Главная страница
Навигация по странице:

  • Объективная сторона

  • Субъективная сторона

  • Состав преступления

  • Объектом преступления

  • Состав преступления – материальный

  • Оглавление 1 Содержание основных интересов личности, общества и государства в информационной сфере и угрозы этим интересам. 5


    Скачать 0.52 Mb.
    НазваниеОглавление 1 Содержание основных интересов личности, общества и государства в информационной сфере и угрозы этим интересам. 5
    Дата04.03.2019
    Размер0.52 Mb.
    Формат файлаdoc
    Имя файлаOPOIB_ekz-3_4.doc
    ТипДокументы
    #69572
    страница21 из 23
    1   ...   15   16   17   18   19   20   21   22   23

    Уголовно-правовая характеристика ст. 274 Уголовного кодекса Российской Федерации.


    Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

    Объект: 

    основной объект - общественные отношения, направленные на обеспечение общественной безопасности в части, касающейся безопасного использования средств, предназначенных для хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и оконечного оборудования;

    Объективная сторона: 

    Действие или бездействие путем нарушения правил статьи. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, повлекшем уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

    Субъект: 

    Специальный - физическое вменяемое лицо, достигшее возраста 16 лет, которое имеет доступ и, соответственно, право использования средств, предназначенных для хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и оконечного оборудования, а также обязано соблюдать правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;

    Субъективная сторона: 

    Умысел (прямой, косвенный), неосторожность (легкомыслие или небрежность) в зависимости от наступивших последствий, а также действие или бездействие субъекта преступления.

    Состав преступления является материальным, то есть преступление считается оконченным с момента наступления последствий, указанных в комментируемой статье, то есть уничтожение, блокирование, модификацию либо копирование компьютерной информации,

    Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д.

    1. Уголовно-правовая характеристика ст. 274.1 Уголовного кодекса Российской Федерации.


    Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации


    Объектом преступления - выступают общественные отношения, по обеспечению нормальной работы, функционированию ЭВМ, сети ЭВМ, системы ЭВМ, которые имеют отношение к критической информационной инфраструктуре Российской Федерации.


    Объективная сторона: действие, бездействие
    Нарушение правил эксплуатации заключается в несоблюдении правил работы с ЭВМ, сетями и др. оборудованием, нарушением должностных инструкций, а также нарушением правил обращения с охраняемой компьютерной информацией.
    Нарушение правил эксплуатации может быть в форме активного действия, свежий пример: системный администратор аэропорта вычислял биткоины с использованием электрической сети аэропорта, так и бездействия, например: администратор не обновляет антивирусные базы.


    Субъективная сторона: виной в форме умысла и неосторожности.


    Субъектспециальный: вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к КИИ РФ, либо к объектам, относящимся к КИИ РФ в силу исполнения должностных обязанностей и обязанный исполнять установленные правила эксплуатации.


    Состав преступления – материальный. Обязательным признаком ч. 3 ст. 274.1 является общественно-опасные последствия в виде причинения вреда критической информационной инфраструктуре Российской Федерации.

    1. Правонарушения в сфере компьютерной информации. История хакерства.


    УК N 63-ФЗ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

    • Статья 272. Неправомерный доступ к компьютерной информации

    • Статья 273. Создание, использование и распространение вредоносных компьютерных программ

    • Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

    • Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации


    Раньше, в досетевую эпоху, хакерами называли тех, кто возится с незнакомыми системами, желая разобраться в них и усовершенствовать эти системы совершенно бескорыстно. Эти положительные хакеры придумали в 1985 году слово «крэкер» для обозначения тех, кто из хулиганских или корыстных побуждений нарушает безопасность чужих компьютерных систем. К «крэкерам» они относили только тех зловредных хакеров, которые вламываются в чужие системы без спроса, для развлечения или с целью извлечения выгоды.

    Впервые упоминания о движении «хакеров» появились в конце 50-х годов в США. Возникновение и развитие движения «хакеров» обязано студентам Массачусетского технологического института, одного из лучших технических вузов США.

    Хакерское движение 60-х не носило деструктивного характера, а отражало тенденцию творческого новаторства, исследования пределов различных систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс. Важнейшая особенность субкультуры хакеров на данном этапе - представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства.

    В 1984 году появились первые печатные издания. Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Хакерское движение начала и середины 80-х годов перешло от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста (против общества взрослых), удаление или изменение важных данных, распространение компьютерных вирусов и т.п. Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции.

    Важным пунктом развития хакерской культуры стал знаменитый исследовательский центр Пало-Альто. Более чем на десять лет, от ранних 70-х до середины 80-х XX века, он стал «кузницей» передовых идей и технологий – современная мышь, Windows, иконки для программного обеспечения, лазерный принтер были изобретены именно здесь. Данный исследовательский центр внес громадный вклад в развитие хакерства как явления.

    Основное течение хакеров сформировалось вокруг Интернета и до сих пор в значительной степени ассоциируется с технической культурой UNIX.

    В последние годы сильно вырос интерес к Интернету и, соответственно, возросла роль хакеров во «всемирной паутине». Многие хакеры 80-х и 90-х годов стали провайдерами и предоставляют пользователям возможность доступа в Сеть. Благодаря популярности данной глобальной сети у хакеров появилась возможность выступать в защиту своих интересов, и примером тому может служить их почти полная победа в споре о введении цензуры в Сети, что ярко свидетельствует об их влиянии.
    1. 1   ...   15   16   17   18   19   20   21   22   23


    написать администратору сайта