Ук рф информационная безопасность статьи

Голосов: 4 Учебное пособие адресовано студентам, обучающимся по специальности "Прикладная информатика в экономике", изучающих дисциплины "Информационная безопасность" и "Безопасность компьютерных систем", а также может быть использовано специалистами в области проектирования и организации систем информационной безопасности. Приведенный ниже текст получен путем автоматического извлечения из оригинального PDF-документа и предназначен для предварительного просмотра. Изображения картинки, формулы, графики отсутствуют. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям. Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных.

Если Вам необходима помощь справочно-правового характера (у Вас сложный случай, и Вы не знаете как оформить документы, в МФЦ необоснованно требуют дополнительные бумаги и справки или вовсе отказывают), то мы предлагаем бесплатную юридическую консультацию:

  • Для жителей Москвы и МО - +7 (499) 653-60-72 Доб. 417
  • Санкт-Петербург и Лен. область - +7 (812) 426-14-07 Доб. 929

Воздействие на критическую информационную инфраструктуру РФ ст. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше. В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться — кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т. Борьба с киберпреступлениями в России Такие преступления тесно связаны с нарушением авторских прав.

Данные нормы рассредоточены в следующих главах УК РФ: преступления в сфере компьютерной информации (гл. 28). Статья необходимо понять, что понимается под «информационной безопасностью». Просмотрел УК РФ, пометил для себя довольно много статьей, прямо или косвенно относящихся к информационной безопасности. Работа по теме: Судебная практика связанная с делами в области информационной безопасности. Глава: Статьи Уголовного Кодекса.

Преступления в сфере компьютерной информации

При этом, компьютерная информация является предметом и или средством совершения преступления. Под компьютерной информацией понимаются сведения сообщения, данные , представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. При этом указанная информация охраняется законом, то есть она относится к сведениям ограниченного доступа в виде государственной тайны или в виде сведений конфиденциального характера персональных данных, тайны частной жизни, коммерческой, налоговой или банковской тайны, профессиональной тайны и др. Действия виновного, который наряду с неправомерным доступом к компьютерной информации посягает на информацию ограниченного доступа, следует квалифицировать по совокупности ст. Глава 28. Преступления в сфере компьютерной информации ст. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. Максимальные санкции: штраф до 500 000 рублей или лишение свободы до 7 лет. Создание, использование и распространение вредоносных компьютерных программ Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Максимальные санкции: штраф до 200 000 рублей или лишение свободы до 7 лет. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Глава 28 УК РФ. Преступления в сфере компьютерной информации

Доступ считается правомерным, если он разрешен правообладателем, собственником информации или системы. Неправомерным является доступ, если лицо не имеет права доступа, либо имеет право на доступ, но осуществляет его с нарушением установленного порядка.

Для наступления уголовной ответственности обязательно должна существовать причинная связь между несанкционированным доступом к информации и наступлением предусмотренных ст. Неправомерный доступ к компьютерной информации должен осуществляться умышленно, то есть совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность указанных в законе последствий, желает и сознательно допускает их наступление или относится к ним безразлично.

Следовательно, с субъективной стороны преступление по ст. Мотивы и цели данного преступления могут быть самыми разными: корыстными, направленными на причинение вреда из хулиганских, конкурентных или иных побуждений или проверку своих профессиональных способностей, и др.

Поскольку мотив и цель преступления в ст. В первой части наиболее серьезное наказание преступника состоит в лишении свободы сроком до двух лет. Часть вторая указывает в качестве признаков, усиливающих уголовную ответственность, совершение преступления группой лиц или с использованием преступником своего служебного положения, а равно имеющим доступ к информационной системе, и допускает вынесение приговора сроком до пяти лет.

При этом не имеет значения местонахождение объекта преступления например, банка, к информации которого осуществлен неправомерный доступ в преступных целях , который может быть и зарубежным.

По уголовному законодательству субъектами компьютерных преступлений могут быть лишь лица, достигшие 16-летнего возраста.

Так, при переходах по ссылкам от одного компьютера к другому в сети Интернет, связывающей миллионы компьютеров, можно легко попасть в защищаемую информационную зону какого-либо компьютера, даже не замечая этого хотя целью могут быть и преступные посягательства.

Статья защищает права владельца компьютерной системы на неприкосновенность хранящейся в ней информации. Вредоносными считаются любые программы, специально разработанные для нарушения нормального функционирования других компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены и которые определены в документации на программу.

Для привлечения к ответственности по ст. Использованием программ считается их выпуск в свет, воспроизведение, распространение и другие действия по введению в оборот. Использование программ может осуществляться путем записи в память компьютера или на материальный носитель, распространения по сетям или путем иной передачи другим пользователям. Уголовная ответственность по ст. Даже наличие исходных текстов программ является основанием для привлечения к ответственности.

Исключение составляет деятельность организаций, разрабатывающих средства противодействия вредоносным программам и имеющих соответствующие лицензии. Статья состоит из двух частей, различающихся признаком отношения преступника к совершаемым действиям. При этом ответственность наступает независимо от целей и мотивов посягательства, которые могут быть вполне позитивными например, охрана личных прав граждан, борьба с техногенными опасностями, защита окружающей среды и т.

Максимальное наказание по первой части - лишение свободы сроком до трех лет. В этом случае лицо сознает, что создает, использует или распространяет вредоносную программу или ее носители и предвидит возможность наступления серьезных последствий, но без достаточных оснований рассчитывает их предотвратить, или не предвидит этих последствий, хотя как высококвалифицированный программист мог и был обязан их предусмотреть.

Поскольку последствия могут быть очень тяжкими смерть или вред здоровью человека, опасность военной или иной катастрофы, транспортные происшествия , максимальное наказание по ч. Отметим, что в законе не говорится о степени нанесенного вреда в отличие от краж, когда различаются просто кража, кража в крупном размере и кража в особо крупном размере. Здесь устанавливается лишь факт преступления, а размер ущерба влияет лишь на оценку его тяжести и меру ответственности.

Наконец, ст. Эта статья защищает интересы владельца компьютерной системы в отношении ее правильной эксплуатации и распространяется только на локальные вычислительные сети организаций. К глобальным вычислительным сетям, например к таким, как Интернет, эта статья неприменима.

Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен режим ее правовой защиты. Между фактом нарушения правил эксплуатации и наступившим существенным вредом должна быть обязательно установлена причинная связь и полностью доказано, что наступившие вредные последствия являются результатом именно нарушения правил. Оценку нанесенного вреда устанавливает суд, исходя из обстоятельств дела, причем считается, что существенный вред менее значителен, чем тяжкие последствия.

Субъект этой статьи - лицо, в силу своих должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила. Согласно ч. Наиболее строгое наказание в этом случае - лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, или ограничение свободы на срок до двух лет.

Мера наказания за это преступление устанавливается судом в зависимости от наступивших последствий, максимальное наказание - лишение свободы на срок до четырех лет. Как видно, рассмотренные статьи УК не охватывают все виды компьютерных преступлений, разнообразие которых увеличивается вместе с прогрессом в области компьютерной техники и ее использованием. Кроме того, некоторые формулировки статей допускают неоднозначное истолкование, например в определении злостного умысла.

Поэтому в дальнейшем возможно пополнение и усовершенствование этих статей. Первый - нормативный. На этом уровне органы госвласти должны создать непротиворечивую нормативную базу, учитывающую все аспекты проблемы информационной безопасности. Второй - институциональный, включает в себя согласованную деятельность различных социальных институтов, связанных с воспитанием и социализацией, по обеспечению информационной безопасности личности.

Третий - личностный, связанный с самовоспитанием, самообразованием, формированием высокого уровня информационной культуры личности как части общей культуры человека. На нем происходит формирование необходимых личностных качеств для обеспечения информационной самозащиты личности.

На институциональном уровне рассматривается деятельность социального педагога в системе образования и при работе с семьей.

Такими направлениями могут быть: работа с социумом; разработка и реализация целевых социально-педагогических программ; обучение персонала и коллектива. Работа с семьей предполагает следующие направления: профилактическая деятельность; просвещение в области информационной безопасности; оказание помощи и поддержки в организации семейного воспитания; консультирование семьи в области информационной самозащиты.

Личностный уровень предполагает индивидуальную работу социального педагога с клиентом и включает в себя направления: оказание социально-педагогической и психологической помощи и поддержки; работа по формированию у клиента информационной культуры личности; стимулирование клиента по самосовершенствованию и саморазвитию. Область информационного воздействия не ограничивается ничем, которая будет расти вместе с развитием человечества.

Им выступает государство, которое на правом уровне обеспечивает безопасность. Также информационная безопасность обеспечивается на техническом уровне с использованием программ, препятствующих несанкционированному доступу. Надо задать определенные нравственные ориентиры, систему ценностей, сформировать национальную идею.

Активное внедрение Интернета несет большие преимущества, но возникает и ряд проблем, которые не решены ни законодателем, ни технически. Нередко происходит утечка информации из закрытых баз данных, предназначенных для служебного пользования. Проникновение посторонних в эти базы данных происходит через компьютерные сети, существуют компьютерные вирусы, распространяемые с помощью электронной почты. Такая информация может быть размещена частным лицом в интернете.

Организации могут размещать информацию частного характера о своих сотрудниках, которые доступны поисковым системам. Так, может быть размещена информация о датах рождения, семейном положении, номерах телефонов и другая информация, которую работник предоставляет в отдел кадров не для разглашения в интернете.

Также, не исключено размещение личных сайтах конфиденциальной информации об организации, её финансовой деятельности, и эта информацию можно найти через поисковые системы и нанести ущерб деятельности организации.

Не исключается размещение информации личного характера и подробностей личной жизни либо клеветнической информации на личных сайтах или форумах со стороны бывших родственников в случае семейного конфликта и развода. Подобная информация тоже становится доступной поисковым системам. Всё это создаёт угрозу информационной безопасности личности. Неоднократно были случаи утечки информации из баз данных налоговых и финансовых служб. Она продаётся пиратским образом на дисках. Из вышесказанного можно сделать вывод, что поисковые системы полностью не отвечают задаче обеспечения информационной безопасности личности и общества.

Роботы поисковых систем действуют так, что отсутствует возможность ликвидировать ссылки на некоторые ресурсы по фамилии человека или названию организации. В других информационных системах задача об обеспечении информационной безопасности личности ставится и успешно решается.

Так, любой абонент может исключить номер своего домашнего телефона из справочной базы данных 09. А справочники по сотовым телефонам отсутствуют и не планируется их издание. При работе поисковых систем информационная безопасность личности никак не обеспечивается и в ближайшем будущем такая задача не ставится Требуется разработка нового законодательного подхода к деятельности поисковых систем и новые технические решения.

Таким образом, меры по обеспечению информационной безопасности страны и личности должны быть комплексными и содержать в себе не столько мероприятия идеологического и воспитательного характера, направленные на соответствующую ориентацию общественного сознания.

Соседние файлы в предмете Информационное право.

Информационная безопасность: Учебное пособие

Глава 28 УК РФ. Преступления в сфере компьютерной информации. Статья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине ЭВМ , системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Статья 273.

Статьи Уголовного Кодекса рф

Итого получился вот такой список: Статья 110. Нарушение неприкосновенности частной жизни Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений Статья 138. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации Статья 140. Отказ в предоставлении гражданину информации Статья 146. Нарушение авторских и смежных прав Статья 147. Нарушение изобретательских и патентных прав Статья 155. Разглашение тайны усыновления удочерения Статья 159. Мошенничество Статья 159.

Вы точно человек?

Доступ считается правомерным, если он разрешен правообладателем, собственником информации или системы. Неправомерным является доступ, если лицо не имеет права доступа, либо имеет право на доступ, но осуществляет его с нарушением установленного порядка. Для наступления уголовной ответственности обязательно должна существовать причинная связь между несанкционированным доступом к информации и наступлением предусмотренных ст. Неправомерный доступ к компьютерной информации должен осуществляться умышленно, то есть совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность указанных в законе последствий, желает и сознательно допускает их наступление или относится к ним безразлично. Следовательно, с субъективной стороны преступление по ст.

Работа по теме: Судебная практика связанная с делами в области информационной безопасности. Глава: Статьи Уголовного Кодекса. Статьи главы 28 УК РФ. требованиям безопасности · Физическая безопасность · Организационные аспекты информационной безопасности. Незаконные посягательства на информационную безопасность можно условно В примечании к одной из статей УК РФ раскрывается само понятие.

.

Читаю УК РФ, выбрал интересные статьи для специалистов по ИБ

.

.

.

.

.

ВИДЕО ПО ТЕМЕ: Поправки против «маразма»: как в России теперь будет работать статья об экстремизме
Понравилась статья? Поделиться с друзьями:
Комментариев: 5
  1. Ерофей

    Сигнал SOS начинающая радистка поняла превратно… Если вы нашли у себя четыре яйца и два хуя – не обольщайтесь, вас просто ебут в задницу. …Программисты не умирают…они теряют память… Акселерация: то, что было нашим отцам по плечу, то нам по хую. лесу было накурено…

  2. Млада

    Навеяно наверное стандартным мышлением? Будьте проще ))

  3. Макар

    Мне кажется ништяк!

  4. pracchilink

    Не знаю, что тут такого нового и интересного, без сомнения полезно, но всё-таки вторично…

  5. Онисим

    будет интересно.

Добавить комментарий

Отправляя комментарий, вы даете согласие на сбор и обработку персональных данных