|
|
Регистрация Восстановить пароль |
Повторная активизация e-mail |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
|
|
Опции темы | Поиск в этой теме |
01.06.2010, 19:13 | #1 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
Вопрос по компьютерным преступлениям
Я пишу курсовую, тема связана со статьями 272 и 273 УК РФ.
Напомню статьи: Статья 272 УК РФ: 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Статья 273 УК РФ: 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. И так для того чтобы разобраться с этими статьями необходимо разобрать состав преступления: Состав преступления - это совокупность описанных в уголовном законе существенных признаков, характеризующих общественно опасное поведение в качестве преступления. Законодатель включает в состав преступления лишь существенные, устойчивые и наиболее значимые признаки деяния, характеризующие его общественную опасность и позволяющие отличить его от иных видов преступного поведения. Состав преступления является законодательной моделью конкретного преступления. Соответствие содеянного всем признакам состав преступления является необходимым и достаточным основанием привлечения лица к уголовной ответственности. Состав преступления включает признаки, описывающие объект, субъект, объективную и субъективную стороны преступления • Объект преступления - охраняемые уголовным законом общественные отношения, которым при совершении конкретного преступления фактически причиняется вред либо которые ставятся под угрозу реального причинения вреда. Объект характеризуют также предмет посягательства и потерпевший от посягательства - конкретные вещи и лица, понесшие материальный, моральный, физический и другой ущерб от преступления; • Объективная сторона преступления - внешнее проявление преступного поведения человека. Она включает общественно опасное действие или бездействие, в ряде случаев - последствия преступления, причинную связь между содеянным и последствиями, а также место, время, способ, средства, обстановку совершения преступления; • Субъект - лицо, совершившее преступление и наделенное определенными признаками: возраст, вменяемость. В ряде случаев необходимы также специальные признаки (например, полномочия должностного лица). • Субъективная сторона преступления - психическая деятельность субъекта в процессе совершения преступления, выраженная в определенной форме (умысел или неосторожность). Иногда субъективная сторона характеризуется также эмоциями, мотивом или целью преступления.
Единственное, что ограничивает полет мысли программиста-компилятор
|
01.06.2010, 19:15 | #2 |
Trust no one.
Старожил
Регистрация: 07.04.2009
Сообщений: 6,526
|
Что товарищ хочет от нас?
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ |
01.06.2010, 19:17 | #3 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
дак вот вопрос в том, что объект преступления, субъект преступления и субъективная сторона одинаковы. Разница только в объективной стороне вот объективные стороны:
272:неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ, если это повлекло к уничтожению, блокированию, модификации, либо копировании информации, нарушение работы ЭВМ, системы ЭВМ или сети ЭВМ. Под неправомерным доступом к охраняемой законом компьютерной информации понимается самовольное получение информации без разрешения ее собственника или владельца. Если происходит неправомерный доступ к охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Пользователем (потребителем) информации является субъект, обращающийся к информации. Информация содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ. Дискеты, жесткие диски, компакт-диски и флеш-память позволяют переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую постоянно на компьютере, делать архивные копии информации, содержащейся на жестком диске. Доступ к таким носителям имеют законные пользователи, т. е. лица, имеющие разрешение и права пользоваться компьютерными системами. Такое разрешение может быть дано, например, администратором базы данных. Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование чужого имени, модификация программного и информационного обеспечения, изменение физических адресов сетевых устройств в результате системной поломки компьютера, установка аппаратуры записи, подключаемой к каналам передачи данных, и т.д. Обязательными элементами объективной стороны данного состава являются последствия. К последствиям можно отнести: • Уничтожение информации: удаление файла (поименованной области на диске или другом машинном носителе) без технической возможности восстановления; • Модификацию: внесение любых изменений, за исключением необходимых для функционирования программы или базы данных на конкретных технических средствах пользователя или под управлением его конкретных программ; • Блокирование информации: создание препятствий к свободному доступ (информация не подвергается уничтожению); • Копирование информации: создание копий файлов и системных областей дисков; • Нарушение работы ЭВМ (систем ЭВМ, их сети): снижение работоспособности отдельных частей ЭВМ, отключении элементов компьютерной сети. 273:создание программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к: • несанкционированному уничтожению; • блокированию информации; • модификации информации; • копированию информации; • нарушению работы ЭВМ; • нарушению работы системы ЭВМ; • нарушению работы сети ЭВМ; Также использование таких программ, распространение таких программ или машинных носителей с этими программами. Под созданием и распространением вредоносных программ для ЭВМ необходимо понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы. Под использованием программы необходимо понимать воспроизведение, распространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот. Под распространением программы необходимо понимать предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Дак вот чем данные статьи отличаются? насколько понимаю привлекают по 272 когда используя программы вы получаете несанкционированный доступ, а к 273 привлекают просто за создание и изменение. Что вы думаете? Как быть в тех случаях когда на парах учат писать вирусы? Как быть с книгами в которых описываются механизмы создания?
Единственное, что ограничивает полет мысли программиста-компилятор
Последний раз редактировалось Stilet; 02.06.2010 в 08:29. |
01.06.2010, 19:22 | #4 |
Участник клуба
Регистрация: 11.01.2009
Сообщений: 1,917
|
Благодарю за полезную инфу !
Sparky, ты умница !
"Заряженному танку в дуло не смотрят" @Dekmer in WoT
|
01.06.2010, 19:23 | #5 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
Kotofff, хочу услышать ваше мнение? в чем все-таки различия и как регулируются написание вирусов на парах, в дальнейшем у меня лично будет вирусология ну и что делать с книгами?
Единственное, что ограничивает полет мысли программиста-компилятор
|
01.06.2010, 19:37 | #6 | |
Trust no one.
Старожил
Регистрация: 07.04.2009
Сообщений: 6,526
|
Цитата:
Примерно такой же выбор был у меня - либо скачать пиратский автокад для черчения, либо вести "разборки" с преподавателем. Я выбрал второе. ИМХО различия такие же как и в статье про несанкционированное проникновение в жилище(# не помню, гуглите): Основная статья - типа такой сякой, проник в жилище. Срок N-M лишения свободы. пункт статьи) То-же, только с применением технических средств. Срок M-D лишения свободы. (причем D>M>N.) Чуете параллель?
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ |
|
01.06.2010, 20:40 | #7 | ||
Заблокирован
Регистрация: 21.11.2008
Сообщений: 4,986
|
Цитата:
Допустим, взломщик написал троян, но так как троян был с ошибками в результате которой удалилась информация(файлы)- как вы думаете, это будет умышленная порча? По моему, тут и понимать нечего- само название статей говорит само за себя... Цитата:
Тем что не прописывается в конец файла(правда, некоторые вирусмейкеры этим пренебрегают- куда проще подбросить какой либо файл с заманчивым названием?), а хранится в отдельной дирректории. Последний раз редактировалось vasek123; 02.06.2010 в 12:15. |
||
02.06.2010, 06:59 | #8 |
Старожил
Регистрация: 04.02.2009
Сообщений: 17,351
|
На самом деле вирусы и антивирусы имеют много общего . Возьмите Касперского - ведет себя как типичный вирус. Жрет ресурсы, забирает память, постоянно отвлекает пользователя от игры в пасьянс. Периодически о себе напоминает, требует подключения к интернету. А толку? Ну чем не вирус?
Маньяк-самоучка
Utkin появился в результате деления на нуль. Осторожно! Альтернативная логика |
02.06.2010, 07:57 | #9 |
Linux C++ Qt ARM
Старожил
Регистрация: 30.11.2008
Сообщений: 3,030
|
ох ты ешкин кот... кто-нибудь может эти "Юридизмы" перевести на более-менее русский язык?
Дилетант широкого профиля.
"Слова ничего не стоят - покажите мне код!" © Линус Торвальдс |
02.06.2010, 08:09 | #10 |
Старожил
Регистрация: 04.02.2009
Сообщений: 17,351
|
Да, но зато еще создает свои каталоги (не только в Program Files) без моего на то желания . И потом тоже сидит в автозагрузке. Не, вирус однозначно .
Маньяк-самоучка
Utkin появился в результате деления на нуль. Осторожно! Альтернативная логика Последний раз редактировалось Utkin; 02.06.2010 в 13:56. |
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Вопрос по mySQL + Вопрос по RichEdit | HTL | Общие вопросы Delphi | 4 | 01.01.2010 20:22 |
вопрос по с++ | Olechka555 | Общие вопросы C/C++ | 1 | 13.09.2009 23:13 |
Вопрос наверное про функции, а так точно даже не знаю про что. (Вопрос начинющего #6) | Albert2008 | Общие вопросы Delphi | 4 | 21.08.2008 15:33 |
вопрос по сокетам и общение как в ICQ.Сложный вопрос... | Руслантус | Общие вопросы C/C++ | 2 | 12.08.2008 21:10 |
Вопрос по C++ | Sanek_ntsk | Свободное общение | 3 | 09.01.2008 14:45 |