Преступления в сфере компьютерной информации. Гл. 28 УК РФ (Ст. 272, 273, 274)

Презентация:



Advertisements
Похожие презентации
Выполнила студентка 3- его курса группы МОЦИ Кибирева Марина.
Advertisements

Уголовно – правовая ответственность за нарушение авторских прав Подготовили : Стригов Александр и Колдыбаева Екатерина.
Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных работника; СИБИРСКИЙ ИНСТИТУТ УПРАВЛЕНИЯ (Ф) РАНХИГС Выполнили:
Информационная безопасность Вирусы-шифровальщики.
ВЫПОЛНИЛА ЗУБАРЕВА С. ГР. 115 УП Статья 183 УК РФ. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.
Основные понятия Законодательство в сфере защиты информации.
Законодательство Российской Федерации в области программного обеспечения
Законодательная и нормативная база правового регулирования вопросов защиты персональных данных. Руководящие документы по защите персональных данных Законодательная.
СПС КонсультантПлюс Информационная безопасность Правовые меры защиты информации Демкина Н.П., преподаватель информатики филиал ДИНО университета.
Компьютерные преступления – это преступления, совершаемые людьми, использующими информационные технологии для преступных целей. Преступления в сфере информационных.
НАЧАЛЬНИК ОТДЕЛА ЗАЩИТЫ ИНФОРМАЦИИ ОТ ЕЁ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ТТИ ЮФУ Коробилов Юрий Борисович.
1 Безопасность информации в компании. Ключевые точки защиты. Организация собственной Службы информационной безопасности Широков Александр, заместитель.
Виды нарушений Правонарушение – юридический факт ( наряду с событием и действием ), действия, противоречащие нормам права ( антипод правомерному поведению.
Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения.
Преподаватель Красноперова Виктория Игоревна ДИСЦИПЛИНА.
КРАТКИЙСПРАВОЧНИККРАТКИЙСПРАВОЧНИК К Информационная безопасность Автор : Шевченко Ольга Владимировна, преподаватель информатики и предметов профцикла ГОУ.
О ТВЕТСТВЕННОСТЬ В ИНФОРМАЦИОННОЙ СРЕДЕ. Ф ЕДЕРАЛЬНЫЙ ЗАКОН ОТ N 149-ФЗ ( РЕД. ОТ ) "О Б ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И.
Понятие преступлений против безопасности движения и эксплуатации транспорта Выполнил : Первухин Д. А. Юрюзань, 4 курс Проверил : С. Н. Золотухин Челябинск.
Правовая защита информации. Не продается вдохновенье, но можно рукопись продать … А.С. Пушкин.
Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация.
Транксрипт:

Выполнил Дедешко Алексей, 3 курс, ЮРП-б-о 113гр Руководитель к.ю.н, доцент Берсей Диана Давлетовна г.

Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления. Преступными являются следующие виды действий: 1. Неправомерный доступ к компьютерной информации (ст. 272 УК). 2. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК). 3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

охраняемая законом компьютерная информация. Согласно примечанию 1 к статье под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. При этом указанная информация охраняется законом, т.е. она относится к сведениям ограниченного доступа в виде государственной тайны или в виде сведений конфиденциального характера (персональных данных, тайны частной жизни, коммерческой, налоговой или банковской тайны, профессиональной тайны и др.). Действия виновного, который наряду с неправомерным доступом к компьютерной информации посягает на информацию ограниченного доступа, следует квалифицировать по совокупности ст. 272 УК и соответствующей статьи, предусматривающей ответственность за посягательства на ту или иную тайну (например, по ст. ст. 137, 159, 183, 275, 276 УК). примечанию 1 к статьест. 272ст. ст

преступления характеризуется деянием в виде неправомерного доступа к охраняемой законом компьютерной информации. Под доступом к компьютерной информации следует понимать совершение действий, которые предоставляют возможность получения и использования такой информации (п. 6 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации").п. 6 ст. 2 Доступ к компьютерной информации является неправомерным, если он осуществляется в нарушение порядка, установленного законодательством РФ, в частности, Законом РФ от 21 июля 1993 г. N "О государственной тайне", Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных", Федеральным законом от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне", ст. 139 Семейного кодекса РФ, ст. 36 Федерального закона от 2 декабря 1990 г. N "О банках и банковской деятельности" и др. Закономзаконом ст. 139ст. 36

Преступление окончено с момента наступления одного из указанных в законе общественно опасных последствий. Уничтожение компьютерной информации означает совершение действий, в результате которых невозможно восстановить ее содержание. Блокирование представляет собой временное прекращение сбора, систематизации, накопления, использования, распространения и передачи компьютерной информации. Модификация - это любая переработка содержания исходной информации (например, введение новых данных, уничтожение части информации в файле и т.п.). Под копированием компьютерной информации понимается воспроизведение данных при помощи компьютерного устройства с сохранением исходной информации. Необходимо установить, что указанные последствия наступили именно в результате неправомерного доступа к компьютерной информации.

признаются крупный ущерб (примечание 2 к статье) или совершение деяния из корыстной заинтересованности. Последняя означает стремление виновного получить для себя или других лиц выгоду имущественного характера (денег, имущества или прав на его получение и т.п.) либо избавиться от материальных затрат (освобождение от каких-либо имущественных затрат, погашения долга, оплаты услуг, уплаты налогов и т.п.).(примечание 2 к статье)

выступают совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.

В ч. 4 предусмотрена ответственность за совершение указанных в законе действий, если они повлекли тяжкие последствия или создали угрозу их наступления.ч. 4 Под тяжкими последствиями следует понимать крупные аварии, длительные остановки транспорта или производственного процесса, причинение значительного материального ущерба, причинение смерти по неосторожности, самоубийство или покушение на самоубийство потерпевшего и т.п.

В качестве предмета преступления выступают компьютерные программы или иная компьютерная информация, предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты.

К средствам защиты компьютерной информации относятся технические, криптографические, программные и другие средства, предназначенные для защиты компьютерной информации, а также средства контроля эффективности защиты такой информации (например, антивирусные программы, программы предотвращения несанкционированного копирования информации, средства защиты, встроенные в операционные системы, и т.п.). Под нейтрализацией средств защиты компьютерной информации понимается уничтожение этих средств или ослабление их действия.

Программой для электронно-вычислительных машин (компьютерной программой) является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения (ст ГК РФ).ст При этом к компьютерным программам, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты, относятся программы, которые, размножаясь, поражают другие программы, находящиеся в компьютерном устройстве, копируя в них свои собственные программные коды (компьютерные вирусы).

К иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты, относится информация со встроенными в нее вредоносными программными кодами (например, "компьютерный червь", "логическая бомба", "троянский конь" и др.).

характеризуется совершением одного из указанных в законе действий. Создание означает изготовление одного или более экземпляров вредоносной компьютерной программы либо такое внесение изменений в компьютерную информацию, в результате чего она способна к несанкционированному уничтожению, блокированию, модификации, копированию компьютерной информации или нейтрализации средств ее защиты. Распространение вредоносной компьютерной программы или иной компьютерной информации - это действия, направленные на их передачу неопределенному кругу лиц любым способом (например, через информационно-телекоммуникационную сеть, путем веерной рассылки электронных сообщений, а также возмездной или безвозмездной передачи материального носителя, содержащего такую программу или информацию, и т.п.). Под использованием вредоносной компьютерной программы или иной компьютерной информации понимается применение их по назначению (например, запись компьютерной программы или информации в память компьютерного устройства, их воспроизведение на компьютерном устройстве и т.п.).

Преступление считается оконченным с момента совершения любого из рассматриваемых действий.

преступления характеризуется прямым умыслом. При этом виновный должен достоверно знать, что компьютерная программа или иная информация предназначены для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты.

Квалифицирующие и особо квалифицирующие признаки совпадают с аналогичными признаками ст. 272 УК.ст. 272

К средствам хранения, обработки или передачи компьютерной информации относятся средства электронно-вычислительной техники, обеспечивающие реализацию информационных технологий (в частности, компьютер, серверное оборудование и т.д.). При этом структурно средства электронно- вычислительной техники состоят из совокупности двух взаимодействующих компонентов - системы аппаратных средств (в частности, процессора, карты памяти, видеокарты и т.д.) и системы программного обеспечения (операционной системы, сервисных и иных программ).

Информационно-телекоммуникационная сеть - это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (п. 4 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации").п. 4 ст. 2 Оконечное оборудование означает электронное устройство, используемое для связи пользовательского оборудования (компьютера, мультимедийного терминала и т.д.) с информационно-телекоммуникационной сетью (кабельный модем, сетевая карта).

характеризуется двумя альтернативными деяниями. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации или информационно-телекоммуникационных сетей и оконечного оборудования представляет собой совершение действий (бездействия), связанных либо с нарушением правил эксплуатации аппаратного оборудования, либо с нарушением правил эксплуатации программного обеспечения (например, использование несертифицированного оборудования, нелицензионных программ и т.п.). Нарушение правил доступа к информационно- телекоммуникационным сетям заключается в совершении действий (бездействия), которые связаны с несоблюдением правил пользования услугами по передаче данных в информационно- телекоммуникационных сетях (например, несогласованная с оператором сети рассылка электронных писем рекламного, коммерческого или агитационного характера, фальсификация пользователем своего IP-адреса, получение несанкционированного привилегированного доступа к ресурсам сети и т.п.).

Состав преступления материальный; нарушение указанных правил должно повлечь уничтожение, блокирование, модификацию или копирование компьютерной информации, в результате чего потерпевшему причиняется крупный ущерб

Квалифицирующим признаком преступления является причинение или создание угрозы причинения тяжких последствий

1. УК РФ в ред. от Комментарий к УК РФ под ред. д.ю.н. Г.А.Есакова 3. Уголовное право РФ. Особенная часть: учебник (ред. Ф.Р. Сундуров, И.А. Тарханов) 4. Монография «Интернет-преступность» Р.И. Дремлюга