Автор работы: Пользователь скрыл имя, 27 Июля 2011 в 08:55, шпаргалка
Работа содержит ответы на вопросы по дисциплине "Предпринимательство".
защите автоматизированных
систем и др.
Средством совершения рассматриваемого преступления выступает компьютерная
техника, т.е. различные виды ЭВМ, аппаратные средства, периферийные устройства, а
также линии
связи, с помощью которых
в информационные
сети.
Состав данного преступления — материальный. Преступление считается оконченным с
момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1
ст. 272 УК последствий: уничтожения, блокирования, модификации либо копирования
информации, нарушения работы ЭВМ, системы ЭВМ или их сети. В силу этого
неправомерный доступ к охраняемой законом компьютерной информации является
причиной, а наступившие
вредные последствия
необходимый признак
объективной стороны
уничтожение, блокирование, модификация либо копирование информации, нарушение
работы ЭВМ, системы ЭВМ или их сети не выступало в качестве следствия
неправомерного доступа к компьютерной информации, а явилось результатом иной
деятельности
виновного, то состав преступления, выраженный
в ст. 272, отсутствует.
В случае пресечения преступления до момента фактического наступления указанных в
норме последствий, содеянное виновным надлежит рассматривать как покушение на
неправомерный
доступ к компьютерной информации.
Уничтожение — это полное либо частичное удаление информации с машинных
носителей, не подлежащее прежнему восстановлению (например, стирание информации,
удаление важных
записей и др.).
Блокирование представляет собой закрытие информации, характеризующееся
недоступностью ее использования по прямому назначению правомочному на это
пользователю.
Модификация заключается в переработке первоначальной информации,
несанкционированной ее законным собственником или владельцем, если такая
переработка включает в себя любые изменения информации, не меняющие сущности
объекта (например, реструктурирование или реорганизация базы данных, удаление либо
добавление записей,
содержащихся в ее файлах и т.д.).
Под копированием понимают перенос информации или части информации с одного
физического носителя на другой, если такой перенос осуществляется помимо воли
собственника или владельца этой информации (например, запись информации в память
ЭВМ).
Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе
ЭВМ, системы ЭВМ, системы ЭВМ или их сети, препятствующий нормальному
функционированию вычислительной техники при условии сохранения ее физической
целостности и требований обязательного восстановления (например, отображение
неверной информации
на мониторе).
Субъективная сторона преступления характеризуется умышленной формой вины в
виде прямого или косвенного умысла. Виновный сознает, что он осуществляет именно
неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что
в результате его действий может наступить или неизбежно наступит хотя бы одно из
указанных в законе последствий и желает или сознательно допускает их наступление, либо
относится к
ним безразлично.
Субъект преступления — лицо 16-летнего возраста, не наделенное в силу характера
выполняемой им
работы возможностью доступа к ЭВМ,
системе ЭВМ или их сети.
Часть 2 ст. 272 УК
предусматривает
если оно совершено:
а) группой лиц по предварительному
сговору; б) организованной
группой; в) лицом с использованием своего служебного положения; г) лицом, имеющим
доступ к ЭВМ,
системе ЭВМ или их сети.
Преступление признается совершенным группой лиц по предварительному сговору,
если в нем участвовали лица, заранее договорившиеся о совместном совершении именно
этого деяния.
Организованная группа — это устойчивая группа лиц, заранее объединившихся для
совершения одного
или нескольких преступлений.
Использование должностным лицом своего служебного положения предполагает
доступ к компьютерной
информации благодаря занимаемому
служебному положению.
К лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети следует относить
пользователей информации (например, операторов ЭВМ, программистов, абонентов
системы ЭВМ), а также лиц, по характеру своей деятельности имеющих допуск к ЭВМ,
системе ЭВМ или их сети (например, технический персонал, обслуживающий ЭВМ или их
сеть).
СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ
ПРОГРАММ ДЛЯ ЭВМ (ст. 273 УК РФ). Объектом преступления являются
общественные отношения в сфере безопасного использования ЭВМ, ее программного
обеспечения и
информационного содержания.
Объективная сторона преступления состоит: а) в создании вредоносных программ для
ЭВМ или внесении изменений в существующие программы, приводящие их к качеству
вредоносных; б) использовании и в) распространении вредоносных программ для ЭВМ
или машинных носителей
с такими программами.
При этом деяние, выразившееся в создании вредоносных программ или внесении
изменений в существующие программы, образует преступление только тогда, когда такое
деяние объективно создавало реальную угрозу несанкционированного уничтожения,
блокирования, модификации либо копирования информации, нарушения работы ЭВМ,
системы ЭВМ или их сети. В противном случае действия лица по созданию,
использованию
или распространению
преступление. Например, не будут являться преступными действия лица, создавшего
довольно безобидную программу — вирус, которая высвечивает на экране монитора
штрих и тут
же исчезает. Поэтому в тех случаях,
когда вредоносная программа
не
представляет опасности для собственника или владельца информации и объективно не
может привести к последствиям, указанным в диспозиции ч. 1 ст. 273, действия лица
обоснованно расценивать как малозначительные и на основании ч. 2 ст. 14 УК
освобождать его
от уголовной ответственности и
наказания.
Под программой понимаются данные, предназначенные для управления конкретными
компонентами системы обработки данных в целях реализации определенного алгоритма.
Согласно Закону РФ «О правовой охране программ для электронных вычислительных
машин и баз данных» под программой для ЭВМ понимается объективная форма
представления совокупности данных и команд, предназначенных для функционирования
электронных вычислительных машин и других компьютерных устройств с целью
получения определенного результата. Под программой для ЭВМ подразумеваются также
подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею
аудиовизуальные
отображения (ст. 1 Закона).
Вредоносная программа — это специально написанная (созданная) программа, которая,
получив управление, способна причинить вред собственнику или владельцу информации в
виде ее уничтожения, блокирования, модификации или копирования, а также нарушения
работы ЭВМ, системы
ЭВМ или их сети.
Наиболее опасной разновидностью вредоносной программы следует признать
программу —
вирус (компьютерный вирус).
Программа — вирус — это специально созданная программа, способная
самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске
последних выполнять
различные нежелательные
искажение результатов вычислений, засорение или стирание памяти, создание помех в
работе ЭВМ. Такие программы, как правило, составляются на языке ассемблера, никаких
сообщений на экран монитора не выдают. Переносятся при копировании с диска на диск
либо по вычислительной
сети.
Создание вредоносной программы представляет собой комплекс операций, состоящий
из подготовки исходных данных, предназначенных для управления конкретными
компонентами системы обработки данных в целях уничтожения, блокирования,
модификации или копирования информации, а также нарушения работы ЭВМ, системы
ЭВМ или их сети.
Внесение изменений в существующие программы — это процесс модификации
программы (переработка программы или набора данных путем обновления, добавления
или удаления отдельных фрагментов) до такого ее качества, когда эта программа способна
вызвать вредные
последствия, указанные в диспозиции ч.
1 ст. 273 УК.
Под использованием вредоносных программ или машинных носителей с такими
программами следует понимать их непосредственный выпуск в свет, воспроизведение,
распространение и иные действия по их введению в хозяйственный оборот (в том числе
в модификационной форме) (ст. 1 Закона РФ «О правовой охране программ для
электронных вычислительных машин и баз данных»). Например, использованием
вредоносной программы
является ее ввод (установка) в память
компьютера.
Распространение вредоносных программ заключается в предоставлении доступа к
воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в
том числе сетевым и иными способами, а также путем продажи, проката, сдачи внаем,
предоставления взаймы, включая импорт для любой из этих целей (ст. 1 указанного выше
Закона). Например, распространение таких программ может быть осуществлено при
работе виновного на чужом компьютере, путем использования дискеты с записью,
содержащей вирус, распространение вредоносной программы через модем или передачу
по компьютерной
сети и т.п.
Следует обратить внимание, что создание, использование и распространение
вредоносных программ для ЭВМ всегда предполагает активные действия со стороны лица,