Последние публикации
стили и дизайн Что выгоднее: покупать горячую воду или ..
17-03-2014
секрет успеха Профессия: риэлтор
25-12-2013
разное Мегаталантливый Мэрилин Мэнсон
25-12-2013
рыбалка и охота баллистический маятник
12-07-2013
Название
Автор
Рубрика

Анекдот
Муж приходит домой с рыбалки и с порога спрашивает жену:
- Кот дома?
- Заходи, не бойся, я ему кильку купила!
информационная безопасность
Компьютерные преступления в Уголовном кодексе РФ
Компьютерные преступления чрезвычайно многогранные и сложные явления.

доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Интернет, содержащей миллионы компьютеров, в связи со спецификой работы - переход по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не заметив этого) .


Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) Статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.


Статья защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации.


Под созданием вредоносных программам в смысле ст. 273 УК РФ понимаются программы, специально разработанные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются широко известные компьютерные вирусы и логические бомбы. Однако Д. В. Чепчугов оговаривается, что закон нужно читать так, как он написан. В самой статье речь не о вирусах, а о вредоносных программах - между ними усматривается большая разница. Вирус является лишь одной из таких программ. Значит, нет смысла дискутировать, можно ли считать, например, троянские программы вирусами или нет. Подход функциональный: они вредоносны.


Для привлечения к ответственности по 273 ст. необязательно наступление каких-либо отрицательных последствий для владельца информации, достаточен сам факт создания программ или внесение изменений в существующие программы, заведомо приводящих к негативным последствиям, перечисленным в статье.


Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам.





Дата публикации: 15-06-2007
Прочитано: 5855 раз
Страниц: 12
-7-
[<][ 1 | ... | 7 | 8 | 9 | 10 | 11 | 12 ][>]

Дополнительно на данную тему
Компьютерная преступность и компьютерная безопасность
Компьютерные преступления
Криптографическая защита информации.
   
Рейтинг@Mail.ru
ENQ.ru © 2005-2012
Генерация страницы: 0.089 сек. и
11 запросов к базе данных за 0.006 сек.
Designed by ZmEi