Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Gruntov_lektsii.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
198.36 Кб
Скачать

Тема: преступления против информационной безопасности.

В УК РБ 7 посягательств против инфо безопасности – Глава 31 (ст. ст. 349-355). Грунтов – первые два знать, остальные – просто перечислить.

Ст. 349 – несанкционированный доступ к компьютерной информации. В странах СНГ 2-3 состава, Дальнее зарубежье - практически нигде нет.

Объективные признаки: объект: видовой – российский курс – том 4 Н.Ф. Кузнецова и Борзенков стр. 136 «видовым объектом этих преступлений является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которой правомерно участвуют собственники, владельцы и пользователи информацией. Лосев Ф.В. (белорусский учёный) – «информационная безопасность – это совокупность общественных отношений, складывающихся в процессе защиты информационных ресурсов и охраны прав субъектов информации, а также обеспечения безопасности пользователей и пользования компьютерной системой и сетями». Предмет: компьютерная информация – т.е. содержащиеся на машинных носителях в компьютерной системе или сети, сведения о лицах, фактах, предметах, событиях или явлениях. Лосев – компьютер выступает как информационная структура, носитель этой информации, как предмет преступления и как орудие.

В части 1 – материальная конструкция преступления. Деяние состоит в несанкционированном доступе к комп. информации. По-разному в литературе «несанкционированный доступ к комп информации», Лосев считает, что несанкционированным доступом следует признавать такое неправомерное получение возможности ознакомится с инфо или распорядиться ею по своему усмотрению, которое совершается без согласия собственника или иного уполномоченного лица. некоторые также говорят, несколько иное понимание деяние дается в разъяснении ВС, но к другому посягательству (ст. 212 УК), в этом постановлении 21.12.2001 года п. 20 разъясняется: несанкционированным доступ к комп информации считается, когда лицо не имеет право на доступ к этой информации (вовсе), либо имеет такое право, но осуществляет его помимо установленного порядка. Лосев предлагает меньший вариант, ВС – более широкий. Более логичен подход ВС п. 20 ППВС. Эта информация хранится:

  • в компьютерной системе,

  • на машинных носителях,

  • в компьютерной сети.

Несанкционированный доступ влечет ответственность, если он совершен определенным способом. В законе связан с нарушением системы защиты. Лосев разъясняет, что комп. система – автоматическая или автоматизированная информационная система, представляющую собой совокупность информационных ресурсов, информационных технологий, и комплекса программно-технических средств, осуществляющих процессы в человеко-машинном или автоматическом режиме.

Под комп. сетями следует понимать компьютеры, объединенные между собой линиями электросвязи (локальные и глобальные).

К машинным носителям информации относятся устройства памяти ЭВИ и периферийные комп устройства.

Взлом или нарушение защиты – способами доступа с нарушением системы защиты могут быть отнесены: использование чужого имени, пароля, маскировка под законного пользователя, изменение физических адресов технических устройств и целый ряд других моментов.

Поскольку данный состав имеет мат конструкцию УО наступает, если наступили любые следующие варианты последствий:

  • произошло изменение инфо;

  • уничтожение информации;

  • блокирование инфо;

  • вывод из строя комп оборудования.

Ожегов С.И. – стр. 236 – изменить – сделать иным; стр. 323 -уничтожить – прекратить существование кого-нибудь, чего-нибудь; стр. 106 – вывод из строя – лишить возможность или способности работать, действовать; ст. 49 – блокировать - парализовать активность.

Ясно, что должна быть причинно-следственная связь.

Субъективные признаки: неосторожное преступление, ответственность если любое последствие по неосторожности. Последствия – небрежность или легкомыслие.

Субъект – лицо с 16 лет, Не имеющее доступ к комп информации.

Часть 2 – не содержится квалифицированный состав по отношению к части 1, т.к. предусматривается ответственность за несанкционированный доступ к комп информации совершенный из корыстной или иной личной заинтересованности. Интересно: требуется, чтобы поверг взлому систему защиты (некоторые говорят да (из-за скобок), а буквально если трактовать – нет). Крайне неудачная редакция.

Это формальная модель преступления. Если сказано мотив и цель (сказано – корыстная), можно сказать, что преступление умышленное. В ст. 4 Общей части дано определение корыстного мотива – посмотреть.

Второй мотив – иная личная заинтересованность. В ранее действующем ППВС «О злоупотреблении власти…» 1993 года разъяснили иную личную заинтересованность – судебная практика под ним понимала – стремление извлечь выгоду неимущественного характера, обусловленного низменными побуждениями.

Здесь же: по предварительному сговору: лицу, Имеющего доступ к комп. системе.

Часть 3 – фактически находится 3 вид самостоятельного преступления, это не особо квалифицирующий состав. С объективной стороны в части 3 речь идет о 2 самостоятельных видах деяния: несанкционированный доступ к комп информации; либо самовольное пользование электронно-вычислительной техникой, средствами связи, комп сетью. И первый и второй вид посягательства влечет ответственность, если наступили следующие последствия, их 6:

  1. крушение,

  2. авария,

  3. катастрофа

  4. несчастные случаи с людьми

  5. отрицательные изменения в окружающей среде

  6. иные тяжкие последствия.

При описании последствий хуже придумать нельзя. в различных сферах деятельности по-разному определяется крушение, авария, катастрофа. На ж/д термины разъясняются иначе, чем на водном, воздушном и ином транспорте, в этой связи предвидеть такие последствия и рассчитывать на предотвращение невозможно. С субъективной стороны отношение к этим последствиям – только неосторожная форма вины (легкомыслие или небрежность).

Законодатель по идее должен был ограничить эти последствия такими, которые любой нормальный человек мог бы предвидеть (пример - размер: крупный ущерб).

В ст. 349 надо было развести все эти три состава в различные три статьи. Либо неосторожное преступление – отдельно, умышленно – отдельно, часть 3 – отдельно, продумав последствия. Или часть 2 – была бы частью 1; а часть 1 - была бы частью второй, но тоже умышленным преступлением.

Ст. 350- модификация комп информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]