Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Технологии компьютерных преступлений

Содержание:

ВВЕДЕНИЕ

В третьего тысячелетия, становления общества, на все более применении компьютеров, техники, информационных технологий, доступными «все, для всех, и всегда», весьма актуальной проблема законодательства в сфере борьбы с рода в этой сфере, и в очередь преступлениями. В время преступность, приобретшая международный масштаб, уже адекватную международным сообществом, что в получило в Конвенции по борьбе с киберпреступностью, в 2001 году в представителя 30 – Совета Европы. О масштабах виртуальной с Интернета в США судить по цифрам: в 2001 году ущерб и коммерческим Америки от хакеров около 400 млн. дол. США, их них от информации в 150 млн., от мошенничества – в 100 млн. долл. США[1]. Ущерб от атак по миру за же годы от 300 до одного триллиона долларов, или от 0,4 до 1,5 мирового ВВП. [2]

Идея с нарушениями установленных и в компьютерной информации, шире – сфере применения и техники эффективного, действенного механизма регулирования уже реальные очертания, в том числе и на уровне, и реализуется в ряде актов, в очередь законах (кодифицированных законах – кодексах). Так, документ Совета Европы – конвенция – к намерены большинство государства мира, постоянную, юридическую помощь тем, кто от рода проявлений, объединяемых обычно под «компьютерная преступность».

Целью представленной курсовой является такого как компьютерная преступность формулирования «компьютерные преступления», выделение их в ряду других, преступлений – таковы задачи работы. базой послужили материал Уголовного Российской Федерации, по с киберпреступностью, судов юрисдикции по о в сфере информации, а статистические из новостных источников.

Структура состоит из введения, части и заключения. К приложен библиографический список.

1. Понятие киберпреступление (компьютерное преступление), и присущие ему черты.

Термин «киберпреступление, киберпреступность» использованный в печати в 60 – х гг. XX века, как результат общественных в применения компьютерной техники в недопущения нарушений. наименование группы преступлений, не имея в то же время, терминологического и криминологического обоснования, и в деятельности правоохранительных органов. отличительными, этой категории чертами: латентность, на 10 – 12 %, т.е. только эти деяния достоянием гласности[2], к и за национальные рамки (Интернет не границ), действия в Интернет, при которых компьютер объектом, либо посягательств в пространстве, такогорода деяния, обладая для общества, соответствующее закрепление в законодательстве ряда стран, в том и уголовном кодекса Российской 1996 года, в Федерального 13.06.1996 года.

Основные компьютерных преступлений

Чтобы рассмотреть этот вопрос, нужно, всего, понять: что компьютерное преступление и как их классифицировать по группам.

Компьютерные - это уголовным кодексом общественно действия, в машинная является объектом преступного посягательства. В случае в предмета или орудия преступления выступать информация, компьютер, компьютерная система или сеть. преступления можно разделить на две категории:

  1. преступления, связанные с в компьютеров;
  2. преступления, использующие как технические средства.

Рассмотрим пункт:

1. доступ к информации, в компьютере.

Несанкционированный осуществляется, как правило, с чужого имени, изменением адресов устройств, информации, оставшейся решения задач, программного и информационного обеспечения, носителя информации, аппаратуры записи, подключаемой к передачи данных.

Человек, данное обычно – «хакер».

Хакер, «компьютерный пират», - лицо, систематические несанкционированные в системы и сети с развлечения, мошенничества или ущерба, в том и распространения компьютерных вирусов. С стороны «хакер» - это человек, прекрасно знает и хорошие программы, а с другой, - проникающий в системы с получения информации.

Слово «хакер» происхождения и в языке «to hack» к может означать две вещи - систему или ее. В этих действий лежит общее - того, как компьютер и программы, которые на нем работают.

Таким образом, «хакер» в себе, по мере, два значения: одно - негативно («взломщик»), - или даже («ас», «мастер»). словами, можно на «плохих» и «хороших».

«Хорошие» двигают прогресс и свои и умения на человечества. Ими большое новых и программных систем.

Им, как водится, «плохие»: они чужие письма, воруют программы и доступными способами прогрессивному человечеству.

«Плохих» же можно разделить на группы.

Первая, в из молодежи, - люди, взламывающие компьютерные просто ради удовольствия. Они не наносят вреда, а занятие полезно для них - со из них получаются компьютерные специалисты.

Вторая - пираты. Они защиту для похищения новых и информации.

Третья - хакеры, свои действительно во вред всем и каждому. Они компьютерные системы, в им удалось прорваться, чужие письма, а издеваются над их авторами. Когда читаешь в их о взломах, впечатление, что это люди с чувством достоинства.

Четвертая - хакеры, охотятся за информацией по чьим-либо заказам.

Но возникает вопрос, а где лучшие в мире хакеры.

Ответ на этот вопрос, у меня уважение к нашей родине, так как лучшие в мире – это хакеры.

На сегодняшний день спецслужбы нашествием с востока. По данным Интерпола, на компьютерах США несколько тысяч атак хакеров.

Но в чем того что опытные специалисты, «сидят дома», а не работают на нашей родины, ну или либо предприятия.

Все дело в том, что во экономических потрясений, пережила наша в годы, количество высококлассных специалистов не у дел. В этот и было написано, то великое множество вирусов, прославилась Россия. В своем отечественные не выгоды от взломов, хотя есть и исключения.

Среди хакерства выделяются основных типа.

  1. - романтики-одиночки.
  2. - прагматики, или классики.
  3. - разведчики.
  4. - кибергангстеры.

Первые – как правило, базы из любопытства. В целом они безопасны и бескорыстны, но и талантливы. Поэтому массовые компьютерных какой-либо обычно после того, как на нее кто-то из «романтиков» и этим в своей сети.

Вторые - как в одиночку, так и группами. тем, что воруют, что - игры, программы, версии изданий. Например, еще в 1995 г. фирма «Майкрософт» с помпой в «WINDOWS 95». По западной прессы, на рекламу продукта ушло 300 долларов и потом долго не понять, в эта база так плохо. А дело в том, что наши еще в взломали компьютер «Майкрософта», оттуда тогда «WINDOWS 95» и продажу его по ценам дешевле фирменных

Третьи – Не называются разведчиками, как, в любой уважающей себя имеется хакер, обычно как программист. Его задача - сети и оттуда разную информацию. Этот тип сейчас спросом.

Четвертые - Это уже компьютерные бандиты, они в основном на структуры. Их конкретные - и развал работы сетей «неугодных» и фирм, а также денег с счетов. Дело это и небезопасное, зато самое высокооплачиваемое.

Но у сограждан стремление к бандитизму.

Дело в том, что наших хулиганов не в последнюю очередь фактическим борьбы с ними на родине. В Москве выявлено 360 человек, оплачивающих услуги. Юридическая момента в том, что сидя Дома, совершает преступление на США. их к в с законодательством США сложно: тут годами разбираться. Но уже о взломах, и виды преступлений. []

2 .Ввод в обеспечение «логических бомб».

«Логическая бомба» это программа, которая при определенных и или полностью из компьютерную систему.

Такие бывают разными, это может быть так «временная бомба» это «логической бомбы», срабатывает по определенного времени.

Временные вводят в компьютеры разными способами, распространенный, это «троянский конь».

Способ «троянский конь» в тайном в программу команд, позволяют осуществлять новые, не владельцем функции, но одновременно сохранять работоспособность. С «троянского коня» преступники, например, на свой счет сумму с операции.

Компьютерные тексты обычно сложны. Они из сотен, тысяч, а и миллионов команд. «троянский конь» из десятков вряд ли может быть обнаружен, если, конечно, нет относительно этого. Но и в последнем экспертам-программистам много дней и недель, чтобы найти его.

Есть еще одна «троянского коня». Ее стоит в том, что в выглядящий программы вставляются не команды, выполняющие «грязную» работу, а команды, эти и выполнения их. В этом программисту, найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. эту идею, можно представить себе команды, создают и т.д. (сколь угодно число раз), создающие «троянского коня».

К преступлениям также относится: и компьютерных вирусов. Для начала попробуем что «вирус»

Компьютерный вирус - это написанная, как правило, по размерам программа, может свои в программы, расположенные в файлах, областях дисков, драйверах, документах и т.д., причём эти сохраняют к «размножению». Процесс вирусом копии в программу (системную диска и т.д.) заражением, а или иной объект, вирус – зараженным.

В 1984 года студент Калифорнийского Фред Коуэн, на из конференций, рассказал про свои с тем, что один его друг «компьютерным вирусом». началось применение вирусов, неизвестно, ибо банки, компании, предприятия, обнаружив, что их заражены вирусом, не допускали, сведения об этом наружу.

Существует основных критериев, по можно классифицировать вирусы:

  • поддерживаемая ОС (операционная система), 
  • среда обитания, 
  • способ заражения, 
  • особенности алгоритма работы 
  • деструктивные возможности. 

Что первого пункта, здесь все понятно без объяснений - речь идет о вируса воздействовать на той или иной системы.

Теперь о обитания вирусов. Здесь выделить категории:

Файловые вирусы - размножиться, файловую систему, в исполняемые практически ОС: DOS, Windows, Unix/Linix, MacOS, OS/2 etc., от ее версии. это быть даже тексты программ, или модули.

Макровирусы иногда не в класс, их к предыдущему. На наш взгляд, систематизация не верна, их на макроязыках, в системы данных - чаще это текстовые или таблицы.

Загрузочные вирусы - как догадаться из названия, загрузочный гибкого или MBR (Master Boot Record) винчестера. Они свой код вместо программы, должна управление при системы; кроме того, переносят boot-сектор в область носителя.

Сетевые вирусы активно различные и LAN (Local Area Network) или WAN (Wide Area Network). Границы данного весьма - не заразу, по сети, относить к категории. отличительная особенность сетевых состоит в их самостоятельно свой код на удаленную станцию или сервер.

Существует великое множество различных перечисленных - например, файлово-загрузочные. с ними еще сложнее, а ущерб еще ощутимее; конечно, и работы подобных гораздо изысканнее.

На не важная характеристика - способ инфицирования системы. Он быть резидентным и нерезидентным. В случае в ОЗУ (оперативном устройстве) находится часть тела вируса, обращения ОС, например, к тем же и заражающая их. вирусы в всего работы. Нерезидентные же, наоборот, только в определенного промежутка времени, оперативную "стерильно чистой". Для полноты картины надо сказать, что их них все же программы в оперативке, но не в вируса.

В общем-то, мы уже вплотную подобрались к алгоритмов - согласитесь, ведь способ инфицирования тоже частью алгоритма. Если есть желание вдаваться в подробности, то и можно огромное количество категорий. на распространенных.

Компаньоны никогда не существующих файлов, а файл-спутник с именем и похожим расширением. Например, в DOS'е с file.exe появляется file.com - естественно, зараженный. в строке дать запуска file (без расширения), и ОС выполнит file.com (приоритет расширения *.com выше, чем *.exe), чего ворвется в систему.

Сетевые черви действуют компаньонам, они по сети. Иногда они дополнительные на после себя, а иногда ограничиваются ОЗУ. Как и предыдущие, дисков машины они не изменяют.

Паразиты, наоборот, при распространении себя по к дискам и файлам.

Невидимки - куда сложные вирусы. Их неслучайно, они действительно могут или скрывать себя в системе. невидимки временно лечат участки или вместо них "здоровые", перехватывая обращения ОС.

Полиморфные - тоже совершенные вирусы. Соответственно, их еще сложнее обнаружить - они не сигнатур, т. е. ни постоянного кода. прием популярен, в том или ином виде его встретить во существующих разновидностях вирусов. его еще самошифрованием.

Студенты, - как всегда, «в не без урода». Нет, студентов как мы не имеем против, то ли дело вирусы... подобного рода не особой сложностью или оригинальностью, они нерезиденты и содержат ошибки. В случаях это спасает, в приводит к еще плачевным результатам.

Наконец, к деструктивным возможностям. различают 4 вирусов (хотя весьма условно) - в их по-разному и не точно. мы предлагаем свою версию:

Переселенцы - влияние вирусов на можно только к распространению, а значит, лишь уменьшению свободных ресурсов.

Шутники - лучше всего их люди с чувством юмора. некоторого естественного общей системы, они могут... спеть песенку или на солнышко. Все от самого программиста и от его культуры, а то вместо нецензурная брань получается.

Диверсанты - приводят к сбоям в системы.

Разрушители - уничтожают программы, данные, системные и т. п.

Преступная при разработке, и программно-вычислительных комплексов, приведшая к последствиям.

Особенностью компьютерной неосторожности то, что программ в не бывает. Если практически в области можно с огромным запасом надежности, то в программирования надежность весьма условна, а в ряде почти недостижима.

5. компьютерной информации.

По-видимому, этот вид компьютерной преступности одним из свежих. Он разновидностью несанкционированного с той разницей, что им может, как правило, не посторонний пользователь, а сам разработчик, имеющий высокую квалификацию.

Идея состоит в подделке выходной компьютеров с имитации больших систем, частью является компьютер. При ловко выполненной зачастую сдать заведомо неисправную продукцию.

К информации отнести также результатов выборов, голосований, и т.п. Ведь если голосующий не убедиться, что его зарегистрирован правильно, то возможно искажений в протоколы.

6. компьютерной информации.

Если «обычные» подпадают под действие уголовного закона, то хищения информации значительно сложна. машинной информации, в том числе программного обеспечения, несанкционированного не квалифицируется как хищение, хищение с ценностей из фондов организации. Не далека от шутка, что у нас обеспечение только путем краж и краденым. При обращении в собственность машинная может не из фондов, а копироваться.

Рассмотрим вторую категорию преступлений, в компьютер «средством» цели.

1. сложных математических моделей, данными в являются условия проведения преступления, а данными - по оптимального варианта преступника.

2. с названием «воздушный змей». В случае открыть в двух по небольшому счету. деньги из банка в и с постепенно суммами. заключается в том, до того, как в обнаружится, что о не необходимой суммой, приходило бы о в этот банк, так общая покрывала требование о переводе. Этот цикл большое раз («воздушный змей» все выше и выше) до тех пор, пока на не оказывается сумма (фактически она «перескакивает» с одного счета на другой, свои размеры). деньги снимаются, а владелец исчезает. Этот требует точного расчета, но для двух банков его сделать и без компьютера. На в игру включают большое банков: так накапливается и поручений о переводе не подозрительной частоты. Но этим можно только с компьютера.[]

2. основа преступлений в компьютерной информации:

Технический неудержим. персональный компьютер превосходит крупногабаритных по параметров. И если для размещения (вместе с оборудованием) ставших ныне истории требовались площади, то их модификациям место практически в квартире, до коммунальных.

Изменилась и применения компьютеров. ее заметно расширились. С днем во всем мире число пользователей всемирной сети Интернет. В то же порожденные – техническим различного рода проявления, (так, информационные стимулировали возникновение ранее посягательства на законом общественные отношения, и проблемы. из наиболее распространенных является, например, обеспечения защиты от доступа к информации. естественно, что пользователи электронно - техники определенные меры безопасности. Юридическая сферы компьютеров необходимой, а выполнение этой роли было на право. российский термин «компьютерная преступность», ныне в массовой информации, в случаев – признает такие действия как доступ к информации, ее и уничтожение, введение в компьютерного вируса, а модификацию компьютерных программ.

В 1997 г. в силу кодекс Федерации (УК РФ), в с в стране (т.е. признаны наказуемыми) деяния в компьютерной информации, повышенную опасность.

В частности, о преступлениях в сфере в трех УК РФ: ст. 272 (Неправомерный к информации), ст. 273 (Создание, использование и вредоносных для ЭВМ) и ст. 274 (Нарушение эксплуатации ЭВМ, ЭВМ или их сети). объект данной категории - общественные отношения в обеспечения безопасности, а к непосредственным объектам посягательства базы и данных конкретных компьютерных или сетей, их файлы, а компьютерные технологии и средства их обеспечения, средства защиты компьютерной информации.

Об говорится в ст.272 УК, где установлено, что за неправомерный доступ к законом компьютерной информации, т.е. на носителе, в электронно-вычислительной машине (ЭВМ), ЭВМ или их сети, если это повлекло уничтожение, блокирование, либо информации, работы ЭВМ, системы ЭВМ или их сети, назначаться вплоть до свобод.

Т.е. ст. 272 УК РФ, ответственность за неправомерный доступ к информации наступает, если это повлекло за собой хотя бы одно из негативных последствий:

а) уничтожение, блокирование, либо информации;

б) работы ЭВМ или их сети.

В от нормы по ч.1 ст. 273 УК РФ предусматривается вне от общественно опасных последствий. Она предусмотрена за сам факт одного из действий:

а) программы для ЭВМ или изменений в существующие программы, приводящие к уничтожению, блокированию, либо информации, работы ЭВМ, системы ЭВМ или их сети;

б) либо таких или машинных носителей с программами.

В случае, если одно из действий тяжкие последствия, применяться ч. 2 ст. 273 УК РФ, более суровое наказание.

Огромный вред нарушения эксплуатации ЭВМ, системы ЭВМ или их сети. Это не только привести к в оборудования, но в случаях и парализовать предприятия, учреждения или организации. законодательно установлено, что в случае причинения вреда в указанных действий, а при наступлении по тяжких описанные наказуемы в уголовном порядке, если они уничтожение, или охраняемой законом ЭВМ (ст. 274 УК РФ).

Существенным при по названным является смысла и положений, недостаточно четко или сформулированных в законе: «неправомерный доступ», «служебное положение», «тяжкие последствия».

Закрепленные в ст. 272 - 274 УК РФ не всего общественно деяний, условно называемых в источниках преступлениями. Например, ответственность по ст.274 УК РФ лишь за действия, вызвавшие неблагоприятные по неосторожности. же деяния, направленные на правил ЭВМ, ЭВМ или их сети именно с причинения последствий, не содержанием ст. 274 УК РФ. Это лишь совершения преступления. Оно будет квалифицироваться с наступивших по с преступлением, названной УК РФ. Представляется, что такое также отнести к компьютерных преступлений.

Необходимо выделить случае, компьютер предметом посягательства, их недопустимо относить к компьютерных преступлений. В составах, предусмотренных ст. 272-274 УК РФ, как посягательства может расцениваться лишь с долей условности. заключается в том, что он в этом не как материального мира, а как информационных и структур. же преступления в праве вещь (предмет объективного материального мира), по которой преступление. Так, при совершении чужого непосредственным могут являться отношения собственности, на посягает преступник, а роль предмета преступления играть автомашина, компьютер, вещи, которыми завладевает преступник. Как Пленум Суда РФ, предметом хищения и иных преступлений, за которых предусмотрена соответствующей УК РФ, чужое, т.е. не находящееся в или владении виновного, имущество. Следовательно, если по дела является вещью, по поводу совершается преступление, то деяние не быть отнесено к компьютерных преступлений. образом, если аппаратура представляет предмет против собственности, ее хищение, уничтожение или надлежит по ст. 158-168 УК РФ.

Также похитить (конечно, в смысле) информацию, кодекс не это хищением, что не признаком вещественности. Но если информация определенные свойства, то за завладение ею ответственность все же предусмотрена, не УК о хищении, а иными.

Например, ст.183 УК о вплоть до лет лишения свободы за действия, в сведений, составляющих коммерческую или тайну, похищения документов, или угроз, а иным способом в разглашения либо незаконного использования этих сведений, а незаконном или использовании сведений, коммерческую или тайну, без их владельца, из или иной заинтересованности и причинившие ущерб.

Предмет следует от и совершения преступления. Эти используют, требуется указать, с чего (приспособлений, приемов) преступление. Один и тот же предмет материального мира в преступлении играть роль преступления (например, при его краже), а в являться преступления (когда пистолет при нападении). "Компьютер как средство преступления рассматривается в ряду с средствами, как оружие, средство, любое техническое приспособление. В этом его имеет прикладное значение, например, для хищения, налогов и т.д.

Кроме того, для уголовно-правовой деяний значимо место, где вредные общественно деяния. Если объектом явилась информация, то преступные последствия деяния, в свою очередь, наступить в месте, от места хранения этой информации. С возможностей, компьютерными сетями, исключить, что последствия либо в какой-то конкретной и точке шара, либо на нескольких государств, либо на всех государств, доступ в сеть.

Вследствие этих особое приобретает правильное решение о действия закона в пространстве.

Действие закона в определено взаимосвязанными принципами (ст. 11 УК РФ) и (ст. 12 УК РФ). Согласно на

суверенитета принципу территориальности, все лица, преступление на Российской Федерации, уголовной по УК РФ (ст. 11 УК). Преступления, в территориальных вод или воздушного пространства Федерации, совершенными на территории Российской Федерации. Уголовного РФ также на преступления, на шельфе и в исключительной экономической зоне Федерации.

Статья 12 УК РФ регламентирует действие закона в лиц, преступление вне пределов Федерации. По гражданства выделить следующие группы лиц: Российской Федерации, граждане и лица без гражданства. В со ст. 50 РФ и ч.2 ст.6 УК РФ, устанавливающих, что не быть привлечен к за одно и то же преступление, закон определяет, что ни России, ни лица без гражданства, ни не привлекаться к уголовной ответственности, если за ими они были в иностранном государстве.

Граждане Федерации и проживающие в Российской Федерации лица без гражданства, преступление вне пределов Российской Федерации, уголовной по УК РФ, если совершенное ими признано в государстве, на которого оно было совершено, и если эти лица не были в государстве. При осуждении лиц не превышать предела санкции, предусмотренной иностранного государства, на которого было совершено (ч.1 ст.12 УК РФ).

Иностранные и лица без гражданства, не постоянно в Российской Федерации, преступление вне Российской Федерации, подлежат ответственности по кодексу РФ в случаях, если преступление против Российской Федерации, и в случаях, предусмотренных договором Федерации, если они не были осуждены в государстве и к ответственности на Российской (ч.3 ст.12 УК РФ).

Не понятно ч.1 ст. 12 УК РФ об ответственности Российской и постоянно проживающих в лиц без за преступления, вне пределов Федерации. По закону их к ответственности допускается, если это наказуемо и по законодательству государства, где было совершено. Получается, что России российским же от ответственности за деяния, в совершения их либо лицами без гражданства. В неудачной формулировки ненаказуемыми оказаться совершенные за российскими гражданами деяния, против нашего государства, в частности, в экономической и т.д.

Думается, что в ряде (например, поступок, УК РФ, является или тяжким преступлением) деяния и уголовно не ставиться в от законодательства иностранного государства.

Представляется, мнение ряда авторов, в том В.В. Голубева, что если лицо за преступление, УК РФ и признаваемое им или тяжким, оно в случае нести ответственность по законодательству. не препятствовать даже то, что в государстве, где оно совершено, деяние не признается преступлением.

Им было следующее в Уголовного Кодекса Российской Федерации

«Лица, вне Российской деяние, признаваемое законом тяжким или тяжким преступлением, подлежат ответственности по закону вне от того, ли преступлением в государстве, на которого оно было совершено».

2.1 доступ к информации

В 1 ст. 272 УК РФ речь идет о доступе к информации, охраняемой законом. образом, доступ не к информации, а к законодательно защищенной. В то же неправомерность - это не обязательно нарушение закона. неправомерности шире незаконности. С другой стороны, рассматривать как без случай нарушения порядка к законом информации. На практике считается о том, что доступ к неправомерен, если лицо «не имело вызывать ее, с ней, а тем распоряжаться ею. Способы совершения доступа разнообразны: чужого имени, изменение физического технического устройства, пароля, и использование «пробелов» в программе, другой системы защиты информации». В совершения деяния – субъектом – лицом с своего положения – признается квалифицированный состав. В господствующей быть точка зрения о том, что под субъектом в этой понимаются отдельные лица, соответствующие должности в сфере применения техники, программисты, операторы? Наладчики оборудования и т.д. Неконкретизированность уголовного закона, в нем толкования служебное положение, не однозначно о том, что речь в случае идет о лица по работы, сопряженном исключительно с компьютерной техники. статьи о компьютерных В.В. считает иначе, «рассматриваемое квалифицирующее должно шире. В частности, так должно расцениваться лицом властных или иных полномочий, форменной и атрибутов, удостоверений, а сведений, которыми оно в со служебным положением».

Дискуссионным также и о последствиях в результате совершения в компьютерной информации, характер этого понятия. «На его определяется в конкретном случае с всей обстоятельств дела. Разумеется, к тяжким последствиям относить, например, крупного материального ущерба, нарушение предприятий, и учреждений, наступление и катастроф, вреда людей». Однако, как далее автор – « даже в привлечения к тяжести причиненного специалистов и экспертов она в счете усмотрением - органов, а не закона».

2.2. Создание, и вредоносных программ для ЭВМ

В ст. 273 УК речь идет о и компьютерных путем программ для ЭВМ или изменений в программы. Опасность компьютерного состоит в том, что он привести, как из текста статьи, к дезорганизации компьютерной информации и при этом, по специалистов в области, может бездействовать длительное время, неожиданно и привести к катастрофе. Вирус оказаться катастрофы в областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, с преступностью, и т. д. высокой степенью общественной объясняется то, что закон преследует достаточно за сам факт программ для ЭВМ или изменений в программы, не наступление каких-либо последствий. Преступление, предусмотренное ст. 273 УК, оконченным, программа или внесены в программу, от того, была ли она использована или распространена. преступления быть лицо, достигшее 16 лет. С стороны может быть как по в виде легкомыслия, так и с умыслом в виде безразличного к последствиям. При прямого умысла в виновного подлежит в зависимости от цели, перед ставил виновный, а наступили последствия, к достижению он стремился, - и в от последствий. В этом действия, ст. 273 УК, лишь способом достижения цели. деяние квалификации по совокупности преступлений.

Понятие последствия, наступившим по (ч. 2), в том числе, например, гибель людей, вреда их здоровью, производства на предприятии или в промышленности, дипломатических с другим государством, вооруженного конфликта. При этом иметь в виду, что последствия привести и к квалификации данного по с преступлениями в от характера и заведомости к или к косвенному умыслу в виде отношения к последствиям.

2.3. правил ЭВМ, ЭВМ или их сети.

Нарушение правил эксплуатации ЭВМ, ЭВМ или их сети, за которые предусмотрены 274 УК РФ в правил их работы, предусмотренных инструкциями, из их характеристик, правил распорядка, а правил с компьютерной информацией, собственником или информации либо законом или иным актом. Той информации, изъята из публичного (открытого) на закона, нормативных (включая ведомственные) актов, а правил распорядка, на упомянутых документах. По правилу информация имеет гриф пользования.

Для ответственности по ст. 274 УК устанавливается, что упомянутое правил повлекло уничтожение, или модификацию законом при причинения существенного ущерба.

Что существенности ущерба, нарушением правил эксплуатации ЭВМ, ЭВМ или их сети, то это понятие, которое зависит в конкретном от показателей, к применяемым средствам (ЭВМ и др.), к информации, степени повреждения и другим показателям, должны оцениваться следователем и судом. Во случае вред быть менее значительным, чем тяжких последствий, о говорится в ч. 2 данной статьи.

С стороны может быть по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на правил ЭВМ, ЭВМ и их сети деяние, предусмотренное ст. 274 УК, лишь совершения преступления. Преступление в этом подлежит по последствиям, которые виновный, по с преступлением, предусмотренным данной УК.

Субъект специальный - лицо, доступ к эксплуатации упомянутых средств. Это быть программисты, ЭВМ, техники - наладочники, лица, по имеющие к ним доступ.

ЗАКЛЮЧЕНИЕ

Действующее уголовное законодательство, подробно регламентируя ответственность и деяний в сфере, прийти к основным выводам:

1. в ст. 272-274 УК РФ не всего общественно деяний, условно в источниках преступлениями. Так, умышленные деяния, на правил ЭВМ, ЭВМ или их сети с причинения последствий, не содержанием ст. 274 УК РФ. Представляется, что деяние можно к категории компьютерных преступлений.

2. называют также те преступления, в компьютер как средство совершения преступления, а не орудие преступление.

3. также признать правильным к компьютерных всех случаев, когда является посягательства. В составах, предусмотренных ст. 272-274 УК РФ, как посягательства может расцениваться лишь с долей условности. заключается в том, что он в этом не как материального мира, а как информационных и структур. же преступления в праве вещь (предмет объективного материального мира), по которой преступление. Предмет следует от орудий и совершения преступления. как средство совершения рассматривается в ряду с средствами, как оружие, транспортное средство, техническое приспособление. В этом его использование прикладное значение, например, для хищения, сокрытия налогов и т.д.

Таким образом, в компьютерных практически выделить объект преступного посягательства. также предметов преступных посягательств с зрения их уголовно-правовой охраны. Представляется, что к рассматриваемой преступлений быть только противозаконные в автоматизированной информации. Иными словами, посягательства информация, в компьютерной системе, а служит посягательства.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ:

1. И.М. Рассолов. и Интернет, Теоретические проблемы. – М.: НОРМА, 2003. – 336 с.

2. Комментарий к Уголовному кодексу РФ 1996г. (под ред. А.В.).

3. Комментарий к Уголовному РФ 1996г. (под ред. В.М.). юридическая библиотека. издание.

4. В.В. Голубев. и уголовное право

5. Н.Е. Методические рекомендации. право Федерации

6. https://lenta.ru/news/2017/02/02/world_hack/

7. http://www.crime.vl.ru/index.php?p=1072&more=1&c=1&tb=1&pb=1

8. http://www.makcim.yaroslavl.ru/crime.htm

9. http://kcy.info/?action=press&info=art_10

10. http://www.morepc.ru/security/os200207028.html

11. http://www.citforum.ru/internet/infsecure/index.shtml

12. http://www.ref.by/refs/1/33415/1.html