Анализ заданного нормативно-правового акта Российской Федерации

Автор работы: Пользователь скрыл имя, 14 Июня 2011 в 18:15, реферат

Описание

Целью данной работы является знакомство с нормативно-правовыми актами и законодательством Российской Федерации, регулирующим вопросы защиты информации.

Работа состоит из  1 файл

реферат 2.docx

— 29.01 Кб (Скачать документ)

       Под охраняемой законом информацией  понимается информация, для которой  в специальных законах установлен  специальный режим ее правовой  защиты, например - государственная,  служебная и коммерческая тайна,  персональные данные и т.д.

       Состав данного преступления  носит материальный характер  и предполагает обязательное  наступление одного из следующих  последствий:

      - уничтожение информации - приведение  ее полностью либо в существенной  части в непригодное для использования  по назначению состояние;

      - блокирование информации - обеспечение  недоступности к ней, невозможности  ее использования в результате  запрещения дальнейшего выполнения  последовательности команд либо  выключения из работы какого-либо  устройства, а равно выключения  реакции какого-либо устройства  ЭВМ, системы или сети ЭВМ  при сохранении самой информации;

      - модификация информации - внесение  изменений в программы, базы  данных, текстовую информацию, находящуюся  на материальном носителе;

      - копирование информации - перенос  информации на другой материальный  носитель, при сохранении неизмененной  первоначальной информации;

      - нарушение работы ЭВМ, системы  ЭВМ или их сети, что может  выразиться как в нарушении  работы отдельных программ, баз  данных, выдаче искаженной информации, так и в нештатном, т.е. не  предусмотренном специальными инструкциями  либо правилами, функционировании  программно-аппаратных средств и  периферийных устройств либо  нарушении нормального функционирования  сети.

       Важным является установление  причинной связи между несанкционированным  доступом и наступлением последствий.

       При этом следует учитывать,  что неправомерный доступ может  осуществляться к одной компьютерной  информации, а вредоносные последствия  наступать в отношении другой.

       При функционировании сложных  компьютерных систем возможны  уничтожение, блокирование и нарушение  работы ЭВМ в результате технических  неисправностей или ошибок в  программных средствах. В этом  случае лицо, совершившее неправомерный  доступ к компьютерной информации, не подлежит ответственности  из-за отсутствия причинной связи  между действиями и наступившими  последствиями.

       Данное преступление считается  оконченным в момент наступления  предусмотренных в комментируемой  статье последствий.

      2. Субъективная сторона данного  преступления характеризуется только  прямым умыслом. В случае если в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например системе управления атомной станцией, в результате уничтожения, блокирования, модифицирования информации была нарушена работа реактора, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.

       Субъектами данного преступления  в основном могут являться  лица, имеющие опыт работы с  компьютерной техникой, поэтому  в силу профессиональных знаний  они обязаны предвидеть возможные  последствия уничтожения, блокирования, модификации информации либо  нарушения работы ЭВМ, системы  ЭВМ и их сети. По общему  правилу субъектом преступления, предусмотренного комментируемой  статьей, может быть лицо, достигшее  16-летнего возраста, однако ч. 2 этой  статьи предусматривает наличие  специального субъекта, совершившего  данное преступление с использованием  своего служебного положения,  а равно имеющего доступ к  ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае  понимается фактическая возможность  использовать ЭВМ при отсутствии  права на работу с защищенной  информацией. Например, инженер по  ремонту компьютерной техники  имеет доступ к ЭВМ в силу  своих служебных обязанностей, но  вносить какие-либо изменения  в информацию, находящуюся в памяти  ЭВМ, не имеет права. 

     Статья  273. Создание, использование и распространение вредоносных программ для ЭВМ.

     1. Создание программ для ЭВМ  или внесение изменений в существующие  программы, заведомо приводящих  к несанкционированному уничтожению,  блокированию, модификации либо  копированию информации, нарушению  работы ЭВМ, системы ЭВМ или  их сети, а равно использование  либо распространение таких программ  или машинных носителей с такими  программами -

     наказываются  лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

     Федеральным законом от 7 марта 2011 г. N 26-ФЗ в часть  вторую статьи 273 настоящего Кодекса внесены изменения

     2. Те же деяния, повлекшие по  неосторожности тяжкие последствия, -

наказываются  лишением свободы на срок до семи лет. 

      Комментарий к статье 273

      1. Под вредоносными программами  в смысле комментируемой статьи  понимаются программы, специально  созданные для нарушения нормального  функционирования компьютерных  программ. Под нормальным функционированием  понимается выполнение операций, для которых эти программы  предназначены, что определено  в документации на программу.

 В настоящее  время самыми распространенными  являются программы, предназначенные  для сбора информации, и программы  для несанкционированного доступа  к ЭВМ либо другим программам.

"Компьютерные  вирусы" - это программы, которые  умеют воспроизводить себя в  нескольких экземплярах, модифицировать (изменять) программу, к которой  они присоединились, и тем самым  нарушать ее нормальное функционирование.

"Логические  бомбы" - это умышленное изменение  кода программы, частично или  полностью выводящее из строя  программу либо систему ЭВМ  при определенных заранее условиях, например наступлении определенного  времени.

 Принципиальное  отличие "логических бомб" от "компьютерных вирусов" состоит  в том, что они изначально  являются частью программы и  не переходят в другие программы,  а "компьютерные вирусы" являются  динамичными программами и могут  распространяться даже по компьютерным  сетям.

2. Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (см. коммент. к ст. 272), а равно использование либо распространение таких программ или машинных носителей с такими программами.

 Под использованием  программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространения по сетям либо путем иной передачи другим лицам.

 Данный состав  является формальным и не требует  наступления каких-либо последствий,  уголовная ответственность возникает  уже в результате создания  программы, независимо от того, использовалась эта программа  или нет. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте РФ.

 Формой совершения  данного преступления может быть  только действие, выраженное в  виде создания вредоносных программ  для ЭВМ, внесения изменений  в уже существующие программы,  а равно использование либо  распространение таких программ. Распространение машинных носителей  с такими программами полностью  покрывается понятием "использование".

3. С субъективной  стороны преступление, предусмотренное  ч. 1 комментируемой статьи, может  быть совершено только с прямым  умыслом, так как в этой статье  определено, что создание вредоносных  программ заведомо для создателя  программы должно привести к  несанкционированному уничтожению,  блокированию, модификации либо  копированию информации, нарушению  работы ЭВМ.

 Использование  или распространение вредоносных  программ тоже может осуществляться  только умышленно, так как в  соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только  в том случае, когда это специально  предусмотрено соответствующей  статьей Особенной части УК.

4. Часть 2 комментируемой  статьи в отличие от ч. 1 в  качестве квалифицирующего признака  предусматривает наступление тяжких  последствий по неосторожности. Разработка вредоносных программ  доступна только квалифицированным  программистам, которые в силу  своей профессиональной подготовки  должны предвидеть возможные  последствия использования этих  программ.

 В случае, если установлен прямой умысел, охватывающий и наступление тяжких последствий, квалификация данного преступления должна основываться на цели, которая стояла перед виновным. В этом случае создание программы либо внесение изменений в программу будут являться только способом совершения преступления и должна применяться ч. 2 ст. 17 УК.

5. Субъектом  данного преступления может быть  любой гражданин, достигший 16 лет. 

      Статья 274. Нарушение правил эксплуатации ЭВМ, системы  ЭВМ или их сети.

      1. Нарушение правил эксплуатации  ЭВМ, системы ЭВМ или их сети  лицом, имеющим доступ к ЭВМ,  системе ЭВМ или их сети, повлекшее  уничтожение, блокирование или  модификацию охраняемой законом  информации ЭВМ, если это деяние  причинило существенный вред, -

наказывается  лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности  тяжкие последствия, -

наказывается  лишением свободы на срок до четырех  лет. 

      Комментарий к статье 274

     1. Нарушение правил эксплуатации  ЭВМ, системы ЭВМ или их сети  состоит в несоблюдении правил  режима их работы, предусмотренных  инструкциями, исходящими из их  технических характеристик, правил  внутреннего распорядка, а также  правил обращения с компьютерной  информацией, установленных собственником  или владельцем информации либо  законом или иным нормативным актом.

      2. Под охраняемой законом информацией следует понимать информацию, изъятую из публичного (открытого) оборота на основании закона, других нормативных (включая ведомственные) актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования.

       Представляется, что частные фирмы,  включая коммерческие банки, вправе  устанавливать ограничительные  грифы в целях сохранения коммерческой или банковской тайны.

      3. Для наступления ответственности  по ст. 274 УК необходимо установить, что упомянутое нарушение правил  эксплуатации повлекло уничтожение,  блокирование или модификацию  охраняемой законом информации  при условии причинения существенного  ущерба. Об уничтожении, блокировании  или модификации компьютерной  информации см. комментарий к ст. 272 УК.

Информация о работе Анализ заданного нормативно-правового акта Российской Федерации