Статья 349. Несанкционированный доступ к компьютерной информации — КиберПедия 

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Статья 349. Несанкционированный доступ к компьютерной информации

2017-06-13 433
Статья 349. Несанкционированный доступ к компьютерной информации 0.00 из 5.00 0 оценок
Заказать работу

Несанкционированный доступ к компьютерной информации – это несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты и повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда.

Непосредственным объектом преступления является порядок доступа к компьютерной информации (право владельца компьютерной системы на неприкосновенность хранящейся в ней информации). Доступ означает получение субъектом права на ознакомление с информацией. Порядок предоставления доступа к информации регламентируется ее правовым режимом.

Предметом преступного посягательства является компьютерная информация.

Информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления. Информация является компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам пли радиосигналами.

Под сетями ЭВМ понимаются компьютеры, объединенные между собой линиями электросвязи.

Под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.

Машинный носитель – это одно или несколько устройств ЭВМ, в которых физически существует информация в виде набора символов, кодов и иных сигналов. К ним относятся, например, внешние запоминающие устройства (не встроенные в процессор компьютера) – накопители на гибких, жестких, компактных дисках, магнитных лентах, барабанах и т.п.; оперативные запоминающие устройства и т.д.

Объективная сторона преступления включает в себя действие, последствия и причинную связь между ними.

Действие выражается в несанкционированном доступе к компьютерной информации, сопровождающемся нарушением системы защиты.

Доступ к компьютерной информации – это всякая форма проникновения к ней, ознакомление лица с данными, содержащимися в сети, системе или на машинных носителях. Доступ к компьютерной информации следует отличать от доступа к ЭВМ, заключающегося в санкционированном и упорядоченном собственником информационной системы взаимодействии лица с устройствами ЭВМ. Лицо, имеющее доступ к ЭВМ, может не иметь доступа к конкретной хранящейся в ней компьютерной информации.

Доступ к информации, осуществляемый с нарушением ее правового режима, рассматривается как несанкционированный доступ. Таковым он становится, если лицо:

- не имеет права доступа к этой информации;

- имеет право доступа к данной информации, однако осуществляет сто помимо установленного порядка.

Обязательным признаком объективной стороны является способ доступа – с нарушением системы защиты, то есть с несоблюдением установленных правил.

Состав – материальный. Последствиями могут быть: изменение по неосторожности информации, ее уничтожение, блокирование, а также вывод из строя компьютерного оборудования или иной существенный вред.

Субъективная сторона характеризуется умышленной формой вины по отношению к деянию и неосторожной – к наступившим последствиям (в целом – вина неосторожная).

Субъект – общий, т.е. вменяемое физическое лицо, достигшее шестнадцати лет. Несанкционированный доступ к компьютерной информации, если он не повлек последствий, не влечет ответственности (если деяние не является промышленным шпионажем, нарушением авторских и смежных прав и т.п.).

Квалифицирующие признаки несанкционированного доступа к компьютерной информации, электронной вычислительной технике, средствам связи компьютеризированной системы, компьютерной сети (ч. 2 и ч. 3 ст. 349 УК):

1) совершенный из корыстной или иной личной заинтересованности;

2) группой лиц по предварительному сговору;

3) лицом, имеющим доступ к компьютерной системе или сети;

4) наступление по неосторожности крушения, аварии, катастрофы, несчастных случаев с людьми, отрицательных изменений в окружающей среде;

5) иных тяжких последствий.

 


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.