КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Комментарий. 1. Преступление посягает на установленный порядок защиты компьютерной информации от неправомерного доступа к ней
L Комментарий 1. Преступление посягает на установленный порядок защиты компьютерной Предметом этого преступления являются программные или аппаратные средства, специально предназначенные для получения неправомерного доступа к защищенной компьютерной системе или сети. 2. Неправомерным следует признавать доступ к закрытой информации систе 3. Объективная сторона рассматриваемого преступления состоит в соверше
—изготовлении специальных программных средств — создании компьютер —изготовлении специальных аппаратных средств — создании различных тех —сбыте специальных программных или аппаратных средств, заключающем Состав преступления формальный: оно считается оконченным с момента совершения любого из указанных в диспозиции статьи 353 действий. 4. Субъективная сторона преступления характеризуется только прямым умы РАЗДЕЛ XII. Глава 31___________________________________________ Статья 354 ется его цель — сбыт вышеназванных специальных средств. При квалификации сбыта таких средств не имеет значения, кем и с какой целью они изготавливались. 5. Субъект преступления — лицо, достигшее 16 лет. Статья 354. Разработка, использование либо распространение вредоносных программ 1. Разработка компьютерных программ или внесение изменений в существую наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок. 2. Те же действия, повлекшие тяжкие последствия,— 1. Непосредственным объектом преступления является система обществен 2. Предметом данного преступления являются: компьютерные программы, не Компьютерной программой, несанкционированно уничтожающей, блокирующей, модифицирующей или копирующей компьютерную информацию, является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации. Вредоносность такой программы определяется тем, что действие ее не предполагает ни предварительного уведомления собственника, владельца, законного пользователя о характере действия программы, ни получения их санкции на вышеперечисленные действия в отношении информации, хранящейся в компьютерной системе, сети или на машинных носителях. Специальные вирусные программы - это программы, деятельность которых связана с их свойством самовоспроизводиться, самопроизвольно присоединяться к другим программам и при запуске последних приводить без ведома и санкции добросовестных пользователей к различным вредным последствиям: порче программ и данных, искажению результатов вычислений, перегрузке или стиранию памяти, замедлению работы ЭВМ и т.д. Вирусные программы обычно включают команды, обеспечивающие их самокопирование и маскировку. РАЗДЕЛ XII. Глава 31_____________________________________________ Статья 354 Носители с вредоносными программами — это всякого рода перфоленты, перфокарты, магнитные ленты, дискеты, диски, барабаны, файлы в оперативных запоминающих устройствах и пр., на которых эти вредоносные программы запечатлены. 3. Объективную сторону преступления составляют альтернативно перечис —разработка вредоносных компьютерных программ; —разработка специальных вирусных программ; —внесение изменений в существующие программы; —заведомое использование вредоносных компьютерных либо специальных —распространение носителей с такими программами. Разработка вредоносных программ, равно как и разработка специальных вирусных программ, заключается в написании их алгоритма, т.е. последовательности логических команд, дальнейшего преобразования текста в машиночитаемую форму с последующим введением его в ЭВМ или без такового. Внесение изменений в существующие программы означает изменение их алгоритма путем исключения из текста отдельных фрагментов, замены их другими, дополнения его новыми фрагментами и пр., в результате чего программы приобретают свойство несанкционированно уничтожать, блокировать, модифицировать или копировать компьютерную информацию. Заведомое использование вредоносных компьютерных либо специальных вирусных программ подразумевает сознательное их применение при эксплуатации ЭВМ и обработке информации. Распространение носителей с вредоносными компьютерными либо специальными вирусными программами состоит в передаче носителей с такими программами третьим лицам как за плату, так и бесплатно, как в постоянное владение, так и временно, а равно в предоставлении доступа к компьютерной информации, воспроизведенной в любой материальной форме, в том числе сетевым или иным способами. Состав преступления — формальный. Совершение любого из перечисленных в диспозиции статьи 354 действий образует оконченное преступление независимо от наступления вредных последствий — несанкционированного уничтожения, блокирования, модификации или копирования информации. 4. С субъективной стороны анализируемое преступление может быть совер Содержание умысла при совершении двух первых из перечисленных в диспозиции части 1 статьи 354 действий можно охарактеризовать следующим образом. Лицо сознает вредоносность написанной либо измененной им существующей последовательности команд, преобразованной в машиночитаемую форму, РАЗДЕЛ XII. Глава 31___________________________________________ Статья 355 так как создавалась она с целью несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации и способна без разрешения и уведомления собственника производить такие операции с компьютерной информацией, и одновременно желает совершать действия с разработанными или измененными программами. Прямой умысел на совершение остальных из перечисленных в диспозиции части 1 статьи 354 действий может быть раскрыт следующим образом. Лицо сознает, что разрабатывает алгоритм специальной вирусной программы и преобразует его в машиночитаемую форму, применяет вредоносные компьютерные или специальные вирусные программы, распространяет любым способом носители с ними, и желает совершать эти действия с разработанными или измененными программами. 5. Субъект данного преступления — лицо, достигшее 16 лет. 6. Часть 2 статьи 354 предусматривает квалифицированный состав и устанав Дополнительным объектом в этом случае будут являться общественные отношения по поводу жизни, здоровья, права собственности, экологической, общественной безопасности и т.п. (О содержании понятия «тяжкие последствия» см. коммент. к ч.З ст.349) С субъективной стороны преступление характеризуется тем, что умысел на совершение действий дополняется умышленным или неосторожным отношением к последствиям. В целом данное преступление считается умышленным, даже в случае неосторожного отношения к последствиям. Статья 355. Нарушение правил эксплуатации компьютерной системы или сети 1. Умышленное нарушение правил эксплуатации компьютерной системы или сети наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок. 2. То же деяние, совершенное при эксплуатации компьютерной системы или сети, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок. 3. Деяния, предусмотренные частями первой или второй настоящей статьи, по наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения. РАЗДЕЛ XII. Глава 31___________________________________________ Статья 355 Комментарий 1. Данное преступление посягает на систему общественных отношений, обе- ' спечивающих безопасность эксплуатации компьютерной системы или сети. В ка , нов, организаций и учреждений и пр. ж 2. Объективная сторона преступления включает в себя действия, последствия I | и причинную связь между ними. I! Преступление может совершаться как путем действия, так и путем бездей- I1 ствия. В первом случае прямо нарушаются либо ненадлежаще исполняются пра- Иж Нарушения правил эксплуатации компьютерной системы или сети могут Вш быть: Bl — физическими: неправильная установка электронной вычислительной тех- BS ники или неправильное подключение ее средств к источникам питания; наруше- ■■ ние температурного режима работы отдельных элементов системы; несоблюдение ^В графиков проведения профилактических работ, небрежное техническое обслужива- ^В ние; использование ^сертифицированных узлов, приборов, средств защиты и т.п.; ВЖ. граммой; ввод данных, обработка которых превышает ресурсные возможности кон- В> кретных аппаратно-программных средств вычислительной техники, и т.п. ■С 3. В качестве последствий нарушения правил эксплуатации компьютерной ВВ системы или сети могут выступать: уничтожение, блокирование или модификация ■В компьютерной информации; нарушение работы компьютерного оборудования; Вм причинение иного существенного труда. ^В Нарушением работы компьютерного оборудования считается временное или ■■ устойчивое создание помех для функционирования ЭВМ, компьютерной систе- Вв мы или сети в соответствии с ее назначением. В» Модификация компьютерной информации применительно к этой статье, как ■■ представляется из логического толкования закона, подразумевает в отличие от Вт статьи 350 только ее изменение и обновление. ■В (О содержании иных преступных последствий см. коммент. к ст.ст. 349 и 350.) ■В Существенный вред может быть причинен как собственнику, владельцу, ВШ пользователю, так и третьим лицам. ■В 4. С субъективной стороны данное преступление характеризуется умышлен- ■а ным совершением деяния (умышленным нарушением правил) и неосторожностью Н 943 РАЗДЕЛ XIII. Глава 32_____________________________________________ Статья 356 по отношению к последствиям. Лицо сознает, что нарушает, ненадлежаще исполняет либо не выполняет требования технических правил эксплуатации конкретной компьютерной системы или сети, и желает их нарушить, предвидит, что в результате его деяния может быть причинен существенный вред в виде уничтожения, блокирования, модификации компьютерной информации, нарушения работы компьютерного оборудования, но без достаточных оснований рассчитывает на его предотвращение (легкомыслие), либо не предвидит возможность наступления указанного существенного вреда, хотя при необходимой внимательности и предусмотрительности должно было и могло его предвидеть (небрежность). В целом данное преступление, как и его квалифицированные виды, является неосторожным. 5. Субъект анализируемого преступления специальный: лицо, имеющее доступ 6. Квалифицированный состав (ч. 2 ст. 355) предполагает совершение указан 7. Особо квалифицированный состав (ч. 3 ст. 355) предполагает в дополнение РАЗДЕЛ XIII
Дата добавления: 2015-06-25; Просмотров: 406; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |