У вас вопросы?
У нас ответы:) SamZan.net

56. В действующий УК РФ включены ст

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 30.6.2025

В. 56.   В действующий УК РФ включены ст. 272, 273, 274, которые содержат нормы запрета за нарушения в сфере компьютерной информации. Характеристика компьютерного преступления включает следующие элементы: предмет посягательства; орудие посягательства; физическая деятельность субъекта; вредные последствия; место и время совершения преступления; субъект преступления; психическая деятельность субъекта.

Предметом посягательства является компьютерная информация, определяемая как документированные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, хранящиеся машинных носителях, в ЭВМ, системе или сети ЭВМ, либо управляющие ЭВМ.

Компьютерная информация может быть массовой или конфиденциальной. Доступ к конфиденциальной информации ограничен и требует специального допуска. Если допуска нет, то доступ, к такой информации, является неправомерным.

Орудием совершения компьютерного преступления может быть как компьютерные средства и оборудование, так и программное обеспечение, с помощью которого преступники осуществляют неправомерный доступ к охраняемой компьютерной информации.

Состав преступления образует неправомерный доступ, при котором наступили вредные последствия для правообладателя информации, затруднившие или сделавшие невозможным для потерпевшего использование информации: уничтожение, блокирование, модификация или копирование информации.

Физическая деятельность субъекта преступления (подготовка, совершение и сокрытие преступления).  Способы совершения:

  - неправомерный доступ к компьютерной информации, направленный на нарушение конфиденциальности информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, системах ЭВМ и их сетях, а так же на магнитных носителях;

  - создание, использование и распространение вредноносных программ;

  - нарушение порядка использования технических средств.

Объекты преступного посягательства – коммерческие структуры (в том числе кредитно-финансовые учреждения – 72%); частные лица; государственные учреждения, ведомства; Сбербанк; Центробанк и др.

Средства неправомерного доступа и преодоление информационной защиты: хищение ключей  и паролей; использование несовершенства защиты информации; использование средств наблюдения (визуальных, оптических и др.) за ЭВМ; использование недостатков программного обеспечения, операционных систем; несанкционированное подключение к основной или вспомогательной аппаратуре ЭВМ и др.

Место и время совершения противоправных действий не совпадает с местом и временем неправомерного доступа к информации и наступления вредных последствий.

Субъекты – 2/3 киберпреступников имеют высшее или незаконченное высшее техническое образование; 80% из них занимают административные и бухгалтерские должности, либо инженерно-технический персонал; в основном мужчины; каждое 3-е преступление совершено ОПГ.




1. Тема- Исследование органов дыхания расспрос осмотр пальпация грудной клетки Расспрос больного.
2. а в рамках которой все произведенное и предназначенное для продажи реализуется внутри данной страны.html
3. тема программной документации ГОСТ 19.html
4. пождёт Кто салазки повезёт
5. Бухгалтерский учет расчетов с персоналом по оплате труда
6. Детский сад 20 Олеся Сценарий физкультурномузыкального развлечения ко Дню космонавтики
7. й и 2й медицинские и международный Курс-
8. правовых отношений т
9. Лабораторная работа 1Движение материальной точки по окружности Цель работы- Закрепление материал
10. 2000 в которой было проанализировано современное состояние системы управления федеральной государственной