о посягання на інформацію (схеми, записи, роздруківки і т.д.), призначену для формування комп'ютерної інформації, але ще не перенесену на машинному мовою на носій, не є злочином в сенсі ст. 272 КК РФ. Інша справа, що ці посягання можуть бути в залежності від конкретних обставин кваліфіковані, наприклад, як порушення недоторканності приватного життя (ст. 137 КК РФ), порушення авторських, винахідницьких, патентних прав (ст. 146, 147 КК РФ), незаконне отримання відомостей , що становлять комерційну, податкову або банківську таємницю (ст. 183 КК РФ), і ін
неправомірний доступ комп'ютерний злочин
2. Особливості розслідування і судова практика
При розслідуванні неправомірного доступу до комп'ютерної інформації обставини скоєного встановлюються в такій послідовності:
) факт неправомірного доступу до інформації в комп'ютерній системі або мережі;
) місце несанкціонованого проникнення в цю систему чи мережу;
) час вчинення злочину;
) спосіб несанкціонованого доступу;
) ступінь надійності засобів захисту комп'ютерної інформації;
) особи, які вчинили неправомірний доступ, їх винність і мотиви злочину;
) шкідливі наслідки скоєного.
Для розглянутих злочинів характерні такі ситуації початку розслідування:
) власник комп'ютерної системи виявив порушення її цілісності та (або) конфіденційності, встановив винну особу і заявив про те, що трапилося в правоохоронні органи;
) власник самостійно виявив названі порушення, проте не зміг встановити зловмисника і заявив про те, що трапилося;
) відомості про порушення цілісності та (або) конфіденційності інформації та винному суб'єкті стали відомі або безпосередньо виявлені компетентним органом, власник комп'ютерної системи цей факт приховує;
) правоохоронним органом виявлено ознаки протиправного вторгнення в комп'ютерну систему, винна особа і власник інформації невідомі.
Факт неправомірного доступу до інформації виявляють, як правило, користувачі комп'ютерної системи або мережі. Такі факти іноді встановлюються в ході оперативно-розшукової діяльності органів внутрішніх справ, ФСБ Росії, ФСКН Росії. Їх можна виявити і в ході прокурорських перевірок, ревізій, судових експертиз, слідчих дій по розслідуваних справах. p align="justify"> Ознаками несанкціонованого доступу або підготовки до нього можуть служити:
) поява в комп'ютері перекручених даних;
) тривалий неоновлення кодів, паролів та інших захисних засобів комп'ютерної системи;
) збільшення числа збоїв у роботі ЕОМ;
) почастішали скарги к...