АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Объект преступлений

Читайте также:
  1. A) Объективный и системный
  2. D. структуру объекта и взаимоотношения его составляющих частей
  3. File — единственный объект в java.io, который работает непосредственно с дисковыми файлами.
  4. I. НОРМА ПРАВА, ИЛИ ОБЪЕКТИВНОЕ ПРАВО
  5. I. Определение объекта аудита
  6. II. Общие принципы исчисления размера вреда, причиненного водным объектам
  7. II. Объект обязательного страхования,страховой случай
  8. III. Данные объективного исследования.
  9. IV. Определение массы вредных (органических и неорганических) веществ, сброшенных в составе сточных вод и поступивших иными способами в водные объекты
  10. OLE-объект
  11. VI. Учет других объектов арендодателем
  12. Wadmerger: назначение звуков wad-файлам и объектам

А) Родовой объект – общественная безопасность и порядок в отношениях, связанных с информационными процессами: сбор, обработка, накопление, хранение, поиск и распространение информации, использование ЭВМ, их систем и сетей. Если правонарушение совершено в ходе информационных процессов, не связанных с использованием данных технических средств, то это квалифицируется с помощью иных статей УК РФ.

Предмет данных преступлений – компьютерная информация, а не программно-технические средства, обеспечивающие информационные процессы. Если предмет преступления – программно-технические средства, то это классифицируется по другой статье (преступления против собственности).

Б) Непосредственный объект преступлений – безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети[27].

Использование третьими лицами информационных систем возможно только с явно выраженного согласия их собственника. Собственниками информационных систем могут быть ФЛ, ЮЛ и государство. НА собственника информационной системы законом возложена обязанность обеспечения мер по защите такой системы, главным способом которого является объявление информации конфиденциальной и определение порядка доступа к такой информации (подробнее в вопросе 36). Следовательно, любой несанкционированный собственником доступ к конфиденциальной информации является неправомерным.

В) Законодатель ввел ряд особенных для этой главы терминов, новых как для уголовной сферы, так и даже для информационно-правовой.

 

Виды субъектов Виды действий Виды объектов воздействий Виды местонахождения объектов Виды последствий действий
Лицо, имеющее доступ к ЭВМ (ст. 272, 274) Неправомерный доступ (ст. 272) Охраняемая законом компьютерная информация (ст. 272) ЭВМ – комплекс электронных устройств, позволяющий осуществить предписанные программой и (или) пользователем информационные процессы, в том числе последовательности действий по обработке информации и управлению устройствами, над документированной и иной информацией и выполнять её ввод-вывод, уничтожение, копирование, модификацию. Уничтожение информации – полная физическая ликвидация информации или ликвидация таких её элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Существование возможности восстановления уничтоженной информации не является исключающим ответственность фактором.
  Создание вредоносных программ (ст. 273) Информация (ст. 273) – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Система ЭВМ – компьютеры, объединенные между собой сетями электросвязи (т.е. технологическими системами с передачей информации между ЭВМ). Блокирование информации – результат воздействия на ЭВМ и её элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.
  Использование вредоносных программ (ст. 273) Охраняемая законом информация ЭВМ (ст. 274) Сеть ЭВМ Модификация информации – внесение в информацию любых изменений, влекущих её отличие от той, которую включил в систему собственник информации. Законодательством санкционированы легальные виды модификации лицами, правомерно владеющими этой информацией: исправление ошибок; частичная декомпиляция программы для взаимодействия с другими программами.
  Распространение вредоносных программ (ст. 273) Вредоносные программы (ст. 273) Машинный носитель – устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи. Копирование информации – изготовление копии. Но есть много других определений. Важно одно – копирование разрешено для использования информации (легальным пользователем), а также для хранения архивных дубликатов. В остальных случаях, если нет согласия, то это нелегальное копирование. Мысленное копирование (т.е. ознакомление с информацией) не является копированием в строгом смысле этого слова.
  Внесение изменений в существующие программы (ст. 273)     Нарушение работы ЭВМ – любая нестандартная ситуация с ЭВМ или её устройствами, находящаяся в причинной связи с неправомерными действиями, повлекшая уничтожение, блокирование, модификацию или копирование информации.
  Нарушение правил эксплуатации ЭВМ (ст. 274)      

 

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)