Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Злочини у сфері комп'ютерної інформації

Реферат Злочини у сфері комп'ютерної інформації





ціоновані операції з комп'ютерною інформацією.

Склад по конструкції матеріал. Для кваліфікації діяння за цією статтею як закінченого, необхідно настання хоча б одного з наслідків зазначених у вичерпному переліку, який дається у частині першій статті, а саме: знищення, блокування, модифікацію, копіювання інформації або порушення роботи ЕОМ, системи ЕОМ або їх мережі.

Знищення інформації - припинення існування комп'ютерної інформації, тобто видалення з машинного носія або з ЕОМ. У разі, коли у користувача існує можливість відновити знищену інформацію за допомогою засобів програмного забезпечення або одержати цю інформацію від іншого користувача не звільняє винного від відповідальності.

Блокування інформації - це штучне ускладнення доступу користувачів до комп'ютерної інформації, не пов'язане з її знищенням.

Модифікація інформації - це внесення до неї будь-яких змін без згоди її власника (Власника), крім пов'язаних з адаптацією програми для ЕОМ або бази даних. Адаптація програми для ЕОМ чи бази даних - В«це внесення змін, здійснюються виключно з метою забезпечення функціонування програми для ЕОМ чи бази даних на конкретних технічних засобах користувача або під управлінням конкретних програм користувача В». [5]

Копіювання комп'ютерної інформації - перенесення інформації на інший машинний чи іншої носій. Копіювання комп'ютерної інформації може бути здійснено шляхом запису міститься у внутрішній пам'яті ЕОМ файлу на дискету, його роздруківки. У той же час копіювання комп'ютерної інформації слід розглядати як несприятливий наслідок, передбачене даною статтею кримінального закону, лише в тому випадку, якщо вона охороняється законом саме від несанкціонованого копіювання.

Порушення роботи ЕОМ, системи ЕОМ або їх мережі - це тимчасове або стійке створення перешкод у функціонуванні зазначених комп'ютерних засобів, тобто зниження працездатності окремих ланок або всієї ЕОМ.

Неодмінною ознакою об'єктивної сторони є наявність причинного зв'язку між несанкціонованим доступом і настанням передбачених статтею 272 КК наслідків, тому просте тимчасове збіг моменту збою в комп'ютерній системі, яке може бути викликане несправностями або програмними помилками і неправомірного доступу не тягне кримінальної відповідальності. p> Суб'єктом даного злочину може бути тільки осудна фізична особа, яка досягла до часу вчинення злочину 16-річного віку, в тому числі і законний користувач, який не має дозволу (допуску) до інформації певної категорії.

Неправомірне доступ до комп'ютерної інформації характеризується

умисною формою вини. Здійснюючи це злочин, особа усвідомлює, що неправомірно вторгається в комп'ютерну систему, передбачає можливість чи неминучість настання зазначених у законі наслідків, бажає і свідомо допускає їх настання або ставитися до них байдуже. Злочин характеризується наявністю прямого умислу (Усвідомлення неправомірного доступу, передбачення настання шкідливих наслідків і бажання їх настання) або непрямого умислу (передбачення настання шкідливих наслідків і свідоме припущення їх настання або байдуже ставлення до настання наслідків).

Дана стаття має не тільки основною, але і кваліфікований склад. Кваліфікуючими ознаками є вчинення діяння групою осіб за попередньою змовою або вчинення його організованою групою або особою з використанням свого службового становища, а також має доступ до ЕОМ, системі ЕОМ чи їхньої мережі (ч.2 ст.272 КК). Поняття вчинення злочину в даному випадку нічим не відрізняється від загальновживаного. p> Під використанням службового становища розуміється тут використання можливості доступу до ЕОМ, що виникла в результаті виконуваної роботи (за трудовим, цивільно-правовим договором) або впливу по службі на осіб, що мають такий доступ. У даному випадку суб'єктом злочину не обов'язково є посадова особа.

Обличчям, які мають доступ до ЕОМ, може бути всякий, хто на законних підставах працює на ній або обслуговує безпосередньо її роботу (програмісти, співробітники, що вводять інформацію в пам'ять ЕОМ, а також адміністратори баз даних, інженери-електрики, ремонтники, фахівці з експлуатації обчислювальної техніки тощо). Особи, які мають доступ в приміщення, де розташована ЕОМ, не вважаються що мають доступ до ЕОМ, якщо вони безпосередньо не стикаються з комп'ютерною інформацією або з пристроєм обладнання (оператори, охоронці, прибиральники).

В 

2.2. Створення, використання і поширення шкідливих програм для ЕОМ


Громадська небезпека створення, використання або поширення шкідливих програм визначається тим, що шкідливі програми здатні в найнесподіваніший момент паралізувати роботу комп'ютерної системи, що може призвести до несприятливих наслідків. p> Об'єктом даного злочину є безпека користування інтелектуальними та речовими засобами обчислювальної техніки, а також пра...


Назад | сторінка 6 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації