mspak02
12.12.2022 06:48
Право
Есть ответ 👍

Почему компьютерная информация поставлена под защиту уголовного закона

281
296
Посмотреть ответы 2

Ответы на вопрос:

ПолинаSweet11
4,8(97 оценок)

диспозиция  ч. 1 ст. 272ук  описывает состав неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы эвм, системы эвм или их сети.

объектом  неправомерного доступа к компьютерной информации как  преступления  являются  права  на информацию ее владельца и третьих лиц. по делам о данном преступлении должно быть установлено, что компьютерная информация, к которой осуществлен доступ,  охраняется законодательством  о государственной тайне, о  собственности, об  авторском праве  или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы  государства, права собственника, владельца, автора или другого юридического либо  лица. под охраной закона находятся также частная жизнь человека,  коммерческая тайна, тайна сообщений.

статья 272 ук предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (эвм), системе эвм или их сети.

компьютерная информация  может содержаться в памяти эвм, которая реализуется через машинные носители, используемые как запоминающие устройства, — внешние, т. е. произвольно устанавливаемые (например, дискета), или внутренние, включенные в конструкцию эвм. запоминающее устройство, реализующее внутреннюю память эвм, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.

компьютерная информация может передаваться по телекоммуникационным каналам из одной эвм в другую, из эвм — на устройство отображения (дисплей, например), из эвм — на датчик оборудования. телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные эвм в систему или сеть.

таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти эвм, в каналах связи, на обособленных от эвм машинных носителях.

неправомерный доступ к записям программ для эвм, к первичным  документам  баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме  уголовного закона  и может в соответствующих случаях повлечь ответственность лишь по другим статьям особенной части ук рф (ст. 137, 138, 183 и

объективную сторону  данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы эвм, системы эвм или их сети.

под доступом к компьютерной информации  подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).

завладение эвм, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или . точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными .

несанкционированное проникновение к пульту    эвм или их системой следует рассматривать как приготовление к доступу к компьютерной информации.

доступ к  компьютерной информации считается  неправомерным,  если лицо:

не имеет права на доступ к данной информации; имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

статьи 10 и 11 федерального закона "об информации, информатизации и защите информации", устанавливая, что государственные информационные  ресурсы  российской федерации  являются открытыми и общедоступными, делают исключение для документированной информации, отнесенной законом к категории ограниченного доступа (отнесенной к государственной тайне и конфиденциальной). доступ к последней категории информации имеют лица, определенные законодательством, ведомственными  нормативными актами  и должностными инструкциями. пользователи, имеющие допуск к одной информационной системе или к эвм коллективного пользования, обыкновенно ранжируются в зависимости от тех операций, которые им дозволено совершать, — от элементарного просмотра информации на экране дисплея до права вносить изменения в используемые системой базы данных и даже в программу, по которой действует система; некоторые файлы доступны лишь для определенной группы пользователей.

maks200206
4,4(8 оценок)

ответ:

объяснение:

Реши свою проблему, спроси otvet5GPT

  • Быстро
    Мгновенный ответ на твой вопрос
  • Точно
    Бот обладает знаниями во всех сферах
  • Бесплатно
    Задай вопрос и получи ответ бесплатно

Популярно: Право

Caktus Image

Есть вопросы?

  • Как otvet5GPT работает?

    otvet5GPT использует большую языковую модель вместе с базой данных GPT для обеспечения высококачественных образовательных результатов. otvet5GPT действует как доступный академический ресурс вне класса.
  • Сколько это стоит?

    Проект находиться на стадии тестирования и все услуги бесплатны.
  • Могу ли я использовать otvet5GPT в школе?

    Конечно! Нейросеть может помочь вам делать конспекты лекций, придумывать идеи в классе и многое другое!
  • В чем отличия от ChatGPT?

    otvet5GPT черпает академические источники из собственной базы данных и предназначен специально для студентов. otvet5GPT также адаптируется к вашему стилю письма, предоставляя ряд образовательных инструментов, предназначенных для улучшения обучения.

Подпишись на наш телеграмм канал

GTP TOP NEWS