Шпаргалка по "Предпринимательству"

Автор работы: Пользователь скрыл имя, 27 Июля 2011 в 08:55, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Предпринимательство".

Содержимое работы - 1 файл

большие ответы на вопросы к экзамену.doc

— 434.50 Кб (Скачать файл)

защите автоматизированных систем и др.  

Средством совершения рассматриваемого преступления выступает  компьютерная

техника, т.е. различные  виды ЭВМ, аппаратные средства, периферийные устройства, а 

также линии  связи, с помощью которых вычислительная техника объединяется

в информационные сети.  

Состав данного  преступления — материальный. Преступление считается оконченным с 

момента наступления  хотя бы одного из альтернативно перечисленных  в диспозиции ч. 1

ст. 272 УК последствий: уничтожения, блокирования, модификации либо копирования

информации, нарушения  работы ЭВМ, системы ЭВМ или их сети. В силу этого 

неправомерный доступ к охраняемой законом компьютерной информации является

причиной, а наступившие  вредные последствия следствием, т.е. причинная связь —

необходимый признак  объективной стороны рассматриваемого преступления. Если

уничтожение, блокирование, модификация либо копирование информации, нарушение 

работы ЭВМ, системы  ЭВМ или их сети не выступало в  качестве следствия 

неправомерного  доступа к компьютерной информации, а явилось результатом иной

деятельности  виновного, то состав преступления, выраженный в ст. 272, отсутствует.  

В случае пресечения преступления до момента фактического наступления указанных в 

норме последствий, содеянное виновным надлежит рассматривать как покушение на

неправомерный доступ к компьютерной информации.  

Уничтожение —  это полное либо частичное удаление информации с машинных

носителей, не подлежащее прежнему восстановлению (например, стирание информации,

удаление важных записей и др.).  

Блокирование  представляет собой закрытие информации, характеризующееся 

недоступностью  ее использования по прямому назначению правомочному на это 

пользователю.  

Модификация заключается  в переработке первоначальной информации,

несанкционированной ее законным собственником или владельцем, если такая

переработка включает в себя любые изменения информации, не меняющие сущности

объекта (например, реструктурирование или реорганизация  базы данных, удаление либо

добавление записей, содержащихся в ее файлах и т.д.).  

Под копированием понимают перенос информации или  части информации с одного

физического носителя на другой, если такой перенос осуществляется помимо воли

собственника  или владельца этой информации (например, запись информации в память

ЭВМ).  

Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе

ЭВМ, системы  ЭВМ, системы ЭВМ или их сети, препятствующий нормальному 

функционированию  вычислительной техники при условии  сохранения ее физической

целостности и требований обязательного восстановления (например, отображение

неверной информации на мониторе).  

Субъективная  сторона преступления характеризуется  умышленной формой вины в 

виде прямого  или косвенного умысла. Виновный сознает, что он осуществляет именно

неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что 

в результате его  действий может наступить или  неизбежно наступит хотя бы одно из

указанных в  законе последствий и желает или  сознательно допускает их наступление, либо

относится к  ним безразлично.  

Субъект преступления — лицо 16-летнего возраста, не наделенное в силу характера 

выполняемой им работы возможностью доступа к ЭВМ, системе ЭВМ или их сети.  

Часть 2 ст. 272 УК предусматривает квалифицированный  состав данного преступления,

если оно совершено: а) группой лиц по предварительному сговору; б) организованной  

группой; в) лицом  с использованием своего служебного положения; г) лицом, имеющим 

доступ к ЭВМ, системе ЭВМ или их сети.  

Преступление  признается совершенным группой лиц по предварительному сговору,

если в нем  участвовали лица, заранее договорившиеся о совместном совершении именно

этого деяния.  

Организованная  группа — это устойчивая группа лиц, заранее объединившихся для 

совершения одного или нескольких преступлений.  

Использование должностным лицом своего служебного положения предполагает

доступ к компьютерной информации благодаря занимаемому  служебному положению.  

К лицам, имеющим  доступ к ЭВМ, системе ЭВМ или  их сети следует относить

пользователей информации (например, операторов ЭВМ, программистов, абонентов

системы ЭВМ), а  также лиц, по характеру своей  деятельности имеющих допуск к ЭВМ,

системе ЭВМ  или их сети (например, технический  персонал, обслуживающий ЭВМ или  их

сеть).  

СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ

ПРОГРАММ ДЛЯ  ЭВМ (ст. 273 УК РФ). Объектом преступления являются

общественные  отношения в сфере безопасного  использования ЭВМ, ее программного

обеспечения и  информационного содержания.  

Объективная сторона  преступления состоит: а) в создании вредоносных программ для

ЭВМ или внесении изменений в существующие программы, приводящие их к качеству

вредоносных; б) использовании и в) распространении  вредоносных программ для ЭВМ 

или машинных носителей  с такими программами.  

При этом деяние, выразившееся в создании вредоносных  программ или внесении

изменений в  существующие программы, образует преступление только тогда, когда такое 

деяние объективно создавало реальную угрозу несанкционированного уничтожения,

блокирования, модификации либо копирования информации, нарушения работы ЭВМ,

системы ЭВМ  или их сети. В противном случае действия лица по созданию,

использованию или распространению вредоносных  программ нельзя рассматривать как 

преступление. Например, не будут являться преступными действия лица, создавшего

довольно безобидную программу — вирус, которая высвечивает  на экране монитора

штрих и тут  же исчезает. Поэтому в тех случаях, когда вредоносная программа  не  

представляет  опасности для собственника или  владельца информации и объективно не

может привести к последствиям, указанным в диспозиции ч. 1 ст. 273, действия лица

обоснованно расценивать  как малозначительные и на основании  ч. 2 ст. 14 УК

освобождать его  от уголовной ответственности и  наказания.  

Под программой понимаются данные, предназначенные для управления конкретными

компонентами  системы обработки данных в целях  реализации определенного алгоритма.

Согласно Закону РФ «О правовой охране программ для  электронных вычислительных

машин и баз  данных» под программой для ЭВМ понимается объективная форма

представления совокупности данных и команд, предназначенных  для функционирования

электронных вычислительных машин и других компьютерных устройств  с целью 

получения определенного  результата. Под программой для ЭВМ подразумеваются также

подготовительные  материалы, полученные в ходе ее разработки, и порождаемые ею

аудиовизуальные отображения (ст. 1 Закона).  

Вредоносная программа  — это специально написанная (созданная) программа, которая,

получив управление, способна причинить вред собственнику или владельцу информации в

виде ее уничтожения, блокирования, модификации или копирования, а также нарушения 

работы ЭВМ, системы  ЭВМ или их сети.  

Наиболее опасной  разновидностью вредоносной программы  следует признать

программу —  вирус (компьютерный вирус).  

Программа —  вирус — это специально созданная  программа, способная 

самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске 

последних выполнять  различные нежелательные действия: порчу файлов и каталогов,

искажение результатов  вычислений, засорение или стирание памяти, создание помех в 

работе ЭВМ. Такие  программы, как правило, составляются на языке ассемблера, никаких 

сообщений на экран  монитора не выдают. Переносятся при  копировании с диска на диск

либо по вычислительной сети.  

Создание вредоносной  программы представляет собой комплекс операций, состоящий 

из подготовки исходных данных, предназначенных для  управления конкретными 

компонентами  системы обработки данных в целях уничтожения, блокирования,

модификации или  копирования информации, а также  нарушения работы ЭВМ, системы 

ЭВМ или их сети.  

Внесение изменений  в существующие программы — это  процесс модификации 

программы (переработка  программы или набора данных путем  обновления, добавления

или удаления отдельных  фрагментов) до такого ее качества, когда  эта программа способна

вызвать вредные последствия, указанные в диспозиции ч. 1 ст. 273 УК.  

Под использованием вредоносных программ или машинных носителей с такими

программами следует  понимать их непосредственный выпуск в свет, воспроизведение,

распространение и иные действия по их введению в хозяйственный оборот (в том числе

в модификационной  форме) (ст. 1 Закона РФ «О правовой охране программ для 

электронных вычислительных машин и баз данных»). Например, использованием

вредоносной программы  является ее ввод (установка) в память компьютера.  

Распространение вредоносных программ заключается  в предоставлении доступа к 

воспроизведенной  в любой материальной форме программе  для ЭВМ или базе данных, в 

том числе сетевым  и иными способами, а также  путем продажи, проката, сдачи внаем,

предоставления взаймы, включая импорт для любой из этих целей (ст. 1 указанного выше

Закона). Например, распространение таких программ может быть осуществлено при 

работе виновного  на чужом компьютере, путем использования  дискеты с записью,

содержащей вирус, распространение вредоносной программы через модем или передачу

по компьютерной сети и т.п.  

Следует обратить внимание, что создание, использование  и распространение 

вредоносных программ для ЭВМ всегда предполагает активные действия со стороны лица,

Информация о работе Шпаргалка по "Предпринимательству"