Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Комментарий. наказываются ограничением свободы на срок до пяти лет или лишением свобо­ды на срок до семи лет




Т


РАЗДЕЛ XII. Глава 31___________________________________________ Статья 349

наказываются ограничением свободы на срок до пяти лет или лишением свобо­ды на срок до семи лет.

1. Компьютерные преступления посягают на общественные отношения, обе­
спечивающие безопасные условия существования и функционирования компь­
ютерной информации и компьютерного оборудования.

Объектом комментируемого преступления является порядок доступа к компь­ютерной информации, дающий субъекту право на ознакомление с ней. Порядок предоставления доступа к информации регламентируется ее правовым режимом.

2. Предметом посягательства преступлений, предусмотренных главой 31, явля­
ется компьютерная информация. Информация — это сведения о лицах, предметах,
фактах, событиях, явлениях и процессах, независимо от формы их представления.
Информация становится компьютерной, если она хранится в компьютерной сети,
системе, на компьютерных носителях либо передается сигналами, распространяе­
мыми по проводам, оптическим волокнам, или радиосигналами.

Под сетями ЭВМ понимаются компьютеры, объединенные между собой ли­ниями электросвязи.

Под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.

Машинный носитель — это одно или несколько устройств ЭВМ, в которых физически существует информация в виде набора символов, кодов и иных сигна­лов. К ним относятся:

—внешние запоминающие устройства (не встроенные в процессор компь­
ютера) —v это накопители на гибких, жестких, компактных дисках, магнитных
лентах, барабанах и т.п.;

—оперативное запоминающее устройство компьютера, собранное на интег­
ральных схемах;

—оперативные запоминающие устройства аппаратуры ввода и вывода с пер­
фокарт, перфолент, печати и т.д., встроенные в эти устройства;

—оперативные запоминающие устройства компьютерных устройств связи и
сетевой связи (модемов, факс-модемов и др.).

3. Объективная сторона преступления включает в себя действие, последствия
и причинную связь между ними.

Действие выражается в несанкционированном доступе к компьютерной информации, сопровождающемся нарушением системы защиты.

Доступ к компьютерной информации — это любая форма проникновения к ней, ознакомление лица с данными, содержащимися в сети, системе или на ма­шинных носителях. Доступ к компьютерной информации следует отличать от доступа к ЭВМ, заключающегося в санкционированном и упорядоченном соб­ственником информационной системы взаимодействии лица с устройствами ЭВМ. Лицо, имеющее доступ к ЭВМ, может не иметь доступа к конкретной хранящей­ся в ней компьютерной информации.


РАЗДЕЛ XII. Глава 31___________________________________________ Статья 349

Доступ к информации, осуществляемый с нарушением ее правового режима, рассматривается как несанкционированный доступ. Таковым он становится, если лицо:

—не имеет права доступа к этой информации;

—имеет право доступа к данной информации, однако осуществляет его по­
мимо установленного порядка.

4. Обязательным признаком объективной стороны является способ доступа —
с нарушением системы защиты, т.е. с невыполнением, несоблюдением установлен­
ных правил. Это могут быть расшифровка кода, пароля, ключа; маскировка под за­
конного пользователя; изменение физических адресов технических средств; моди­
фикация программного и информационного обеспечения и т.д.

Система заищты информации — это совокупность органов и (или) исполните­лей и используемой ими техники защиты информации, организованных по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по ее защите. Режим защиты компьютерной инфор­мации как совокупность ограничений доступа к ней должен соответствовать тре­бованиям Закона Республики Беларусь от 6 сентября 1995 г. «Об информатиза­ции» и иных актов законодательства и обеспечивается ее собственником или уполномоченным им лицом.

5. В качестве последствий несанкционированного доступа могут выступать:

—изменение компьютерной информации, т.е. существенное видоизменение
первоначального ее содержания;

—уничтожение информации, т.е. приведение ее полностью либо значитель­
ной ее части в непригодное для использования по назначению состояние;

—блокирование информации, т.е. ее изоляция или приведение в состояние,
препятствующее доступу пользователя к компьютерной информации, не связан­
ное с ее уничтожением;

—вывод из строя компьютерного оборудования, под которым следует пони­
мать исключение отдельных элементов из состава компьютерной системы, сети,
ЭВМ, существенно затрудняющее ее функционирование в соответствии с назна­
чением;

—причинение иного существенного вреда — оценочное понятие. В случае
материального его характера как таковой будет оцениваться ущерб на сумму, в
40 и более раз превышающую размер базовой величины. В случае нематериаль­
ного характера существенным вредом охватываются, например, нарушение кон­
ституционных прав граждан, значительное ущемление прав и законных интере­
сов органов, организаций и учреждений, создание препятствий в их нормальной
работе и т.д.

Обязательным признаком объективной стороны анализируемого преступле­ния является причинная связь между осуществленным несанкционированным доступом и наступившим последствием.

Состав данного преступления является материальным и имеет место с момен­та изменения, уничтожения, блокирования информации или вывода из строя компьютерного оборудования либо причинения иного существенного ущерба.


РАЗДЕЛ XII. Глава 31


Статья 349


6. Субъективная сторона несанкционированного доступа к компьютерной информации характеризуется неосторожностью. Лицо сознает, что без соответ­ствующего разрешения с нарушением системы защиты проникает к компьютерной информации, предвидит возможность причинения указанных последствий, но, на­деясь на свой опыт и умения пользователя, надежность программного обеспечения и т.п. без достаточных оснований рассчитывает на предотвращение наступления вредных последствий (легкомыслие) или не предвидит возможности их наступле­ния, хотя при необходимой внимательности и предусмотрительности должно было и могло их предвидеть (небрежность).

Несмотря на осознанное нарушение порядка доступа к информации, вина по отношению к указанным последствиям может быть только неосторожной. В це­лом преступление считается совершенным по неосторожности.

7..Субъект преступления — лицо достигшее 16-летнего возраста.

8. Квалифицированный состав, предусмотренный в части 2 статьи 349, пред­
полагает совершение несанкционированного доступа к компьютерной информа­
ции:

—из корыстной или иной личной заинтересованности;

—группой лиц по предварительному сговору;

—лицом, имеющим доступ к компьютерной системе или сети.

Первых два квалифицирующих признака не согласуются с нормами Общей части УК, так как указания на признак мотива и признак группы в отношении неосторожного преступления не приемлемы.

Имеющим доступ к компьютерной системе или сети может быть любое лицо, взаимодействие которого с устройствами компьютерной системы или сети санкцио­нировано и упорядочено уполномоченным лицом. Имеющие доступ лица на за­конных основаниях работают с компьютером или компьютерной информацией (оператор, программист, диспетчер и пр.) или непосредственно обслуживают ра­боту системы или сети (библиотекарь архивных программ, инженер-электрон­щик и т.п.). Статистика свидетельствует, что до 75% случаев несанкционирован­ного доступа совершается этой категорией злоумышленников.

9. В части 3 статьи 349 законодатель криминализировал несанкционирован­
ный доступ к компьютерной информации либо самовольное пользование электрон­
ной вычислительной техникой, средствами связи компьютеризованной системы,
компьютерной сети, повлекшие по неосторожности крушение, аварию, катастро­
фу, несчастные случаи с людьми, отрицательные изменения в окружающей среде
или иные тяжкие последствия.

В качестве дополнительного объекта этого преступления могут в зависимос­ти от конкретных обстоятельств выступать жизнь и здоровье, отношения собствен­ности, общественная и экологическая безопасность, порядок управления и т.п.

Предметом данного преступного посягательства выступают электронная вы­числительная техника либо средства связи компьютеризованных систем.


РАЗДЕЛ XII. Глава 31___________________________________________ Статья 349

Электронная вычислительная техника — это вычислительные электронные комплексы, машины и устройства, которые предназначаются для автоматизиро­ванной электронной обработки, поиска и хранения информации.

Средства связи компьютеризованных систем, компьютерных сетей — это оборудование телефонной, телеграфной, факсимильной связи. Такое оборудова­ние включает в себя оконечные приемные и передающие аппараты, устройства коммутационных (соединительных) систем (станции, узлы) и используется для передачи компьютерной информации по проводным или беспроводным каналам из ЭВМ на устройство отображения (дисплей, экран и т.п.), из одной ЭВМ в другую (в сетях), из ЭВМ на управляющий механизм оборудования (при управ­лении, например, технологическими процессами).

Компьютеризованная система представляет собой объект любого (граждан­ского, научного, военного и т.п.) назначения, включающий в себя компьютер, предназначенный для управления этим объектом либо принятия решений.

10. Объективная сторона преступления включает в себя действие, послед­
ствия и причинную связь между ними.

Действия могут быть выражены в несанкционированном доступе к компь­ютерной информации либо в самовольном пользовании электронной вычисли­тельной техникой, средствами связи компьютеризованной системы, компьютер­ной сети.

(О содержании несанкционированного см. выше п. 3 данного коммент.) Самовольное пользование означает пользование электронной вычислитель­ной техникой, средствами связи компьютеризованной системы или компьютерной сети без разрешения собственника, владельца, уполномоченного лица или закон­ного пользователя.

11. В качестве последствий несанкционированного доступа могут выступать:
крушение, авария, катастрофа, несчастные случаи с людьми, отрицательные изме­
нения в окружающей среде, иные тяжкие последствия. Содержание первых пяти
из них применительно к данному составу преступления не имеет каких-либо осо­
бенностей.

Под иными тяжкими последствиями понимаются причинение ущерба в осо­бо крупном размере; уничтожение информации особой ценности; нарушение гра­фиков движения транспортных средств, подачи энергоносителей; создание поли­тической напряженности в обществе; искажение результатов голосования на референдумах, выборах Президента, депутатов Национального собрания; ослож­нения в международных отношениях; военные или политические инциденты и т.п.

Состав преступления - материальный. Между несанкционированным досту­пом к компьютерной информации либо самовольным пользованием электронной вычислительной техникой, средствами связи компьютеризованной системы, компь­ютерной сети и наступлением вследствие этого хотя бы одного из перечислен­ных в диспозиции части 3 статьи 349 тяжких последствий должна быть установ­лена причинная связь.


РАЗДЕЛ XII. Глава 31___________________________________________ Статья 350

12. С субъективной стороны преступление характеризуется неосторожной формой вины.

Статья 350. Модификация компьютерной информации

1. Изменение информации, хранящейся в компьютерной системе, сети или на
машинных носителях, либо внесение заведомо ложной информации, причинившие
существенный вред, при отсутствии признаков преступления против собственности
(модификация компьютерной информации) —

наказываются штрафом, или лишением права занимать определенные должнос­ти или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до трех лет, или лишением сво­боды на тот же срок.

2. Модификация компьютерной информации, сопряженная с несанкционирован­
ным доступом к компьютерной системе или сети либо повлекшая по неосторожнос­
ти последствия, указанные в части третьей статьи 349 настоящего Кодекса,—

наказывается ограничением свободы на срок до пяти лет или лишением свобо­ды на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.




Поделиться с друзьями:


Дата добавления: 2015-06-25; Просмотров: 333; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.031 сек.