Соглашение | Публикация статей

Шторы - calon.by

Неправомерный доступ к компьютерной информации
Категория: Статьи

Статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.
Данная статья защищает право лиц на неприкосновенность информации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы (информации).
Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления.
Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности или самоутвердится.
Следует отметить действия законодателя, исключившего мотив и цель как необходимый признак указанного преступления, что позволяет применять ст. 272 УК к всевозможным компьютерным посягательствам.
Предмет преступления - компьютерная информация, а объект - общественные отношения, связанные с безопасностью компьютерной системы и информации. Диспозиция статьи, указывая на это, требует четкого понимания понятий - ЭВМ (компьютер), сеть, система компьютеров, носитель информации и т.д.
Состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное наступление одного из следующих последствий:
• уничтожения информации, то есть удаление информации на материальном носителе и невозможность ее восстановления на нем;
• блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;
• модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе;
• копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизменённой первоначальной информации;
• нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных устройств, либо нарушении нормального функционирования сети.
Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.
Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, т.е. все действия, выполненные до формальной подачи последней команды будут образовывать состав неоконченного преступления.
Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
- использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты;
- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;
- хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
Под охраняемой законом информацией понимается информация, для которой законодательно установлен специальный режим ее правовой защиты, например: государственная, служебная и коммерческая тайна, персональные данные и т.д.
Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо должно сознавать, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.
Субъективная сторона данного преступления характеризуется только виной в форме прямого или косвенного умысла. В случае если в результате неправомерного доступа к системе ЭВМ управляющей процессами, связанными с повышенной опасностью, а в результате уничтожения, блокирования, модифицирования информации была нарушено управление процессом, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.
Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами преступления, предусмотренного ст. 272, может быть лицо, достигшее 16-летнего возраста, однако часть вторая ст.272 предусматривает наличие специального субъекта, совершившего данное преступление. Это совершение деяния:
- группой лиц по предварительному сговору
- организованной группой,
- лицом с использованием своего служебного положения,
- лицом, имеющим доступ к ЭВМ, их системе или сети.
Под доступом в данном случае понимается фактическая возможность использовать ЭВМ, при отсутствии права на работу с защищенной информацией.
Например: инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие либо изменения в информацию находящуюся в памяти ЭВМ не имеет права.
Согласно части 1 статьи санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев). Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года, а лишение свободы - от 6 месяцев до 2 лет.
Согласно части 2 статьи санкция ужесточена: в нее введен новый вид наказания (арест на срок от 3 до 6 мес.), размеры остальных увеличены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5 лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не исключают возможность присоединения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества.
Как уже отмечалось, часть 2 ст. 272 предусматривает в качестве признаков, усиливающих уголовную ответственность, совершение его группой лиц либо с использованием своего служебного положения, а равно имеющим доступ к информационной вычислительной системе и допускает вынесение приговора с лишением свободы до пяти лет.


Статьи по теме:

Прочие функции Microsoft Internet Explorer 6
Глобальный уровень
Время создания или изменения файла
Микропроцессор
Краткое описание назначения и возможностей Excel
Некоторые типовые конфигурации
ТИПЫ ЛКС
Установка Windows Xp По Сети Без Использования Ris
Открытие документа не связанным с ним приложением
Информатизация общества: социальные условия, предпосылки и последствия
Популярно Про Ddos-Атаки
Современное состояние информационной сферы Украины
Восстановление файлов миф или реальность?
Архитектура системы и реализация основных функций
Восстановление Windows
Поиск фотографий в Интернете
Основные физические и логические параметры жестких дисков
Появление IBM PC
Загрузка операционной системы
Очистка большой области рисунка
Машинные элементы информации
Скачивать Программы Бесплатно Просто, Но Невыгодно
Компания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля Доступа
CRT мониторы
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Вход в систему с полномочиями администратора
Наиболее распространенные возможности Internet
Программа решения системы нелинейных уравнений методами Ньютона и простых итераций
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Прослушивание радиостанций Интернета
WordPad: Выделение текста кеглем шрифта
Рисование кривой
Просмотр графики в режиме слайд-шоу
Компьютеры в учреждениях
Рисование прямоугольника или квадрата
Управление выполнением программы
Программа Для Автоматизации Салона Красоты - Бизнес Инструмент Или Напрасная Трата Денег?
ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Подготовка к эксплуатации
Базовая система классов Java
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
ТЕХНОЛОГИЯ И ОСНОВНЫЕ ЭТАПЫ ПОСТРОЕНИЯ ЭС
Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWare
Сетевой аудит в NetWare 4.x
Устройства вывода
Использование буфера обмена
Рисование эллипса или окружности
Компьютер и инвалиды
Что Такое Кодеки И Где Их Можно Скачать
Порты контроллера НГМД
Алее Софтвер Приглашает На Docflow 2008!
Клавиатура
Ада и Java
Теория фреймов
Ошибки регистратуры Windows починки