Защита электронной информации

Автор: Пользователь скрыл имя, 12 Января 2012 в 02:16, доклад

Краткое описание

Охраняемая законом информация: документированная конфиденциальная информация следующих видов: персональные данные, коммерческая тайна, патентная тайна, программы для ЭВМ и базы данных, банковская тайна, тайна страхования, налоговая тайна, нотариальная тайна, тайна связи, врачебная тайна, адвокатская тайна, тайна следствия, тайна судопроизводства. Основной способ правовой охраны. Идентификация орудий и средств совершения преступлений в отношении компьютерной информации.

Файлы: 1 файл

информатика.docx

— 46.87 Кб (Скачать)

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ  
       1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами —  
       наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.  
       2. Те же деяния, повлекшие по неосторожности тяжкие последствия, —  
       наказываются лишением свободы на срок от трех до семи лет.

Комм. С.В.Бородин       

1. В ст.273 УК речь  идет о разработке и распространении  компьютерных вирусов путем создания  программ для ЭВМ или внесения  изменений в существующие программы.  Опасность компьютерного вируса  состоит в том, что он может  привести, как следует из текста  комментируемой статьи, к полной  дезорганизации системы компьютерной  информации и при этом, по мнению  специалистов в данной области,  может бездействовать достаточно  длительное время, затем неожиданно  «проснуться» и привести к  катастрофе (см. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991, с.25-30). Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью, и т.д.  
       2. Именно высокой степенью общественной опасности объясняется то, что уголовный закон преследует достаточно строго за сам факт создания программ для ЭВМ или внесения изменений в существующие программы, не оговаривая наступление каких-либо последствий.  
       3. Преступление, предусмотренное ст.273 УК, считается оконченным, когда программа создана или внесены изменения в существующую программу, независимо от того, была ли она использована или распространена.  
       4. О заведомости для виновного возможных последствий при создании вредоносных программ или внесении изменений в существующие программы см., например, комментарии к ст.
63 и 105 УК.  
       5. Об уничтожении, блокировании, модификации либо копировании информации, нарушении работы ЭВМ, системы ЭВМ или их сети см.
комментарий к ст.272 УК.  
       6. Под использованием либо распространением вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передача другим лицам.  
       7. Представляется, что под распространением вредоносных программ следует понимать и их копирование (см.
комментарий к ст.272 УК).  
       8. С субъективной стороны преступление может быть совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, — и в зависимости от наступивших последствий. В этом случае действия, предусмотренные ст.273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.  
       9. К тяжким последствиям, наступившим по неосторожности (
ч.2), могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта. При этом необходимо иметь в виду, что наступившие последствия могут привести и к необходимости квалификации данного преступления по совокупности с другими преступлениями в зависимости от характера последствий и отнесения заведомости к легкомыслию или к косвенному умыслу в виде безразличного отношения к последствиям.  
       10. Субъектом преступления может быть любое лицо, достигшее 16 лет.
 

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети  
       1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, —  
       наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.  
       2. То же деяние, повлекшее по неосторожности тяжкие последствия, —  
       наказывается лишением свободы на срок до четырех лет.

Комм. С.В.Бородин       

1. Нарушение правил  эксплуатации ЭВМ, системы ЭВМ  или их сети состоит в несоблюдении  правил режима их работы, предусмотренных  инструкциями, исходящими из их  технических характеристик, правил  внутреннего распорядка, а также  правил обращения с компьютерной  информацией, установленных собственником  или владельцем информации либо  законом или иным нормативным  актом.  
       2. Под охраняемой законом информацией следует понимать информацию, изъятую из публичного (открытого) оборота на основании закона, других нормативных (включая ведомственные) актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования.  
       Представляется, что частные фирмы, включая коммерческие банки, вправе устанавливать ограничительные грифы в целях сохранения коммерческой или банковской тайны.  
       3. Для наступления ответственности по ст.274 УК необходимо установить, что упомянутое нарушение правил эксплуатации повлекло уничтожение, блокирование или модификацию охраняемой законом информации при условии причинения существенного ущерба. Об уничтожении, блокировании или модификации компьютерной информации см.
комментарий к ст.272 УК.  
       Что касается существенности ущерба, причиненного нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, то это оценочное понятие, которое зависит в каждом конкретном случае от многих показателей, относящихся к применяемым техническим средствам (ЭВМ и др.), к содержанию информации, степени повреждения и многим другим показателям, которые должны оцениваться следователем и судом. Во всяком случае существенный вред должен быть менее значительным, чем причинение тяжких последствий, о которых говорится в
ч.2 данной статьи.  
       4. С субъективной стороны преступление может быть совершено по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети деяние, предусмотренное ст.274 УК, становится лишь способом совершения преступления. Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением, предусмотренным данной статьей УК.  
       5. Субъект преступления специальный — лицо, имеющее доступ к эксплуатации упомянутых технических средств. Это могут быть программисты, операторы ЭВМ, техники-наладочники, другие лица, по работе имеющие к ним доступ.  
       6. О тяжких последствиях, наступивших по неосторожности, см.
комментарий к ст.273 УК.

Информация о работе Защита электронной информации