У вас вопросы?
У нас ответы:) SamZan.net

56. В действующий УК РФ включены ст

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 8.4.2025

В. 56.   В действующий УК РФ включены ст. 272, 273, 274, которые содержат нормы запрета за нарушения в сфере компьютерной информации. Характеристика компьютерного преступления включает следующие элементы: предмет посягательства; орудие посягательства; физическая деятельность субъекта; вредные последствия; место и время совершения преступления; субъект преступления; психическая деятельность субъекта.

Предметом посягательства является компьютерная информация, определяемая как документированные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, хранящиеся машинных носителях, в ЭВМ, системе или сети ЭВМ, либо управляющие ЭВМ.

Компьютерная информация может быть массовой или конфиденциальной. Доступ к конфиденциальной информации ограничен и требует специального допуска. Если допуска нет, то доступ, к такой информации, является неправомерным.

Орудием совершения компьютерного преступления может быть как компьютерные средства и оборудование, так и программное обеспечение, с помощью которого преступники осуществляют неправомерный доступ к охраняемой компьютерной информации.

Состав преступления образует неправомерный доступ, при котором наступили вредные последствия для правообладателя информации, затруднившие или сделавшие невозможным для потерпевшего использование информации: уничтожение, блокирование, модификация или копирование информации.

Физическая деятельность субъекта преступления (подготовка, совершение и сокрытие преступления).  Способы совершения:

  - неправомерный доступ к компьютерной информации, направленный на нарушение конфиденциальности информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, системах ЭВМ и их сетях, а так же на магнитных носителях;

  - создание, использование и распространение вредноносных программ;

  - нарушение порядка использования технических средств.

Объекты преступного посягательства – коммерческие структуры (в том числе кредитно-финансовые учреждения – 72%); частные лица; государственные учреждения, ведомства; Сбербанк; Центробанк и др.

Средства неправомерного доступа и преодоление информационной защиты: хищение ключей  и паролей; использование несовершенства защиты информации; использование средств наблюдения (визуальных, оптических и др.) за ЭВМ; использование недостатков программного обеспечения, операционных систем; несанкционированное подключение к основной или вспомогательной аппаратуре ЭВМ и др.

Место и время совершения противоправных действий не совпадает с местом и временем неправомерного доступа к информации и наступления вредных последствий.

Субъекты – 2/3 киберпреступников имеют высшее или незаконченное высшее техническое образование; 80% из них занимают административные и бухгалтерские должности, либо инженерно-технический персонал; в основном мужчины; каждое 3-е преступление совершено ОПГ.




1. ДИСТАНЦИЯ ~ ПЕШЕХОДНАЯ 3 класс Класс дистанции- 3 Длина дистанции- м Количество технических этапов- ~
2. Неорганическая химия Московского государственного университета технологий и управления протокол 2011г
3. РЕЙТИНГОВАЯ КАРТА ОЦЕНКИ КУРСОВОЙ РАБОТЫ ФАКУЛЬТЕТ УПРАВЛЕНИЯ Блоки оц
4. Iluvatar
5. Анализ работы сервисного центра
6. 0000 LOD CSE 0 THE FOLLOWING XYZ SOLUTIONS RE IN GLOBL COORDINTES
7. Основи розвитку регіону Видатки місцевих органів влади
8. а Архитектурный ансамбль включает- крепостные стены и башни XVIXVII вв
9. реферат дисертації на здобуття наукового ступеня кандидата економічних наук Донецьк.html
10. Военная радиобиология Задачами военной радиобиологии являются- обоснование мероприятий направленных.