Компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными
«накопителями») как предметами, обладающим материальной ценностью, квалифицируются в качестве
Посягательства на чужую собственность по статьям главы 21 УК РФ. Преступления в сфере компьютерной
Информации сопряжены с посягательством на иной своеобразный предмет - информацию_____, сосредоточенную
Внутри компьютера (в файлах, программах или базах данных). Однако при определенных условиях
Неправомерное завладение компьютерной информацией может дополнительно образовать преступление,
Предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной
Жизни - ст. 137 УК РФ).
Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в
Форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации ЭВМ,
Систем или сетей ЭВМ (ст. 274 УК РФ). Особенностью конструкции составов этих преступлений является то,
Что преимущественно они сконструированы по типу материальных - предполагают наступление общественно
Опасных последствий в виде вреда для пользователей ЭВМ. Согласно уголовному закону этот вред состоит в
Нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности
Которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности
Информационных систем (специальный субъект), но и любые иные лица, противоправно получившие доступ к
Информации с помощью персонального компьютера, а также создавшие, использовавшие или
Распространившие вредоносные программы для ЭВМ.
Виды преступлений в сфере компьютерной информации
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Объективная сторона
Преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т. е.
Информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
Процесс неправомерного доступа к такой информации непременно сопряжен с «взломом» систем защиты ЭВМ,
Однако при этом повреждения защитных электронных компонентов не требуется.
Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях
И процессах, содержащихся в информационных системах (банках _____данных). Эта информация должна быть
Чужой для осуществляющего неправомерный доступ к ней лица и особым образом защищенной от