды преступлений в сфере компьютерной информации
Неправомерный доступ к компьютерной информации (ст. 272 УК) имеет предметом охраняемую законом компьютерную информацию, т.е. сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание 1 к данной статье). Для признания информации охраняемой законом необходимо, чтобы: 1) закон (иной нормативный правовой акт) давал основание для защиты данных от несанкционированного доступа. Так, Указом Президента РФ от 6 марта 1997 г. N 188 утвержден Перечень сведений конфиденциального характера. Особый режим охраны установлен для сведений, составляющих государственную тайну (Закон РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне"); возможно отнесение информации к банковской тайне (ст. 857 ГК), тайне исповеди (ч. 7 ст. 3 Федерального закона от 26 сентября 1997 г. N 125-ФЗ "О свободе совести и религиозных объединениях"), аудиторской тайне (ст. 9 Федерального закона от 30 декабря 2008 г. N 307-ФЗ "Об аудиторской деятельности") и др. Предусмотрено и то, какие данные не могут быть секретными, например относиться к государственной тайне (ст. 7 Закона РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне"), коммерческой тайне (ст. 5 Федерального закона от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне"); 2) законный обладатель информации предпринимал меры по ее охране. Доступ к компьютерной информации означает получение возможности знакомиться с информацией и использовать ее. Принципиальным является доступ именно к информации, а не только к ее носителю. Получение сведений происходит посредством проникновения в ЭВМ, систему ЭВМ или их сеть (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера, других устройств). Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию. Наличие или отсутствие такого права может не зависеть от воли законного обладателя сведений. Например, разрешение банковского служащего на получение и использование информации о состоянии счетов клиентов не исключает ответственности за доступ к этим данным.
Деяние признается преступлением, если повлекло уничтожение компьютерной информации, ее блокирование, модификацию либо копирование. Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления. Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности. Модификацией информации являются любые ее изменения, кроме трансформации компьютерной программы или базы данных, осуществляемой в целях их функционирования на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. Копирование данных означает их дублирование. Физическое выражение и формат копии могут отличаться от оригинала. Это возможно при фотографировании сведений с монитора, переписывании от руки. Субъективная сторона выражается в вине в форме умысла или неосторожности. Мотивы и цели не влияют на квалификацию. Субъект преступления - лицо, достигшее возраста 16 лет. Квалифицирующими признаками являются: причинение деянием крупного ущерба (на сумму более 1 млн руб.); тяжких последствий или создание угрозы их наступления; совершение преступления из корыстной заинтересованности; группой лиц по предварительному сговору, организованной группой либо лицом с использованием своего служебного положения.
Предмет создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) - вредоносные компьютерные программы и иная компьютерная информация. Программа для ЭВМ - это "представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения" (ст. 1261 Гражданского кодекса РФ). Вредоносная компьютерная программа отличается тем, что заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию, нейтрализовывать средства защиты последней; предназначена для этого; выполняет указанные действия без санкции на то пользователя.
Иная вредоносная компьютерная информация не образует самостоятельную программу, но, взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой (эксплойт)). Объективная сторона состоит: 1) в создании вредоносной программы или иной компьютерной информации. Создание программы - написание самостоятельного кода или внесение изменений в уже существующий. Создание вредоносной компьютерной информации - разработка соответствующих данных и придание им формы электрических сигналов; 2) в использовании вредоносной программы или иной компьютерной информации (запуск программы, ввод информации и манипулирование ею); 3) в распространении вредоносной программы или иной компьютерной информации (по сетям передачи данных; путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена и т.п.)). Субъективная сторона выражается в вине в виде прямого умысла. Субъект преступления - лицо, достигшее возраста 16 лет. Ответственность усиливается, если деяние совершено группой лиц по предварительному сговору или организованной группой; лицом с использованием служебного положения; из корыстных побуждений; причинило крупный ущерб; повлекло тяжкие последствия или создало угрозу их наступления.
Предмет нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) - средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование. К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флеш-накопители, карты памяти и др. Инструмент обработки - компьютер. Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Объективная сторона состоит в несоблюдении правил эксплуатации предмета преступления или доступа к информационно-телекоммуникационным сетям: несвоевременное техническое обслуживание узлов и агрегатов, неправильное подключение компьютера к источникам питания, невыполнение резервного копирования, отказ от использования антивирусного программного обеспечения, обработка конфиденциальной информации вне рабочего места и т.д. Законом предусмотрены общественно опасные последствия двух уровней. Промежуточный - уничтожение, блокирование, модификация или копирование компьютерной информации; конечный - причиняемый в результате крупный ущерб. Субъективная сторона предполагает вину в форме умысла или неосторожности. Субъект преступления специальный - лицо, обязанное соблюдать указанные правила. Ответственность усиливается, если преступление повлекло тяжкие последствия или создало угрозу их наступления.
Федеральным законом от 26.07.2017 № 194-ФЗ была введена новая статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.
Данная статья устанавливает наступление уголовной ответственности за следующие преступные действия: создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации. Частями 2-й и 3-й предусмотрены квалифицированные составы преступления - преступные деяния, которые повлекли за собой причинение вреда критической информационной инфраструктуре Российской Федерации: · неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ (ч. 2); · нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи (ч. 3). Помимо того, частями 4-й и 5-й предусмотрены иные 2 квалифицированных состава данного преступления: · деяния, предусмотренные частью первой, второй или третьей настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой, или лицом с использованием своего служебного положения; · деяния, предусмотренные частью первой, второй, третьей или четвертой настоящей статьи, если они повлекли тяжкие последствия.
|
|||||||
Последнее изменение этой страницы: 2019-08-19; просмотров: 238; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.0.240 (0.011 с.) |