Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема: преступления против информационной безопасности.
В УК РБ 7 посягательств против инфо безопасности – Глава 31 (ст. ст. 349-355). Грунтов – первые два знать, остальные – просто перечислить. Ст. 349 – несанкционированный доступ к компьютерной информации. В странах СНГ 2-3 состава, Дальнее зарубежье - практически нигде нет. Объективные признаки: объект: видовой – российский курс – том 4 Н.Ф. Кузнецова и Борзенков стр. 136 «видовым объектом этих преступлений является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которой правомерно участвуют собственники, владельцы и пользователи информацией. Лосев Ф.В. (белорусский учёный) – «информационная безопасность – это совокупность общественных отношений, складывающихся в процессе защиты информационных ресурсов и охраны прав субъектов информации, а также обеспечения безопасности пользователей и пользования компьютерной системой и сетями». Предмет: компьютерная информация – т.е. содержащиеся на машинных носителях в компьютерной системе или сети, сведения о лицах, фактах, предметах, событиях или явлениях. Лосев – компьютер выступает как информационная структура, носитель этой информации, как предмет преступления и как орудие. В части 1 – материальная конструкция преступления. Деяние состоит в несанкционированном доступе к комп. информации. По-разному в литературе «несанкционированный доступ к комп информации», Лосев считает, что несанкционированным доступом следует признавать такое неправомерное получение возможности ознакомится с инфо или распорядиться ею по своему усмотрению, которое совершается без согласия собственника или иного уполномоченного лица. некоторые также говорят, несколько иное понимание деяние дается в разъяснении ВС, но к другому посягательству (ст. 212 УК), в этом постановлении 21.12.2001 года п. 20 разъясняется: несанкционированным доступ к комп информации считается, когда лицо не имеет право на доступ к этой информации (вовсе), либо имеет такое право, но осуществляет его помимо установленного порядка. Лосев предлагает меньший вариант, ВС – более широкий. Более логичен подход ВС п. 20 ППВС. Эта информация хранится: o в компьютерной системе,
o на машинных носителях, o в компьютерной сети. Несанкционированный доступ влечет ответственность, если он совершен определенным способом. В законе связан с нарушением системы защиты. Лосев разъясняет, что комп. система – автоматическая или автоматизированная информационная система, представляющую собой совокупность информационных ресурсов, информационных технологий, и комплекса программно-технических средств, осуществляющих процессы в человеко-машинном или автоматическом режиме. Под комп. сетями следует понимать компьютеры, объединенные между собой линиями электросвязи (локальные и глобальные). К машинным носителям информации относятся устройства памяти ЭВИ и периферийные комп устройства. Взлом или нарушение защиты – способами доступа с нарушением системы защиты могут быть отнесены: использование чужого имени, пароля, маскировка под законного пользователя, изменение физических адресов технических устройств и целый ряд других моментов. Поскольку данный состав имеет мат конструкцию УО наступает, если наступили любые следующие варианты последствий: · произошло изменение инфо; · уничтожение информации; · блокирование инфо; · вывод из строя комп оборудования. Ожегов С.И. – стр. 236 – изменить – сделать иным; стр. 323 -уничтожить – прекратить существование кого-нибудь, чего-нибудь; стр. 106 – вывод из строя – лишить возможность или способности работать, действовать; ст. 49 – блокировать - парализовать активность. Ясно, что должна быть причинно-следственная связь. Субъективные признаки: неосторожное преступление, ответственность если любое последствие по неосторожности. Последствия – небрежность или легкомыслие. Субъект – лицо с 16 лет, Не имеющее доступ к комп информации. Часть 2 – не содержится квалифицированный состав по отношению к части 1, т.к. предусматривается ответственность за несанкционированный доступ к комп информации совершенный из корыстной или иной личной заинтересованности. Интересно: требуется, чтобы поверг взлому систему защиты (некоторые говорят да (из-за скобок), а буквально если трактовать – нет). Крайне неудачная редакция.
Это формальная модель преступления. Если сказано мотив и цель (сказано – корыстная), можно сказать, что преступление умышленное. В ст. 4 Общей части дано определение корыстного мотива – посмотреть. Второй мотив – иная личная заинтересованность. В ранее действующем ППВС «О злоупотреблении власти…» 1993 года разъяснили иную личную заинтересованность – судебная практика под ним понимала – стремление извлечь выгоду неимущественного характера, обусловленного низменными побуждениями. Здесь же: по предварительному сговору: лицу, Имеющего доступ к комп. системе. Часть 3 – фактически находится 3 вид самостоятельного преступления, это не особо квалифицирующий состав. С объективной стороны в части 3 речь идет о 2 самостоятельных видах деяния: несанкционированный доступ к комп информации; либо самовольное пользование электронно-вычислительной техникой, средствами связи, комп сетью. И первый и второй вид посягательства влечет ответственность, если наступили следующие последствия, их 6: 1. крушение, 2. авария, 3. катастрофа 4. несчастные случаи с людьми 5. отрицательные изменения в окружающей среде 6. иные тяжкие последствия. При описании последствий хуже придумать нельзя. в различных сферах деятельности по-разному определяется крушение, авария, катастрофа. На ж/д термины разъясняются иначе, чем на водном, воздушном и ином транспорте, в этой связи предвидеть такие последствия и рассчитывать на предотвращение невозможно. С субъективной стороны отношение к этим последствиям – только неосторожная форма вины (легкомыслие или небрежность). Законодатель по идее должен был ограничить эти последствия такими, которые любой нормальный человек мог бы предвидеть (пример - размер: крупный ущерб). В ст. 349 надо было развести все эти три состава в различные три статьи. Либо неосторожное преступление – отдельно, умышленно – отдельно, часть 3 – отдельно, продумав последствия. Или часть 2 – была бы частью 1; а часть 1 - была бы частью второй, но тоже умышленным преступлением. Ст. 350- модификация комп информации. Часть 1 – объективные признаки: деяние – в части 1 разъясняется. Что следует понимать под термином «модификация комп информации». В Законе понимается под этим шесть вариантов поведения: 1. изменение информации: хранящейся в компьютере, компьютерной сети, либо на машинных носителях; 2. внесение заведомо ложной информации: в компьютер, компьютерную сеть, на машинные носители информации. Уголовная ответственность наступает, если такого рода деяниями причинен существенный вред (оценочный критерий, суд определяет по факту). Субъективные признаки: с субъективной стороны преступление характеризуется неосторожной формой вины, Ахраменко -может быть и умысел. В законе надо было прямо это указать. Субъект: вменяемое лицо достигшее 16 лет, имеющее доступ к комп информации. В Законе об этом речи нет. Если в части 2 – несанкционированный доступ, то в части 1 - санкционированный. Это посягательство при условии от того, что может умышленно совершаться, надо отграничивать от ст. 212. Ст. 212 – деяние характеризуется такими же признаками как и в ст. 350. Путем совершается модификации комп информации. В отличие от ст. 350 лицо, совершая любое из 6 вариантов поведения +помимо этого противоправно, безвозмездно, с корыстной целью обращает чужое имущество в свою пользу или в пользу других лиц. В ст. 350 – все, что угодно, но такой формулы хищения нет вовсе.
В части 2 ст. 350 квалифицирующие признаки: 1. модификация комп информации, сопряженная с несанкционированный доступом к этой информации (2 подхода: Лосев и более широкий ППВС не имеет доступ вовсе, или имеет право, но нарушает порядок); 2. – ерунда. Крушение, авария, содержание которых, специалисты не могут знать.(см. ч. 3 ст. 349). Остальные 5 составов посмотреть. В странах СНГ таких норм меньше. Как правило, в странах ближнего Зарубежья их 6. Это первые наши 3: так например, УК Украины – 3 состава: раздел 16. Преступления в сфере использования ЭВМ, систем и компьютерных сетей. Ст. 361 – незаконное вмешательство в работу ЭВМ, сетей и систем. Ст. 362 – хищение, присвоение, вымогательство комп информации или завладение ей путем мошенничества; ст. 363 – нарушение правил эксплуатации автоматизированных ЭВС. УК Грузии Глава 25 – комп преступления. 3 состава: ст. 284 – неправомерный доступ к комп информации. Ст. 285 – создание, использование или распространение вредоносных программ для ЭВМ; ст. 286 – нарушение правил эксплуатации ЭВМ, сетей или систем. В странах Дальнего Зарубежья, как правило, отсутствует группа посягательств таких, которые есть в СНГ и Беларуси. Вместе с тем, в некоторых специальных статьях – нормы, которые касаются использования ЭВМ, как орудия, предметы, средства. УК Германии – раздел 15 – нарушение неприкосновенности и тайны личной жизни – параграф 202 – нарушение тайны переписки. Часть 2 –.. знакомится с соедржанием такого документа, для его вскрытия использует специальные инструменты. Параграф 202 а – незаконные действия, направленные на получение сведений – кто незаконно получает сведения …часть 2 – сведения по смыслу абзаца 1 являются такие, которые хранятся. Передаются электронным, магнитным и иным непосредственно невоспримаемым способом. Раздел 22 – преступления против собственности. мошенничество… ст. 263 а – комп мошенничество. Компьютерный саботаж. УК Испании – вкрапление как квалифицирующий признак или как элемент объективной стороны. Раздел 10 УК Испании – неприкосновенность жилища … Ст. 197 – завладение чужой перепиской, разговорами и т.д. по электронной почте, различные сообщения и т.д. Глава 11 – о преступлениях, связанных и интеллектуальной или промышленной собственностью…. Раздел 1 - интеллектуальная собственность. Статья – речь идет о плагиат -не имеет значение, где хранилась информации, в том числе на любом машинном носителе. Раздел 3 – связанный с рынкам и потребителями. Ст. 278 – завладение инфо на любых документах, в том числе и на машинных и в некоторых других разделах. УК Голландии – есть нормы, способ, предмет или часть другого посягательства.
|
|||||||
Последнее изменение этой страницы: 2021-12-15; просмотров: 27; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.4.239 (0.014 с.) |