Будь умным!


У вас вопросы?
У нас ответы:) SamZan.ru

56. В действующий УК РФ включены ст

Работа добавлена на сайт samzan.ru: 2016-03-13


В. 56.   В действующий УК РФ включены ст. 272, 273, 274, которые содержат нормы запрета за нарушения в сфере компьютерной информации. Характеристика компьютерного преступления включает следующие элементы: предмет посягательства; орудие посягательства; физическая деятельность субъекта; вредные последствия; место и время совершения преступления; субъект преступления; психическая деятельность субъекта.

Предметом посягательства является компьютерная информация, определяемая как документированные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, хранящиеся машинных носителях, в ЭВМ, системе или сети ЭВМ, либо управляющие ЭВМ.

Компьютерная информация может быть массовой или конфиденциальной. Доступ к конфиденциальной информации ограничен и требует специального допуска. Если допуска нет, то доступ, к такой информации, является неправомерным.

Орудием совершения компьютерного преступления может быть как компьютерные средства и оборудование, так и программное обеспечение, с помощью которого преступники осуществляют неправомерный доступ к охраняемой компьютерной информации.

Состав преступления образует неправомерный доступ, при котором наступили вредные последствия для правообладателя информации, затруднившие или сделавшие невозможным для потерпевшего использование информации: уничтожение, блокирование, модификация или копирование информации.

Физическая деятельность субъекта преступления (подготовка, совершение и сокрытие преступления).  Способы совершения:

  - неправомерный доступ к компьютерной информации, направленный на нарушение конфиденциальности информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, системах ЭВМ и их сетях, а так же на магнитных носителях;

  - создание, использование и распространение вредноносных программ;

  - нарушение порядка использования технических средств.

Объекты преступного посягательства – коммерческие структуры (в том числе кредитно-финансовые учреждения – 72%); частные лица; государственные учреждения, ведомства; Сбербанк; Центробанк и др.

Средства неправомерного доступа и преодоление информационной защиты: хищение ключей  и паролей; использование несовершенства защиты информации; использование средств наблюдения (визуальных, оптических и др.) за ЭВМ; использование недостатков программного обеспечения, операционных систем; несанкционированное подключение к основной или вспомогательной аппаратуре ЭВМ и др.

Место и время совершения противоправных действий не совпадает с местом и временем неправомерного доступа к информации и наступления вредных последствий.

Субъекты – 2/3 киберпреступников имеют высшее или незаконченное высшее техническое образование; 80% из них занимают административные и бухгалтерские должности, либо инженерно-технический персонал; в основном мужчины; каждое 3-е преступление совершено ОПГ.




1. Тема- Социальный институт
2. Тема- ДОМАШНИЕ ЖИВОТНЫЕ
3. Взгляд Йохана Галтунга на теорию международного конфликта
4. Следственная ситуация
5. статья След. статья Состояние экономики страны в корне предопределяет состояние занятости т
6. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата історичних наук Київ ~ 2006
7. Европейское экономическое содружество
8. Актив 21 Слияние документов в деятельности ООО Актив 2
9. Бухгалтерская финансовая отчетность
10. кв км 174 тыс кв миль Швеция является одной из крупнейших стран Западной Европы
11. Специфика воспроизведения образных фразеологизмов в англо-русском переводе
12. Предмет педагогики
13. Макроэкономические основы антикризисного управления предприятием
14. Основа ~ самостоятельная проработка материалов НВЛ изложенных в его фундаментальных книгах и дальнейш
15. Рассматриваются вопросы конституционального реагирования теория токсемии и заживляющих кризисов метабол
16. Триумфальная арка Эрих Мария РемаркТриумфальная арка I Женщина шла наискосок чер
17. Географическое положение Украины
18. Наука и искусство Древней Греции и Древнего Мира
19. і Але було б несправедливим обмежити сферу діяльності юрисконсультів лише підприємствами
20. реферату- Методи формування цінРозділ- Мікроекономіка Методи формування цін В умовах переходу до ринков