Оглавление 1 Содержание основных интересов личности, общества и государства в информационной сфере и угрозы этим интересам. 5
Скачать 0.52 Mb.
|
Уголовно-правовая характеристика ст. 274 Уголовного кодекса Российской Федерации.Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Объект: основной объект - общественные отношения, направленные на обеспечение общественной безопасности в части, касающейся безопасного использования средств, предназначенных для хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и оконечного оборудования; Объективная сторона: Действие или бездействие путем нарушения правил статьи. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, повлекшем уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. Субъект: Специальный - физическое вменяемое лицо, достигшее возраста 16 лет, которое имеет доступ и, соответственно, право использования средств, предназначенных для хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и оконечного оборудования, а также обязано соблюдать правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей; Субъективная сторона: Умысел (прямой, косвенный), неосторожность (легкомыслие или небрежность) в зависимости от наступивших последствий, а также действие или бездействие субъекта преступления. Состав преступления является материальным, то есть преступление считается оконченным с момента наступления последствий, указанных в комментируемой статье, то есть уничтожение, блокирование, модификацию либо копирование компьютерной информации, Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д.
Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации Объектом преступления - выступают общественные отношения, по обеспечению нормальной работы, функционированию ЭВМ, сети ЭВМ, системы ЭВМ, которые имеют отношение к критической информационной инфраструктуре Российской Федерации. Объективная сторона: действие, бездействие Нарушение правил эксплуатации заключается в несоблюдении правил работы с ЭВМ, сетями и др. оборудованием, нарушением должностных инструкций, а также нарушением правил обращения с охраняемой компьютерной информацией. Нарушение правил эксплуатации может быть в форме активного действия, свежий пример: системный администратор аэропорта вычислял биткоины с использованием электрической сети аэропорта, так и бездействия, например: администратор не обновляет антивирусные базы. Субъективная сторона: виной в форме умысла и неосторожности. Субъект— специальный: вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к КИИ РФ, либо к объектам, относящимся к КИИ РФ в силу исполнения должностных обязанностей и обязанный исполнять установленные правила эксплуатации. Состав преступления – материальный. Обязательным признаком ч. 3 ст. 274.1 является общественно-опасные последствия в виде причинения вреда критической информационной инфраструктуре Российской Федерации.
УК N 63-ФЗ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Раньше, в досетевую эпоху, хакерами называли тех, кто возится с незнакомыми системами, желая разобраться в них и усовершенствовать эти системы совершенно бескорыстно. Эти положительные хакеры придумали в 1985 году слово «крэкер» для обозначения тех, кто из хулиганских или корыстных побуждений нарушает безопасность чужих компьютерных систем. К «крэкерам» они относили только тех зловредных хакеров, которые вламываются в чужие системы без спроса, для развлечения или с целью извлечения выгоды. Впервые упоминания о движении «хакеров» появились в конце 50-х годов в США. Возникновение и развитие движения «хакеров» обязано студентам Массачусетского технологического института, одного из лучших технических вузов США. Хакерское движение 60-х не носило деструктивного характера, а отражало тенденцию творческого новаторства, исследования пределов различных систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс. Важнейшая особенность субкультуры хакеров на данном этапе - представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства. В 1984 году появились первые печатные издания. Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Хакерское движение начала и середины 80-х годов перешло от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста (против общества взрослых), удаление или изменение важных данных, распространение компьютерных вирусов и т.п. Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Важным пунктом развития хакерской культуры стал знаменитый исследовательский центр Пало-Альто. Более чем на десять лет, от ранних 70-х до середины 80-х XX века, он стал «кузницей» передовых идей и технологий – современная мышь, Windows, иконки для программного обеспечения, лазерный принтер были изобретены именно здесь. Данный исследовательский центр внес громадный вклад в развитие хакерства как явления. Основное течение хакеров сформировалось вокруг Интернета и до сих пор в значительной степени ассоциируется с технической культурой UNIX. В последние годы сильно вырос интерес к Интернету и, соответственно, возросла роль хакеров во «всемирной паутине». Многие хакеры 80-х и 90-х годов стали провайдерами и предоставляют пользователям возможность доступа в Сеть. Благодаря популярности данной глобальной сети у хакеров появилась возможность выступать в защиту своих интересов, и примером тому может служить их почти полная победа в споре о введении цензуры в Сети, что ярко свидетельствует об их влиянии. |