Статья 349. Несанкционированный доступ к компьютерной информации — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Статья 349. Несанкционированный доступ к компьютерной информации

2017-06-13 445
Статья 349. Несанкционированный доступ к компьютерной информации 0.00 из 5.00 0 оценок
Заказать работу

Несанкционированный доступ к компьютерной информации – это несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты и повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда.

Непосредственным объектом преступления является порядок доступа к компьютерной информации (право владельца компьютерной системы на неприкосновенность хранящейся в ней информации). Доступ означает получение субъектом права на ознакомление с информацией. Порядок предоставления доступа к информации регламентируется ее правовым режимом.

Предметом преступного посягательства является компьютерная информация.

Информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления. Информация является компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам пли радиосигналами.

Под сетями ЭВМ понимаются компьютеры, объединенные между собой линиями электросвязи.

Под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.

Машинный носитель – это одно или несколько устройств ЭВМ, в которых физически существует информация в виде набора символов, кодов и иных сигналов. К ним относятся, например, внешние запоминающие устройства (не встроенные в процессор компьютера) – накопители на гибких, жестких, компактных дисках, магнитных лентах, барабанах и т.п.; оперативные запоминающие устройства и т.д.

Объективная сторона преступления включает в себя действие, последствия и причинную связь между ними.

Действие выражается в несанкционированном доступе к компьютерной информации, сопровождающемся нарушением системы защиты.

Доступ к компьютерной информации – это всякая форма проникновения к ней, ознакомление лица с данными, содержащимися в сети, системе или на машинных носителях. Доступ к компьютерной информации следует отличать от доступа к ЭВМ, заключающегося в санкционированном и упорядоченном собственником информационной системы взаимодействии лица с устройствами ЭВМ. Лицо, имеющее доступ к ЭВМ, может не иметь доступа к конкретной хранящейся в ней компьютерной информации.

Доступ к информации, осуществляемый с нарушением ее правового режима, рассматривается как несанкционированный доступ. Таковым он становится, если лицо:

- не имеет права доступа к этой информации;

- имеет право доступа к данной информации, однако осуществляет сто помимо установленного порядка.

Обязательным признаком объективной стороны является способ доступа – с нарушением системы защиты, то есть с несоблюдением установленных правил.

Состав – материальный. Последствиями могут быть: изменение по неосторожности информации, ее уничтожение, блокирование, а также вывод из строя компьютерного оборудования или иной существенный вред.

Субъективная сторона характеризуется умышленной формой вины по отношению к деянию и неосторожной – к наступившим последствиям (в целом – вина неосторожная).

Субъект – общий, т.е. вменяемое физическое лицо, достигшее шестнадцати лет. Несанкционированный доступ к компьютерной информации, если он не повлек последствий, не влечет ответственности (если деяние не является промышленным шпионажем, нарушением авторских и смежных прав и т.п.).

Квалифицирующие признаки несанкционированного доступа к компьютерной информации, электронной вычислительной технике, средствам связи компьютеризированной системы, компьютерной сети (ч. 2 и ч. 3 ст. 349 УК):

1) совершенный из корыстной или иной личной заинтересованности;

2) группой лиц по предварительному сговору;

3) лицом, имеющим доступ к компьютерной системе или сети;

4) наступление по неосторожности крушения, аварии, катастрофы, несчастных случаев с людьми, отрицательных изменений в окружающей среде;

5) иных тяжких последствий.

 


Поделиться с друзьями:

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.