Виды преступлений в сфере компьютерной информации
Непосредственным объектом неправомерного доступа к компьютерной информации (ст. 272 УК) выступают общественные отношения, складывающиеся по поводу обеспечения конфиденциальности последней.
Статья 272 УК устанавливает ответственность за неправомерный доступ именно к информации, а не к ее носителю, поэтому, например, уничтожение жесткого диска без ознакомления с записанными на нем данными не образует состава рассматриваемого преступления.
Доступ к информации понимается как возможность ее получения и использования. Получение сведений происходит посредством проникновения в компьютер (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера).
Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию.
Непосредственный объект создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) — общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации. Предмет преступления — вредоносные компьютерные программы и иная компьютерная информация. Статья 1261 ГК РФ определяет программу для ЭВМ как представленную «в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения».
|
|
Вредоносная компьютерная программа отличается тем, что: заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию, нейтрализовывать средства защиты последней; предназначена для этого; выполняет указанные действия без санкции на то пользователя.
Иная вредоносная компьютерная информация не образует самостоятельную программу, но взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой, — эксплойт).
Объективная сторона состоит в совершении любого из следующих действий:
а) создание вредоносной программы или иной компьютерной информации. Создание программы предполагает как написание самостоятельного кода, так и внесение изменений в уже существующий. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов;
б) использование вредоносной программы или иной компьютерной информации, которое означает их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;
|
|
в) распространение вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена и т.п.).
Преступление считается оконченным с момента создания, использования или распространения вредоносной программы, иной компьютерной информации. Не имеет значения, произошли ли в результате указанных действий уничтожение, блокирование, модификация, копирование информации или нейтрализация средств ее защиты.
Непосредственным объектом нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) являются общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.
Деяние состоит в несоблюдении правил эксплуатации предмета преступления или доступа к нему (к информационно-телекоммуникационным сетям). Нарушения указанных правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, обработке конфиденциальной информации вне рабочего места и т.д.
|
|
Рассматриваемый состав преступления включает общественно опасные последствия двух уровней. Промежуточный — уничтожение, блокирование, модификация или копирование компьютерной информации; конечный — причиняемый в результате крупный ущерб.
Субъект преступления специальный — лицо, обязанное соблюдать указанные правила.
Дата добавления: 2018-08-06; просмотров: 352; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!