У вас вопросы?
У нас ответы:) SamZan.net

56. В действующий УК РФ включены ст

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 29.4.2025

В. 56.   В действующий УК РФ включены ст. 272, 273, 274, которые содержат нормы запрета за нарушения в сфере компьютерной информации. Характеристика компьютерного преступления включает следующие элементы: предмет посягательства; орудие посягательства; физическая деятельность субъекта; вредные последствия; место и время совершения преступления; субъект преступления; психическая деятельность субъекта.

Предметом посягательства является компьютерная информация, определяемая как документированные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, хранящиеся машинных носителях, в ЭВМ, системе или сети ЭВМ, либо управляющие ЭВМ.

Компьютерная информация может быть массовой или конфиденциальной. Доступ к конфиденциальной информации ограничен и требует специального допуска. Если допуска нет, то доступ, к такой информации, является неправомерным.

Орудием совершения компьютерного преступления может быть как компьютерные средства и оборудование, так и программное обеспечение, с помощью которого преступники осуществляют неправомерный доступ к охраняемой компьютерной информации.

Состав преступления образует неправомерный доступ, при котором наступили вредные последствия для правообладателя информации, затруднившие или сделавшие невозможным для потерпевшего использование информации: уничтожение, блокирование, модификация или копирование информации.

Физическая деятельность субъекта преступления (подготовка, совершение и сокрытие преступления).  Способы совершения:

  - неправомерный доступ к компьютерной информации, направленный на нарушение конфиденциальности информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, системах ЭВМ и их сетях, а так же на магнитных носителях;

  - создание, использование и распространение вредноносных программ;

  - нарушение порядка использования технических средств.

Объекты преступного посягательства – коммерческие структуры (в том числе кредитно-финансовые учреждения – 72%); частные лица; государственные учреждения, ведомства; Сбербанк; Центробанк и др.

Средства неправомерного доступа и преодоление информационной защиты: хищение ключей  и паролей; использование несовершенства защиты информации; использование средств наблюдения (визуальных, оптических и др.) за ЭВМ; использование недостатков программного обеспечения, операционных систем; несанкционированное подключение к основной или вспомогательной аппаратуре ЭВМ и др.

Место и время совершения противоправных действий не совпадает с местом и временем неправомерного доступа к информации и наступления вредных последствий.

Субъекты – 2/3 киберпреступников имеют высшее или незаконченное высшее техническое образование; 80% из них занимают административные и бухгалтерские должности, либо инженерно-технический персонал; в основном мужчины; каждое 3-е преступление совершено ОПГ.




1. Лабораторная работа 13 По дисциплине- механика
2. я Категория авторизации научнопопулярного текста проявляется в метатексте
3. Спрединг океанического дна
4. тематизировать и конкретизировать знания приобретенные в процессе изучения этой дисциплины
5. гегей Новый Год к нам мчитсяСкоро все случитсяСбудется что снитсяЧто опять нам не заплатят ничего не да
6. Идеи эйдосы являются прообразами вещей их истоками
7. Лабораторная работа М1 Выполнил студент 1го курса строительного факультета группы П
8. Варианты использования ИС.html
9. 1997 гг.- СОСТОЯНИЕ ТЕНДЕНЦИИ ПЕРСПЕКТИВЫ Евгений ЖОВТИС Член экспертного совета при комиссии по правам чел
10. тема по уходу за полостью рта В наше непростое время для здоровья особенно важно содержать свою полость рт