Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Статья 349. Несанкционированный доступ к компьютерной информации

2017-06-13 509
Статья 349. Несанкционированный доступ к компьютерной информации 0.00 из 5.00 0 оценок
Заказать работу

Вверх
Содержание
Поиск

Несанкционированный доступ к компьютерной информации – это несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты и повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда.

Непосредственным объектом преступления является порядок доступа к компьютерной информации (право владельца компьютерной системы на неприкосновенность хранящейся в ней информации). Доступ означает получение субъектом права на ознакомление с информацией. Порядок предоставления доступа к информации регламентируется ее правовым режимом.

Предметом преступного посягательства является компьютерная информация.

Информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления. Информация является компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам пли радиосигналами.

Под сетями ЭВМ понимаются компьютеры, объединенные между собой линиями электросвязи.

Под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.

Машинный носитель – это одно или несколько устройств ЭВМ, в которых физически существует информация в виде набора символов, кодов и иных сигналов. К ним относятся, например, внешние запоминающие устройства (не встроенные в процессор компьютера) – накопители на гибких, жестких, компактных дисках, магнитных лентах, барабанах и т.п.; оперативные запоминающие устройства и т.д.

Объективная сторона преступления включает в себя действие, последствия и причинную связь между ними.

Действие выражается в несанкционированном доступе к компьютерной информации, сопровождающемся нарушением системы защиты.

Доступ к компьютерной информации – это всякая форма проникновения к ней, ознакомление лица с данными, содержащимися в сети, системе или на машинных носителях. Доступ к компьютерной информации следует отличать от доступа к ЭВМ, заключающегося в санкционированном и упорядоченном собственником информационной системы взаимодействии лица с устройствами ЭВМ. Лицо, имеющее доступ к ЭВМ, может не иметь доступа к конкретной хранящейся в ней компьютерной информации.

Доступ к информации, осуществляемый с нарушением ее правового режима, рассматривается как несанкционированный доступ. Таковым он становится, если лицо:

- не имеет права доступа к этой информации;

- имеет право доступа к данной информации, однако осуществляет сто помимо установленного порядка.

Обязательным признаком объективной стороны является способ доступа – с нарушением системы защиты, то есть с несоблюдением установленных правил.

Состав – материальный. Последствиями могут быть: изменение по неосторожности информации, ее уничтожение, блокирование, а также вывод из строя компьютерного оборудования или иной существенный вред.

Субъективная сторона характеризуется умышленной формой вины по отношению к деянию и неосторожной – к наступившим последствиям (в целом – вина неосторожная).

Субъект – общий, т.е. вменяемое физическое лицо, достигшее шестнадцати лет. Несанкционированный доступ к компьютерной информации, если он не повлек последствий, не влечет ответственности (если деяние не является промышленным шпионажем, нарушением авторских и смежных прав и т.п.).

Квалифицирующие признаки несанкционированного доступа к компьютерной информации, электронной вычислительной технике, средствам связи компьютеризированной системы, компьютерной сети (ч. 2 и ч. 3 ст. 349 УК):

1) совершенный из корыстной или иной личной заинтересованности;

2) группой лиц по предварительному сговору;

3) лицом, имеющим доступ к компьютерной системе или сети;

4) наступление по неосторожности крушения, аварии, катастрофы, несчастных случаев с людьми, отрицательных изменений в окружающей среде;

5) иных тяжких последствий.

 


Поделиться с друзьями:

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.013 с.