Статьи ук рф информационная безопасность

Неправомерный доступ к компьютерной информации действующая редакция 1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

Если Вам необходима помощь справочно-правового характера (у Вас сложный случай, и Вы не знаете как оформить документы, необоснованно требуют дополнительные бумаги и справки или вовсе отказывают), то мы предлагаем бесплатную юридическую консультацию:

  • Для жителей Москвы и МО - +7 (499) 653-60-72 Доб. 417
  • Санкт-Петербург и Лен. область - +7 (812) 426-14-07 Доб. 929

При этом субъектам КИИ необходимо помнить о сроках давности по таким преступлениям. Интересный нюанс: руководители субъекта КИИ привлекаются к административной ответственности за нарушения на значимых ОКИИ, а к уголовной ответственности привлекаются технические специалисты любого субъекта КИИ. Важной особенностью является тот факт, что требования к защите информации законодательно установлены только для значимых ОКИИ [3]. Наибольшую озабоченность у субъекта КИИ вызывает угроза уголовной ответственности по пп. Прецеденты возбуждения уголовных дел по данной статье УК РФ в средствах массовой информации не опубликованы. Общих правил эксплуатации, распространяющихся на неограниченный круг пользователей глобальной сети Интернет, не существует. Правила доступа и эксплуатации, относящиеся к обработке информации, содержатся в различных положениях, инструкциях, уставах, приказах, ГОСТах, проектной документации на соответствующую автоматизированную информационную систему, договорах, соглашениях и иных официальных документах.

Статья представляет собой анализ уголовного кодекса Российской Федерации в области информационной безопасности. Проведена сравнительная. Данные нормы рассредоточены в следующих главах УК РФ: преступления в сфере компьютерной информации (гл. 28). Статья необходимо понять, что понимается под «информационной безопасностью».

Что предусматривает УК РФ в сфере информационной безопасности?

Глава 28 УК РФ. Преступления в сфере компьютерной информации. Статья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине ЭВМ , системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статьи Уголовного Кодекса рф

При этом субъектам КИИ необходимо помнить о сроках давности по таким преступлениям. Интересный нюанс: руководители субъекта КИИ привлекаются к административной ответственности за нарушения на значимых ОКИИ, а к уголовной ответственности привлекаются технические специалисты любого субъекта КИИ.

Важной особенностью является тот факт, что требования к защите информации законодательно установлены только для значимых ОКИИ [3]. Наибольшую озабоченность у субъекта КИИ вызывает угроза уголовной ответственности по пп.

Прецеденты возбуждения уголовных дел по данной статье УК РФ в средствах массовой информации не опубликованы. Общих правил эксплуатации, распространяющихся на неограниченный круг пользователей глобальной сети Интернет, не существует. Правила доступа и эксплуатации, относящиеся к обработке информации, содержатся в различных положениях, инструкциях, уставах, приказах, ГОСТах, проектной документации на соответствующую автоматизированную информационную систему, договорах, соглашениях и иных официальных документах.

К попыткам прогнозирования применения пп. Вероятнее всего будут распространены на пп. Эти правила должны устанавливаться правомочным лицом. Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь, а также доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными другими статьями УК РФ.

Субъективная сторона состава данного преступления характеризуется двумя формами вины. Нарушение правил эксплуатации и доступа может совершаться как умышленно при этом умысел должен быть направлен на нарушение правил эксплуатации и доступа , так и по неосторожности например, программист, работающий в больнице, поставил полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, в результате чего произошел отказ в работе систем жизнеобеспечения реанимационного отделения больницы.

Мероприятия по минимизации рисков для организации: Внеплановую классификацию информационных систем для всех организаций — владельцев информационных систем. Необходимо документально зафиксировать, что конкретная информационная система не является ОКИИ.

Минимизировать количество оборудования, входящего в состав ОКИИ. Актуализировать инструкции по эксплуатации оборудования ОКИИ, с целью минимизации рисков по привлечению к уголовной ответственности за ее нарушение. Следует очень аккуратно подходить к проведению внутренних служебных расследований инфраструктурных инцидентов и инцидентов информационной безопасности. Необходимо понимать, что отчетные документы по результатам таких проверок могут использоваться правоохранительными органами для возбуждения уголовного дела в течение последующих 10 лет.

Ключевые особенности применения пп. По сути, уже сейчас ее можно применять к любому субъекту КИИ, даже если он не провел категорирования объектов. Расследовать будет следственное управление ФСБ России. Суды предпочитают не отказывать следователем ФСБ, на это есть отдельные объективные причины. Так как прописано нанесение вреда "критической инфраструктуре РФ", а не "компьютерной информации", размер вреда легко рассчитывается следователем и доказывается в суде.

Статья очень удобная для следователя: большой срок давности позволяет не спешить с следственными действиями, есть возможность "надавить" на подозреваемого путем помещения его в СИЗО, наказание серьезное — отличная отчетность и показатели. Учитывая вышесказанное, рекомендуется провести следующие мероприятия по минимизации рисков для организации: Внеплановую классификацию информационных систем для всех организаций — владельцев информационных систем. Предварительное следствие производится: следователями органов федеральной службы безопасности — по уголовным делам о преступлениях, предусмотренных ст.

Невыполнение в срок законного предписания постановления, представления, решения органа должностного лица , осуществляющего государственный надзор контроль , организации, уполномоченной в соответствии с федеральными законами на осуществление государственного надзора должностного лица , органа должностного лица , осуществляющего муниципальный контроль [4]. Литература Уголовно-процессуальный кодекс Российской Федерации от 18.

Постановление Правительства РФ от 17. Кодекс Российской Федерации об административных правонарушениях от 30. Уголовный кодекс Российской Федерации от 13.

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации утв. Генпрокуратурой России.

Вы точно человек?

Дмитрий, добрый вечер. Целям такой защиты служит требование ст. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1 обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2 соблюдение конфиденциальности информации ограниченного доступа; 3 реализацию права на доступ к информации. Применительно к УК РФ эти направления обеспечиваются применением следующих норм 1 обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; Статья 272.

Читаю УК РФ, выбрал интересные статьи для специалистов по ИБ

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. В различных государствах, в частности США , получили распространение аферы, связанные с продажей доменных имен : производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Россия[ править править код ] В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства[ источник не указан 2461 день ]. Данная группа посягательств является институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. В качестве самостоятельного института впервые выделен УК РФ 1996 года. Видовым объектом рассматриваемых преступлений являются общественные отношения , связанные с безопасностью информации и систем обработки информации с помощью ЭВМ. По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации ст.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Убийство. Статья 105 Уголовного кодекса РФ

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации (действующая редакция)

При этом, компьютерная информация является предметом и или средством совершения преступления. Под компьютерной информацией понимаются сведения сообщения, данные , представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. При этом указанная информация охраняется законом, то есть она относится к сведениям ограниченного доступа в виде государственной тайны или в виде сведений конфиденциального характера персональных данных, тайны частной жизни, коммерческой, налоговой или банковской тайны, профессиональной тайны и др. Действия виновного, который наряду с неправомерным доступом к компьютерной информации посягает на информацию ограниченного доступа, следует квалифицировать по совокупности ст. Глава 28. Преступления в сфере компьютерной информации ст.

Уголовно-правовые риски субъектов КИИ

Доступ считается правомерным, если он разрешен правообладателем, собственником информации или системы. Неправомерным является доступ, если лицо не имеет права доступа, либо имеет право на доступ, но осуществляет его с нарушением установленного порядка. Для наступления уголовной ответственности обязательно должна существовать причинная связь между несанкционированным доступом к информации и наступлением предусмотренных ст. Неправомерный доступ к компьютерной информации должен осуществляться умышленно, то есть совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность указанных в законе последствий, желает и сознательно допускает их наступление или относится к ним безразлично. Следовательно, с субъективной стороны преступление по ст. Мотивы и цели данного преступления могут быть самыми разными: корыстными, направленными на причинение вреда из хулиганских, конкурентных или иных побуждений или проверку своих профессиональных способностей, и др. Поскольку мотив и цель преступления в ст.

Преступления в сфере информационных технологий

Итого получился вот такой список: Статья 110. Нарушение неприкосновенности частной жизни Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений Статья 138.

ВИДЕО ПО ТЕМЕ: ТЫ Хакер? Получи статью 272 и 183 УКРФ
Понравилась статья? Поделиться с друзьями:
Комментариев: 5
  1. Клеопатра

    смотря какой характер работы

  2. Симон

    Бесподобная тема....

  3. singdyspe

    ИМХО смысл развёрнут полностью, писатель выжал всё что можно, за что ему мой поклон!

  4. globpelcoaca

    В этом что-то есть. Теперь всё получается, большое спасибо за помощь в этом вопросе.

  5. Октябрина

    Да, неплохой вариант

Добавить комментарий

Отправляя комментарий, вы даете согласие на сбор и обработку персональных данных