Skip to content

Instantly share code, notes, and snippets.

Created September 15, 2017 20:38
Show Gist options
  • Save anonymous/05438cb1593f21ca8fe87ce4e49e9e1f to your computer and use it in GitHub Desktop.
Save anonymous/05438cb1593f21ca8fe87ce4e49e9e1f to your computer and use it in GitHub Desktop.
Статьи 272 274 ук рф

Статьи 272 274 ук рф - Статьи 272-274 УК РФ претерпели изменения



Утверждено Генеральной прокуратурой Российской Федерации. Текст документа приведен в соответствии с публикацией на сайте Генеральной прокуратуры РФ. Впервые в уголовном законодательстве Российской Федерации Федеральным законом от Общим объектом преступления, предусмотренного ст. В действующей редакции от Несомненно, законодатель внес данные изменения, чтобы решить ряд проблем, возникающих в правоприменительной практике. Например, при рассмотрении дел указанной категории суды зачастую сталкивались с трудностями, когда неправомерный доступ осуществлялся к устройству, не подпадающему под определение ЭВМ, но по своим свойствам и функциям фактически не уступающему ЭВМ по возможности хранения и обработки информации мобильные телефоны, смартфоны, карманные персональные компьютеры. Объективная сторона состава преступления включает в себя: Законодателем не уточнено понятие доступа к информации. Указанное понятие содержится в п. Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты например, государственная, служебная и коммерческая тайна, персональные данные и т. Комментарий к статье У РФ. Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями без согласия собственника или его законного представителя , при условии обеспечения специальных средств ее защиты. При этом под доступом понимается проникновение в ее источник с использованием средств вещественных и интеллектуальных компьютерной техники, позволяющее использовать полученную информацию копировать, модифицировать, блокировать либо уничтожать ее. Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий: Законом установлены случаи легальной модификации программ баз данных лицами, правомерно владеющими этой информацией, а именно: Однако, по нашему мнению, если в силу настроек компьютерной программы при работе с ней, пусть даже и в результате неправомерного доступа, автоматически создается резервная копия компьютерной информации, то данное действие не будет иметь уголовно-правовых последствий, поскольку оно осуществляется независимо от волеизъявления лица и, соответственно, в прямой причинной связи с его действиями не состоит. Преступление окончено с момента наступления любого из указанных последствий. Устанавливая причинную связь между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и модификация компьютерной информации в результате технических неисправностей или ошибок при функционировании операционной среды или иных программ. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности по данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями. Субъективная сторона рассматриваемого преступления характеризуется виной в форме умысла прямого или косвенного или неосторожности. Вместе с тем ч. Под использованием служебного положения, предусмотренного в диспозиции ч. Адвокат по компьютерным преступлениям. Статья УК РФ предусматривает уголовную ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Очевидно, что под компьютерными программами по смыслу данной статьи УК РФ в основном понимаются программы, известные как компьютерные вирусы черви, троянские кони, кейлоггеры, руткиты и др. Предмет преступления по содержанию совпадает с предметом преступления, предусмотренного ст. Объективная сторона преступления включает альтернативные действия, состоящие: Создание программ представляет собой деятельность, направленную на разработку, подготовку программ, способных по своему функционалу несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации. Под распространением таких программ понимается предоставление доступа к ним любому постороннему лицу любым из возможных способов, включая продажу, прокат, бесплатную рассылку по электронной сети, то есть любые действия по предоставлению доступа к программе сетевым или иным способом. Под использованием вредоносных программ понимается их применение любым лицом , при котором активизируются их вредные свойства. Рассматриваемое преступление будет окончено с момента создания, использования или распространения таких программ или информации, создающих угрозу наступления указанных в законе последствий, вне зависимости от того, наступили реально эти последствия или нет. Субъективная сторона состава преступления, предусмотренного ч. При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель не влияют на квалификацию преступления. Следует учитывать, что в случае наступления тяжких последствий данный квалифицированный состав преступления является материальным, то есть деяние окончено с момента наступления общественно опасных последствий, а если создана угроза их наступления, то состав является усеченным. При этом тяжесть последствий должна определяться с учетом всей совокупности обстоятельств дела причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификация или копирование привилегированной информации особой ценности, реальность созданной угрозы и др. В случае если преступник умышленно относился к наступлению тяжких последствий или созданию угрозы их наступления, то в зависимости от качественной и количественной оценки наступивших тяжких последствий его действия подлежат дополнительной квалификации по совокупности преступлений, предусмотренных соответствующими статьями УК РФ. Следует иметь в виду, что ст. Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового. С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. Однако использование вредоносной компьютерной программы для личных нужд например, для уничтожения собственной компьютерной информации ненаказуемо. В случае если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности преступлений вне зависимости от степени тяжести другого преступления. Диспозиция части 1 статьи УК РФ ранее была изложена следующим образом: Следует отметить, что законодательного определения средств защиты компьютерной информации не существует. Сходные определения содержатся в Законе Российской Федерации от В соответствии со статьей УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. В редакции Федерального закона от Предметом данного преступления являются средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование. Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы со средствами хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационными сетями и оконечным оборудованием в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом. Общих правил эксплуатации, распространяющихся на неограниченный круг пользователей глобальной сети Интернет, не существует. Объективная сторона преступления состоит в нарушении правил хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, если такое нарушение повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь, а также доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными ст. Правила, о которых идет речь в ст. В ней говорится о нарушении правил, которое может повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, то есть такие же последствия, что и при неправомерном доступе к компьютерной информации, создании, использовании и распространении вредоносных программ для ЭВМ. Правила доступа и эксплуатации, относящиеся к обработке информации, содержатся в различных положениях, инструкциях, уставах, приказах, ГОСТах, проектной документации на соответствующую автоматизированную информационную систему, договорах, соглашениях и иных официальных документах. Субъективная сторона состава данного преступления характеризуется двумя формами вины. Нарушение правил эксплуатации и доступа, предусмотренное ч. Если раньше применение статьи не вызывало вопросов в отношении субъекта преступления, которым выступало специальное лицо, обязанное в силу занимаемой должности соблюдать установленные правила эксплуатации ЭВМ, системы ЭВМ или их сети, то в новой редакции возникает вопрос о личности субъекта данного преступления, особенно в части нарушения правил доступа к информационно-телекоммуникационным сетям, которые определены Федеральным законом от Под данное определение попадает фактически любая компьютерная сеть, включая Интернет и локальные сети, как правило, создаваемые поставщиками услуг доступа в Интернет по территориальному принципу. Следует отметить, что каждый провайдер, предоставляющий доступ в Интернет, заключает с физическими и юридическими лицами договор оказания услуг, в котором прописаны определенные правила доступа к информационно-телекоммуникационным сетям. Таким образом, можно сделать вывод, что законодатель предусмотрел ответственность по данной статье и для общего субъекта преступления. О Бюро Адвокаты Практики Контакты Результаты Клиентам Публикации Цены.


Pioneer a 702r форум тесты обзоры
Фильм степфордские жены 2007 русский перевод эротика
Изменение статей Уголовного кодекса по компьютерным преступлениям. Новые статьи 272, 273, 274 УК РФ.
Женский каталог одежды и обуви
Сделать книжку малышку по правилам дорожного движения
Свиной грипп какая
Имя прилагательное глагол
Должностная инструкция работника военно учетного стола
Как сделать печку лучше
Какие в екатеринбурге мультики
Какой бензин заливать в виброплиту
Плед цветамс схемой
Уголовный кодекс, N 63-ФЗ | ст 274 УК РФ
П образный аттенюатор
Компрессор из промышленного холодильника своими руками
Как правильно играть в переводного дурака
Карточка с образцами подписей россельхозбанк
Найти обратную матрицу методом алгебраических дополнений
Статья 272 УК РФ: Неправомерный доступ к компьютерной информации: комментарий и правоприменительная практика
Сделать пост на сайте
Сетевые графики примеры решения
Samsung s ii характеристики
Испанская виза новости
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment