Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Создание, использование и распространение вредоносных программ для ЭВМ

Неправомерный доступ к компьютерной информации

Непосредственным объектом ее являются обществен­ные отношения по обеспечению безопасности компьютерной ин­формации и нормальной работы ЭВМ, их системы или сети.

Под машинными носителями следует понимать мобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гиб­ких и жестких, а также записываемых магнитооптических дисках, стримеры и т.д.). Система — это совокупность взаимосвязанных ЭВМ и их обеспечения, предназначенная для повышения эффек­тивности их работы. Сеть — совокупность распределенных на ка­кой-либо территории и взаимосвязанных для коллективного пользо­вания ими ЭВМ.

Последствия обязательны и разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же — для системы ЭВМ, 7) то же — для их сети.

Деяние предполагает наличие двух обязательных признаков

-информация должна охраняться законом, а доступ к ней должен быть неправоме­рен. Что касается преступных последствий, то под уничтожением информации следует понимать такое изменение ее состояния, при котором она перестает существовать в силу утраты основных каче­ственных признаков, под блокированием — невозможность доступа к ней со стороны законного пользователя, под модификацией — видоизменение, характеризующееся появлением новых (очевид­но, нежелательных) свойств, под копированием — получение точ­ного или относительно точного воспроизведения оригинала (опять- таки без соответствующей санкции), под нарушением работы — остановку действия программы, ее зацикливание, замедление ра­боты, нарушение порядка выполнения команд, ущерб самой ап­паратной части, разрыв сети и другие последствия.

Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сто­рону и субъект состава. Это совершение деяния: 1) группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, име­ющим доступ к ЭВМ, их системе или сети.

Статья 273

Непосредственным объектом данного преступ­ления являются общественные отношения по безопасному ис­пользованию ЭВМ, ее программного обеспечения и информаци­онного содержания.

Состав предусматривает со­вершение одного из действий:

1) создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению рабо­ты аппаратной части;

2) внесение в существующие программы изменений, обладающих аналогичными свойствами;

3) исполь­зование двух названных видов программ;

4) их распространение; использование машинных носителей с такими программами; распространение таких носителей.

Создание и изменение программы — это изготовление и пре­образование описанного на языке ЭВМ машинного алгоритма. Использование и распространение программы — употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.

<== предыдущая лекция | следующая лекция ==>
Вопрос 2 Уголовно-правовая характеристика компьютерных преступлений | Вопрос 3 Криминалистическая характеристика компьютерных преступлений
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 256; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.