+7 (499) 653-60-72 Доб. 817Москва и область +7 (800) 500-27-29 Доб. 419Федеральный номер

Судебная практика 272 ст ук рф

ЗАДАТЬ ВОПРОС

Судебная практика 272 ст ук рф

Ульяновска Бутузова А. Ульяновска от 06 октября года, которым. На основании ст. В соответствии с ч. Постановлено возложить на Лысова В.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему - обращайтесь в форму онлайн-консультанта справа или звоните по телефонам, представленным на сайте. Это быстро и бесплатно!

Содержание:

Органом предварительного следствия Плотников И. Мельниченко Н.

Неправомерный доступ к компьютерной информации: практика правоприменения

Председатель суда. Межевалов Николай Анатольевич. Запись на прием: Заместитель председателя суда по гражданским делам. Бирюкова Марина Михайловна. Заместитель председателя суда по уголовным делам. Авдеев Евгений Алексеевич. Режим работы суда. График работы приёмной суда. Приёмные часы.

Отдел обеспечения судопроизводства. Архив специалисты. В соответствии с планом работы Железнодорожного районного суда г. Барнаула на 2-е полугодие г. Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами.

Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах.

Учитывая эти обстоятельства, законодатель отнес гл. IX Уголовного кодекса Российской Федерации "Преступления против общественной безопасности и общественного порядка". Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны.

Под компьютерной информацией понимаются сведения сообщения, данные , представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах.

Базовым в этом смысле является Федеральный закон от Уголовная ответственность за преступления в сфере компьютерной информации предусмотрена главой 28 УК РФ, содержащей три статьи. Объективную сторону состава преступления, предусмотренного ст. Под доступом к компьютерной информации понимается получение возможности ознакомиться и или воспользоваться компьютерной информацией.

Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя.

Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

Например, по приговору Тюменского областного суда С. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы АИПС , как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами.

Суд обоснованно указал, что информация, содержащаяся в АИПС "Административная практика", относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий:.

Москвы П. При изучении судебной практики довольно часто встречаются случаи, когда совершение одного и того же преступления приводит к блокированию информации и к ее модификации.

Так, п риговором Ленинского районного суда г. Барнаула К. Преступление было совершено при следующих обстоятельствах. После чего, К. К аналогичным последствиям привели действия Ш, осужденной приговором Октябрьского районного суда г. Барнаула по ч. ФЗ от Так п риговором Центрального районного суда г. Барнаула Ш. Преступления были совершены при следующих обстоятельствах. После чего Ш. Во время работы указанных технических устройств, при самообслуживании в банкомате потерпевшие производили операции с личными банковскими картами..

После чего установленные технические устройства демонтировались. Таким образом, подсудимые осуществили неправомерный доступ к содержащейся на магнитных полосах информации об индивидуальных цифровых свойствах банковских карт, и, кроме того, в электронную память технических устройств, установленных подсудимыми, были скопированы сведения об индивидуальных цифровых свойствах банковских карт.

Впоследствии осужденные преобразовывали данную информацию с помощью компьютера, делая ее пригодной для последующей записи на магнитные полосы новых пластиковых карт. Таким образом, были изготовлены дубликаты пластиковых карт. Впоследствии с помощью дубликатов банковских карт и полученных сведений о пин-кодах осужденные произвели операции по снятию денежных средств :.

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

Например, по приговору Самарского районного суда г. Самары З. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети.

В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З.

Осужденный по данному делу К. Деньги З. При этом, как показал К. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. Субъектом данного преступления является любое вменяемое физическое лицо, достигшее летнего возраста. Федеральным законом от Понятие крупного ущерба дано в примеч. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. Корыстная заинтересованность как квалифицирующий признак в статьях гл.

Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков других составов преступлений. В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав ст.

В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного ст. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом.

Предметом последнего - только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда.

Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по ст. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно.

В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. Статья Создание, использование и распространение вредоносных компьютерных программ. Объективную сторону составляет факт создания компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Наиболее распространенными видами вредоносных программ являются компьютерные вирусы, черви, программы-сканеры, эмуляторы электронных средств защиты, программы управления потоками компьютерной информации, программы-патчеры. Способом совершения данного преступления может быть только действие, выраженное в виде создания вредоносных компьютерных программ, а равно использование либо распространение таких программ либо иной компьютерной информации.

Создание вредоносной программы либо иной компьютерной информации например, программы-вируса - это результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования информационно-телекоммуникационных сетей, компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы информационно-телекоммуникационных сетей.

Использование компьютерных программ - это выпуск в свет, воспроизведение, иные действия по введению таких программ или баз в хозяйственный оборот в том числе в модифицированной форме. Приговором Железнодорожного районного суда г. Последнее было совершено при следующих обстоятельствах. Не позднее 26 сентября г. Осуществляя задуманное, К. Затем К.

Распространение программ - это предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках информационно-телекоммуникационной сети Интернет.

Приговоры судов по ст. 272 УК РФ Неправомерный доступ к компьютерной информации

В инновационном и высокотехнологичном мире объектом преступления может выступать не только жизнь или собственность людей, но и такое понятие как информация. Информация строго охраняется законами, в связи с тем, что ее утечка способна поставить в опасность неограниченный круг лиц в обществе. Неправомерный доступ к компьютерной информации ст. Конкретно, что понимается под неправомерным доступом к компьютерной информации, в УК РФ не сказано. Согласно его действующей редакции, компьютерная информация — это сведения в виде электрических сигналов. Способы хранения, передачи и обработки информации при этом не имеют никакого значения для квалификации. Проще говоря, неправомерный доступ к компьютерной информации — это похищение электронных сведений.

Адвокатам рассказали о сложностях квалификации киберпреступлений

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

Председатель суда. Межевалов Николай Анатольевич. Запись на прием: Заместитель председателя суда по гражданским делам. Бирюкова Марина Михайловна. Заместитель председателя суда по уголовным делам.

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -.

Как сообщила пресс-служба Федеральной палаты адвокатов, 24 апреля состоялся очередной вебинар ФПА по повышению квалификации адвокатов. Лектор напомнила, что уголовным законодательством РФ предусмотрена ответственность за такие преступления в сфере компьютерной безопасности, как: неправомерный доступ к компьютерной информации ст. Спикер рассказала о важных понятиях, используемых при квалификации данной категории преступлений, отметив при этом отсутствие в теории науки уголовного права единого подхода к их определению. В уголовном законодательстве определение данного понятия отсутствует.

Статья 272. Неправомерный доступ к компьютерной информации

Приведенный материал подготовлен с учетом последних тенденций правового толкования норм российского законодательства, базируется на сложившейся правоприменительной, а также личной практике автора — адвоката Павла Домкина. Комментарий к настоящей статье не является юридической консультацией и руководством для принятия самостоятельных процессуальных решений. При возникновении правовых вопросов, а также перед принятием любого юридически значимого действия, читателям рекомендуется получить соответствующую юридическую консультацию. Какие действия могут расцениваться как преступные в соответствии со статьей УК РФ?

Сизов А. В статье исследуется проблема отсутствия в уголовном законодательстве определения неправомерного доступа к охраняемой законом компьютерной информации, делается акцент на раскрытии последствий неправомерного доступа уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Развитие и все более широкое распространение новых орудий труда — информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно-правовых механизмов пресечения общественно опасного поведения в данной области.

Ответственность за неправомерный доступ к компьютерной информации

По уголовным делам о преступлениях, предусмотренных статьей УК РФ, сообщите, какие конкретно действия квалифицировались судами как неправомерный доступ к охраняемой законом компьютерной информации, в результате которого произошло уничтожение, блокирование, модификация либо копирование компьютерной информации? Возникают ли у судов вопросы связанные: с определением момента окончания данного преступления; с установлением причинно-следственной связи между указанным действием и любым из названных последствий? При вынесении приговора практических затруднений в определении момента окончания преступления, предусмотренного статьей УК РФ и установлением причинно-следственной связи между указанным действием и последствиями не возникало. Что понимается судами под охраняемой законом компьютерной информацией? В соответствии со статьей 23 Конституции РФ, Федеральным законом от

Каждый труд должен быть оплачен. Скажите честно - опасаюсь давать свой телефон неизвестным прохиндеям. В этом вы, безусловно, правы. Но в чем же все-таки реальная опасность. А юридическую консультацию я вам дам. Комментарий удален дядя Федор Искусственный Интеллект Так почему же тогда ты, умник, сидишь перед компом, а не метешь улицы, например, когда люди так нуждаются в чистоте. In brevi Искусственный Интеллект 2 года назад Вас из дому не выпускают что-ли.

Статья Неправомерный доступ к Комментарий к Ст. Уголовного кодекса. 1. Предметом к статьям. Судебная практика. Юридическая помощь.

В настоящее время, я собираюсь подать документы для выхода на пенсию. Требуется по электронной почте отправить подтверждение получения диплома ВУЗа советского образца где указано: в августе1981 году я был переведён из Нукусского государственного университета; 20 января 1989 году окончил физический факультет МГУ (очное обучение) и приказы зачисления и окончания ВУЗа, чтобы подтвердить стаж работы.

На сайте экономического факультета МГУ по вопросам результатов олимпиад указана следующая информация: "Победители и призеры ВСЕРОССИЙСКИХ олимпиад по иностранным языкам и по русскому языку могут зачесть свои дипломы за 100 баллов по соответствующему вступительному испытанию в форме ЕГЭ".

Специалисты, зарегистрированные на Юду, являются профессионалами своего дела и помогут вам решить все важные юридические задачи. Найти на Юду хорошего исполнителя, который окажет правовую поддержку.

Далее - как в примерах один и два: подробности, офис, касса. А в заключение несколько цифр: -поддержка сайта в Интернете на хороших позициях стоит примерно от 40 до 100 тысяч рублей в месяц; -стоимость аренды офиса (Москва и Санкт-Петербург), 100кв.

Продавец готов приехать и подписать договор купли-продажи ППФ, возможности приехать на регистрацию в Росреестр у него. Может ли он оформить на меня доверенность на право подачи документов на регистрацию. Не возникнет ли проблем с регистрацией такой сделки и не вызовет ли вопросов в Росреестре.

Штрафные санкции для сторон не предусмотрены. В случае с задатком покупатель не может так легко передумать, поскольку деньги останутся у продавца.

ВИДЕО ПО ТЕМЕ: Статья 264.1 УК РФ - повторное управление ТС в состоянии опьянения
Комментарии 5
Спасибо! Ваш комментарий появится после проверки.
Добавить комментарий

  1. Артем

    Спасибо за объяснение, чем проще, тем лучше…

  2. Казимира

    Контора пишет, дела идут... =)

  3. Антип

    По-моему это уже обсуждалось

  4. boutigane

    Извиняюсь, но это не совсем то, что мне нужно.

  5. dengode1972

    В этом что-то есть. Огромное спасибо за помощь в этом вопросе, теперь я не допущу такой ошибки.