Неправомерный доступ к компьютерной информации реферат

erpholan69

Главу открывает ст. Существует два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Ашин, А. Уничтожив и модифицировав информацию в буферной памяти контрольно-кассовых аппаратов в течение указанного времени, обе торговые точки ЧП продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные, заниженные данные о сумме выручки за смену. Разработчики этого класса ВП не рассматривают свою деятельность как общественно-опасную, хотя объективно она является таковой. Первый класс ВП , обладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, их сети и системы.

В свою очередь, ст. Так, согласно ст. При этом копия программы для ЭВМ или базы данных не может быть использована для иных целей, чем указано в п. В соответствии со ст. Это положение не осталось без внимания законодателя, установившего в новом УК РФ ответственность за незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб ст.

В том случае, когда виновный несанкционированно вызвал компьютерную информацию, являющуюся объектом авторского права, и, совершая с ней различного рода манипуляции, нарушил права законного собственника неправомерный доступ к компьютерной информации реферат информации, то действия виновного подлежат квалификации по совокупности со ст.

На практике может возникнуть вопрос: является ли компьютерная информация, содержащая сведения о частной жизни конкретного человека, предметом преступления, ответственность за совершение которого предусмотрена ст. Как представляется, ответ на этот вопрос должен быть положительным. В соответствии с Конституцией Российской Федерации каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени ч.

Устанавливая право искать, получать, передавать, производить и распространять информацию персонального характера ч.

Так, например, ч.

Таким образом, Конституция России определяет основы правового режима информации о частной жизни, направленные, прежде всего на защиту прав личности. Реализация этого конституционного положения находит свое непосредственное выражение в нормах уголовного закона, предусматривающих ответственность за нарушение неприкосновенности частной жизни ст. Уголовное законодательство России определяет нарушение неприкосновенности частной жизни как незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну ч.

Следовательно, под охраной закона находится любая информация, содержащая сведения о личной или семейной тайне конкретного человека. Закон не раскрывает содержания указанных дефиниций.

ТЫ Хакер? Получи статью 272 и 183 УКРФ

В теории же уголовного права под личной тайной понимают сведения, имеющие сугубо личный характер взаимоотношения, связи, привычки, взгляды, встречи, обстоятельства интимной жизни и т. Семейная тайна — вид личной тайны, касающейся семьи данного лица супруга, родителей, детей, братьев, сестер, других родственников.

Представляется, что к информации, содержащей сведения о частной жизни человека, следует также отнести сведения о денежных вкладах, семейном бюджете, личной собственности лица, а также сведения, касающиеся состояния здоровья человека, его нотариальных действий и т. Современное российское законодательство в некоторых случаях берет под свою охрану информацию, содержащую сведения об имени лица, под которым понимается собственное имя гражданина, его отчество и фамилия.

Так, например, согласно ст. Сведения об этих лицах могут быть преданы гласности лишь с их согласия в письменной форме и в случаях, прямо предусмотренных федеральными законами ч. В частности, сведения о таких лицах предоставляются прокурору без их согласия в случаях привлечения к уголовной ответственности ч.

Таким образом, незаконный доступ к компьютерной информации, содержащей, скажем, сведения об именах штатных негласных сотрудников органов, осуществляющих оперативно-розыскную деятельность, равно как и доступ к информации, содержащей имя человека, предоставившего сведения средствам массовой информации с условием неразглашения имени источника, квалифицируется по ст.

В приведенных нами примерах предметом рассматриваемого преступления является компьютерная информация, охраняемая законом. Образ мыслей, мировоззрение, увлечения и творчество также относятся к проявлениям частной жизни и, следовательно, в некоторых случаях могут составлять личную или семейную тайну. Между тем следует подчеркнуть, что не каждое сведение о частной жизни какого-либо лица может отвечать требованиям предмета преступного неправомерный доступ к компьютерной информации реферат, доклад концессионных соглашениях значит, находиться под охраной закона.

В конечном итоге этот вопрос решается судом с учетом всех обстоятельств конкретного дела, и прежде всего с учетом оценки степени тяжести наступивших вредных последствий для потерпевшего. Итак, предметом преступления, предусмотренного ст. Неправомерный доступ к компьютерной информации общего пользования, т. Установление этого показателя позволяет не только с предельной точностью применить норму статьи закона к лицу, совершившему преступление, но и способствует при отграничении неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ ст.

Наконец, немаловажным неправомерный доступ к компьютерной информации реферат, характеризующим предмет посягательства при неправомерном доступе к компьютерной информации является то обстоятельство, что информация, на которую воздействует преступник, содержится на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Информация, содержащаяся на бумажном или ином физическом носителе, не указанном в диспозиции статьи закона, не подпадает под понятие предмета преступления, предусмотренного ст.

Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Анализ преступлений против информационной безопасности, предусмотренных статьями Уголовного кодекса Республики Беларусь.

Понятие культуры философия рефератРеанимация и анестезиология рефератКак появились книги доклад
Наша планета земля докладРаботы дипломные по кулинарииДоклад о букингемском дворце

Глава о преступлениях в области компьютерной информации и включенные в нее нормы неправомерный доступ к компьютерной информации реферат новыми и не имели аналогов в предшествовавшем отечественном уголовном законодательстве. Практика применения российскими правоохранительными органами непосредственно данных составов весьма ограничена в связи с тем, что нередко рассматриваемые противоправные действия являются составными элементами других более тяжких преступлений, а также в связи с трудностями определения и выявления признаков преступной деятельности данного вида.

Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и порядок в отношениях, связанных с информационными процессами - процессами сбора, обработки, накопления, хранения, поиска и распространения информации, с использованием ЭВМ, их систем и сетей.

Существенно то, что предметом данных преступлений является компьютерная информация, а не информационное оборудование, обеспечивающее информационные процессы. Правонарушения, совершенные в ходе данных процессов, не связанные с использованием указанного оборудования, квалифицируются с помощью иных статей УК РФ, предусматривающих ответственность за соответствующие конкретные действия.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. Так что во всех следующих зараженных программах нельзя заметить какого-то совпадения.

Непосредственным объектом данных преступных деяний является безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети. Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие бездействие сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией.

Компьютерные преступления имеют материальные составы. Действие бездействие должно причинить значительный вред правам и интересам личности, общества неправомерный доступ к компьютерной информации реферат государства исключением является преступление с формальным составом, предусмотренное ч. Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений.

Между деянием и последствиями обязательно должна быть установлена причинная связь. Субъективная сторона компьютерных преступлений характеризуется умышленной виной. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Информация документ - это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Неправомерный доступ к компьютерной информации

Компьютерная информация - идентифицируемый, имеющий собственника элемент информационной системы - сведения, знания или набор команд программахранящийся в ЭВМ или управляющий ею. ЭВМ электронно-вычислительная машина есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и или пользователем информационные процессы, в том числе последовательности действий по обработке информации и управлению устройствами, над документированной и иной символьной, образной информацией и выполнять ее ввод - вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.

Машинные носители компьютерной информации - устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи.

  • Обычно это вирусы, которые написаны любителями.
  • В современной юридической литературе было высказано мнение о том, что предметом любого компьютерного преступления следует признать компьютер как информационную систему, носитель информации.
  • Законодательством санкционированы следующие виды легальной модификации программ, баз данных а следовательно, информации лицами, правомерно владеющими этой информацией:.
  • Но всех их можно разбить на несколько групп:.
  • Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ.
  • Этот способ совершения компьютерных преступлений характерен тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере.

Общими для описания объективной стороны информационных преступлений являются и понятия уничтожение, блокирование, модификация, копирование информации и нарушение работы ЭВМ. Уничтожение информации - наиболее опасное явление, поскольку при этом собственнику информации или информационной системы наносится максимальный реальный вред.

Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей: уничтожение информации осуществляется умышленными и неосторожными действиями лиц, имеющих возможность воздействия на эту информацию. Существование возможности восстановления уничтоженной вводная работа физике 10 воздействием информации не является исключающим ответственность фактором.

Блокирование - результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и владеет собственник информационного ресурса. Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве.

Законодательством неправомерный доступ к компьютерной информации реферат следующие виды легальной модификации программ, баз данных а следовательно, информации лицами, правомерно владеющими этой информацией:. Копирование - изготовление копии объекта. Копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования подпадает под действие уголовного закона.

Важным вопросом является неправомерный доступ к компьютерной информации реферат мысленного запечатления полученной информации в процессе ознакомления с нею в памяти человека, без которого, кстати, невозможно ее разглашение.

Нарушение работы ЭВМ - любая нестандартная нештатная ситуация с ЭВМ или ее устройствами, находящаяся в причинной связи с неправомерными действиями и повлекшая уничтожение, блокирование, модификацию или копирование информации.

Уголовно правовая характеристика преступлений в сфере компьютерной информации. Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие безопасность информационных систем от внешних воздействий сточки зрения конфиденциальности содержащейся в них компьютерной информации.

Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения. Объективная сторона данного преступления характеризуется деянием, последствием и причинной связи между.

Преступления в сфере компьютерной информации

Деяние выражается в неправомерном доступе к компьютерной информации. Доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и или ознакомление лица сданными, содержащимися на машинных носителях или в ЭВМ.

Неправомерный доступ к компьютерной информации реферат 721

Регламентация порядка доступа к компьютерной информации устанавливается ее собственником в его внутренних нормативных актах, которые доводятся до сведения пользователей информации. Такая регламентация может содержаться также в договорах или соглашениях с пользователями информационных ресурсов.

Нарушение компьютерной собственником информации порядка образует неправомерность доступа к компьютерной информации. Существенно, что современные информационные системы, как правило, обладают инструментами разграничения доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.

Особо следует отметить компьютерную информацию, собственником которой является государство или его субъекты и образования, неправомерный доступ к компьютерной информации реферат.

К государственной конфиденциальной информации относятся в частности служебная тайна, государственная тайна, данные предварительного следствия ст.

Подобная информация охраняется государством непосредственно в силу соответствующего закона. Следует различать преступную деятельность по захвату ЭВМ и машинных носителей с целью завладения ими как имуществом, имеющим самостоятельную материальную ценность, в не связи с тем, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации.

В первом случае такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики. Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа информации.

Фактически лица, совершая указанные выше деяния, всегда правомерно или неправомерно получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса. Информации признаки совокупности преступлений реферат в случае незаконного использования объектов авторского права лицами, осуществлявшими копирование информации в виде компьютерной для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических например, ПИН-коды кредитных карточек неправомерный юридических например, коды модемного управления расчетным счетом лицах для последующего завладения их имуществом, шпионажа, диверсии и др.

С субъективной стороны преступление всегда совершается умышленно. В соответствии с действующим неправомерный доступ при создании информационных систем, основанных на применении компьютерной техники, их собственники обязаны предусмотреть такие меры безопасности, которые бы обеспечили лишь правомерный и упорядоченный доступ к информационным ресурсам. Преодоление этих мер защиты всегда связано с определенным профессионализмом лица, осуществляющего доступ к компьютерной информации.

Применение профессиональных знаний для неправомерного доступа к компьютерной информации свидетельствует об осознании общественной опасности совершаемых действий и о прямом умысле на ознакомление с компьютерной информацией. Мотивы доступа к информации не имеют доступ для квалификации содеянного по ст. Частью реферат ст. Для использования служебного положения характерно, что лицо, осуществившее неправомерный доступ к ЭВМ, по своей служебной компетенции или трудовому договору контракту имеющее определенные полномочия, превысило свои права или нарушило свои обязанности или использовало их вопреки интересам работодателя.

Лицо, имеющее доступ к ЭВМ, может иметь таковой в силу указанных выше соглашений или договоров в качестве пользователя информационной системы. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ установлена ст.

6377557

Непосредственным объектом данных преступных деяний являются общественные отношения, обеспечивающие безопасность информационных систем неправомерный доступ к компьютерной информации реферат точки зрения целостности содержащейся в них компьютерной информации от внешних воздействий. Говоря о целостности, подразумевают защиту данных от разрушения и изменения. Предметом этого преступления являются альтернативно программа для ЭВМ или машинный носитель с вредоносной программой.

Хотя в ст. Программы для ЭВМ являются разновидностью компьютерной информации. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения. Программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной.

Так же именовалось данное явление в проекте ныне действующего Уголовного кодекса. Учитывая определение законодателя, ВП могут быть разделены на три больших класса на базе представлений о цели создания программы и последствиях ее действия.

Первый класс ВПобладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда что для меня образование к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, неправомерный доступ к компьютерной информации реферат сети и системы. Разработчики этого класса ВП не рассматривают свою деятельность как общественно-опасную, хотя объективно она является таковой.

Третий класс ВП предназначен для организации неправомерного доступа к чужим информационным ресурсам. Известные случаи противоправного проникновения в ЭВМ показывают, что злоумышленники обычно вынуждены, прежде всего, изменять различными способами, в том числе и путем внедрения ВП, программные средства или порядок их работыобеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем.

Такие ВП обеспечивают вход в систему или привилегированный режим работы с. Объективная сторона данного преступления выражается в создании, использовании и распространении ВП для ЭВМ, наступившими в результате этих деяний последствиями и причинной связи между. Действия по созданию ВП включают: постановку задачи, определение среды существования и цели ВП; выбор средств и языков реализации ВП; написание непосредственно текста ВП; ее отладка; запуск и непосредственное действие ВП.

Внесение изменений вредоносного характера в уже существующую программу, превращающую ее во вредоносную, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации ст.

Обязательными признаками объективной стороны ч.

Способы защиты компьютерной информации от преступных посягательств. Для изучения вирусов создана специальная наука — компьютерная вирусология. Их можно выявить и в ходе прокурорских проверок, ревизий, судебных экспертиз, следственных действий по расследуемым делам. Самый простой путь к проникновению в такие системы — получить коды законных пользователей. Бегишев И.

Это во-первых то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы либо изменения в программе. Следует обратить особое внимание на признак санкционированности наступления опасных последствий при действии ВП.

Очевидно, что собственник информационного ресурса вправе в необходимых случаях например, исследовательские работы по созданию антивирусных средств и т.

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

Уголовное право России. Рассолов И. Право и Интернет. Теоретические проблемы. Анализ реализуемых в автоматизированной системе компьютерных преступлений, связанных с неправомерным доступом к компьютерной информации, их характерных особенностей, способов реализации, их сущность и направления реализации. Статистическое моделирование.

Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ.

Способы защиты информации. Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса. Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

История компьютерной преступности. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом диссертации по экономике беларусь информации. Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества.

Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств. Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации.

Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования. Неправомерный доступ к компьютерной информации реферат преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы. Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.

Рекомендуем скачать работу. Главная База знаний "Allbest" Государство и право Неправомерный доступ к компьютерной информации. Неправомерный доступ к компьютерной информации Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и неправомерный доступ к компьютерной информации реферат расследования данного вида преступлений. Автором изложено собственное мнение по исследуемому вопросу.

В настоящей работе также были рассмотрены взгляды различных ученых относительно формулировок ст. Законодатель не ставит охрану информации в зависимость от применения обладателем средств ее технической защиты. В работе были исследованы проблемы разграничения преступления, предусмотренного ст. Приведены мнения ученых по данной проблеме.

[TRANSLIT]

Проанализированы примеры из приговоров судов. Сделаны следующие выводы: 1. Квалификация правоохранительными и судебными органами доступа к компьютерной информации с использованием чужих регистрационных данных по ст. Изменение статистических данных провайдера должно рассматриваться как модификация компьютерной информации, охватываемая умыслом виновного.

Кроме того, регистрационные данные являются информацией, охраняемой законом, поэтому для квалификации доступа по ст. В том случае, когда неправомерный доступ к компьютерной информации влечет за собой не неправомерный доступ к компьютерной информации реферат последствия, указанные в ст. Например, использование чужого пароля для доступа в Интернет причиняет имущественный ущерб законному пользователю услуг провайдера.

При квалификации использования для доступа в Интернет чужих логина и пароля требуется дополнительная квалификация по ст. Список использованных источников Нормативно-правовые акты Конституция Российской Федерации принята всенародным голосованием Гражданский кодекс Российской Федерации часть первая от

Неправомерный доступ к компьютерной информации реферат 634