АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Неправомерный доступ к компьютерной информации (ст. 272)

Читайте также:
  1. Access.conf : файл доступа к серверу
  2. III. ИЗМЕРЕНИЕ ИНФОРМАЦИИ
  3. Адресна доступність
  4. АЛГОРИТМ СБОРА ИНФОРМАЦИИ
  5. Анализ отечественного рынка средств защиты информации
  6. Архивация информации
  7. Атрибуты невербальной информации
  8. Базы данных как важнейший источник социологической информации
  9. Библиографическое описание как форма свертывания информации
  10. БИОЛОГИЧЕСКАЯ ДОСТУПНОСТЬ ЛЕКАРСТВЕННЫХ СРЕДСТВ
  11. Блок приема, переработки и хранения информации
  12. В соединении с расположением на высокой горе с крутыми склонами это была труднодоступная крепость.

Статья 272 состоит из двух частей.

Первая часть предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

В соответствии с законодательством РФ любая информация может находиться в собственности физических и юридических лиц, или государства. Ее правовой режим определяется нормами, устанавливающими категорию информации по уровню доступа к ней, а также правом собственности на отдельные документы, массивы документов, базы данных и т.д.

Неправомерный доступ – это несанкционированные владельцем информации действия с его данными, содержащимися на машинных носителях или в ЭВМ. Как правило, преступное деяние выражается в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировки под видом законного пользователя.

Важным является наличие причинной связи между неправомерным доступом и наступлением предусмотренных статьей 272 последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками не содержит признака и неправомерного доступа не влечет уголовной ответственности.

Неправомерный доступ признается оконченным с момента наступле ния указанных в диспозиции последствий, т. е. (альтернативно) уничтожения, блокирования, копирования информации, либо нарушения работы ЭВМ, системы ЭВМ или их сети.

Уничтожение информации представляет собой удаление ее с физических носителей.

Модификация – это любые изменения информации, в статье речь идет только о защищаемой информации, например, настройка программ может никак не сказаться на содержании информации.

Копирование – изготовление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись в память ЭВМ. Как копирование следует рассматривать и распространение информации, т.е. предоставление доступа к воспроизведенной в любой материальной форме базе данных (в т. ч. сетевыми способами, а также путем сдачи внаем, продажи, проката, предоставления взаймы носителей информации).

Блокирование представляет собой создание условий (в т. ч. и с помощью специальных программ), исключающих доступ (чтение и/или запись) компьютерной информацией ее владельцем. Например, злоумышленник может не удалить файл с данными, а переместить его в другую папку, в результате программа не сможет с ним работать.

Нарушение работы ЭВМ означает приведение ее в состояние, когда ее невозможно использовать, а требуется восстановление.

Деяние, предусмотренное ст. 272, может быть совершено только умышленно. Виновный осознает, что неправомерно получает доступ к компьютерной информации, предвидит, что в результате совершенных им действий возможно (либо неизбежно) наступление указанных в норме последствий, и желает этого либо относится к этому безразлично.

Мотивы и цели данного преступления могут быть любыми, что позволяет применять ст. 272 УК к всевозможным компьютерным посягательствам. Это и корыстный мотив, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности.

Субъект – общий, т.е. вменяемое лицо, достигшее на момент совершения преступления 16 лет и не наделенное со стороны законного владельца или пользователя правом доступа к ЭВМ и заложенной в ней информации.

Наиболее серьезное воздействие к преступнику по данному составу преступления составляет два года лишения свободы.

Часть вторая ст. 272 предусматривает в качестве признаков, усиливающих уголовную ответственность, совершение его группой лиц попредварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Таким образом, признаки квалифицированного состава рассматриваемого преступления характеризуют либо объективную сторону посягательства, либо субъекта преступления.

Согласно ч.2 ст.35 УК РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Это может касаться времени, места, способа совершения преступления и т.д. Для признания неправомерного доступа к компьютерной информации, совершенного по предварительному сговору группой лиц, не обязательно, чтобы все соисполнители в полном объеме принимали участие в посягательстве на объект уголовно-правовой охраны. Для признания соисполнителем преступления по ч.2 ст. 272 УК РФ, достаточно совершения любого действия, которое было бы непосредственно направлено на достижение общей преступной цели. Например, один взламывает закрытую компьютерную систему и передает управление другому, который производит поиск и уничтожение (блокирование, копирование, модификацию) информации.

Неправомерный доступ к охраняемой законом компьютерной информации признается совершенным организованной группой, если он совершен устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений. Определяющим критерием организованной группы является признак устойчивости (стабильность состава, тесная связь между ее членами, согласованность действий, постоянство форм и методов преступных действий), что отличает его от предыдущего квалифицирующего признака. Организованной группой, как правило, руководит организатор, который осуществляет подбор участников преступления, планирует слаженную деятельность, распределяет роли между ними, устанавливает дисциплину и т.д. Неправомерный доступ к компьютерной информации, совершенной организованной группой, квалифицируется независимо от того, какую роль сыграл тот или иной участник преступления. Например, одни выполняли роль непосредственных исполнителей, другие – руководителей группы, третьи – создавали условия для совершения преступления.

Привлечь к уголовной ответственности по ч. 2 ст. 272 УК РФ можно вменяемое лицо, достигшее шестнадцатилетнего возраста, которое использовало для реализации преступных целей свое служебное положение. Получение неправомерного доступа к компьютерной информации лицом с использованием своего служебного положения имеет место в случаях, когда виновный использует предоставленные ему законом, договором или трудовым соглашением права и полномочия на совершение четко определенных действий с компьютерной информацией. Исходя из смысла ст. 272 виновный может совершать действия, как в пределах, так и выходящие за пределы его компетенции (например, неправомерно получает доступ к информации ограниченного пользования путем просмотра чужих файлов). К таким лицам относят не только субъектов, занимающих руководящие должности в организации, но и специалистов (операторов, программистов, референтов и т. д.). Таким образом, субъект квалифицированного состава – специальный. Надо сказать, что, таких как раз, большинство (до 75%).

И, наконец, норма данной статьи предусматривает ответственность лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети. К таким лицам следует отнести законных пользователей информации (операторов ЭВМ, программистов, абонентов системы коллективного пользования, имеющих развитую сеть терминалов, например, ИНТЕРНЭТ), а так же лиц, по характеру своей деятельности имеющих доступ к ЭВМ, системе ЭВМ или их сети (наладчиков оборудования; иной технический персонал, обслуживающий ЭВМ). В этом случае неправомерный доступ к охраняемой законом компьютерной информации осуществляется посредством превышения таким лицом своей компетенции, специально оговоренной законом, трудовым соглашением или иным нормативным актом.

Мотивы и цели, так же как и в ч.1 ст. 272 УК РФ могут быть различными, а преступное деяние совершено умышленно.

Воздействие к преступнику по данному составу предусматривает лишение свободы до пяти лет.

Статья 272 УК к сожалению не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий, что, в принципе, отсекает огромный пласт возможных посягательств и даже те действия, которые действительно совершались умышленно, т. к., при расследовании обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)