Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Клуб программистов > Свободное общение
Регистрация

Восстановить пароль
Повторная активизация e-mail

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 01.06.2010, 19:13   #1
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию Вопрос по компьютерным преступлениям

Я пишу курсовую, тема связана со статьями 272 и 273 УК РФ.
Напомню статьи:
Статья 272 УК РФ:
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273 УК РФ:
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

И так для того чтобы разобраться с этими статьями необходимо разобрать состав преступления:
Состав преступления - это совокупность описанных в уголовном законе существенных признаков, характеризующих общественно опасное поведение в качестве преступления. Законодатель включает в состав преступления лишь существенные, устойчивые и наиболее значимые признаки деяния, характеризующие его общественную опасность и позволяющие отличить его от иных видов преступного поведения. Состав преступления является законодательной моделью конкретного преступления. Соответствие содеянного всем признакам состав преступления является необходимым и достаточным основанием привлечения лица к уголовной ответственности. Состав преступления включает признаки, описывающие объект, субъект, объективную и субъективную стороны преступления
• Объект преступления - охраняемые уголовным законом общественные отношения, которым при совершении конкретного преступления фактически причиняется вред либо которые ставятся под угрозу реального причинения вреда. Объект характеризуют также предмет посягательства и потерпевший от посягательства - конкретные вещи и лица, понесшие материальный, моральный, физический и другой ущерб от преступления;
• Объективная сторона преступления - внешнее проявление преступного поведения человека. Она включает общественно опасное действие или бездействие, в ряде случаев - последствия преступления, причинную связь между содеянным и последствиями, а также место, время, способ, средства, обстановку совершения преступления;
• Субъект - лицо, совершившее преступление и наделенное определенными признаками: возраст, вменяемость. В ряде случаев необходимы также специальные признаки (например, полномочия должностного лица).
• Субъективная сторона преступления - психическая деятельность субъекта в процессе совершения преступления, выраженная в определенной форме (умысел или неосторожность). Иногда субъективная сторона характеризуется также эмоциями, мотивом или целью преступления.
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 01.06.2010, 19:15   #2
Alex Cones
Trust no one.
Старожил
 
Аватар для Alex Cones
 
Регистрация: 07.04.2009
Сообщений: 6,526
По умолчанию

Что товарищ хочет от нас?
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ
GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ
Alex Cones вне форума Ответить с цитированием
Старый 01.06.2010, 19:17   #3
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

дак вот вопрос в том, что объект преступления, субъект преступления и субъективная сторона одинаковы. Разница только в объективной стороне вот объективные стороны:
272:неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ, если это повлекло к уничтожению, блокированию, модификации, либо копировании информации, нарушение работы ЭВМ, системы ЭВМ или сети ЭВМ. Под неправомерным доступом к охраняемой законом компьютерной информации понимается самовольное получение информации без разрешения ее собственника или владельца. Если происходит неправомерный доступ к охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Пользователем (потребителем) информации является субъект, обращающийся к информации. Информация содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ. Дискеты, жесткие диски, компакт-диски и флеш-память позволяют переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую постоянно на компьютере, делать архивные копии информации, содержащейся на жестком диске. Доступ к таким носителям имеют законные пользователи, т. е. лица, имеющие разрешение и права пользоваться компьютерными системами. Такое разрешение может быть дано, например, администратором базы данных.
Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование чужого имени, модификация программного и информационного обеспечения, изменение физических адресов сетевых устройств в результате системной поломки компьютера, установка аппаратуры записи, подключаемой к каналам передачи данных, и т.д.
Обязательными элементами объективной стороны данного состава являются последствия. К последствиям можно отнести:
• Уничтожение информации: удаление файла (поименованной области на диске или другом машинном носителе) без технической возможности восстановления;
• Модификацию: внесение любых изменений, за исключением необходимых для функционирования программы или базы данных на конкретных технических средствах пользователя или под управлением его конкретных программ;
• Блокирование информации: создание препятствий к свободному доступ (информация не подвергается уничтожению);
• Копирование информации: создание копий файлов и системных областей дисков;
• Нарушение работы ЭВМ (систем ЭВМ, их сети): снижение работоспособности отдельных частей ЭВМ, отключении элементов компьютерной сети.

273:создание программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к:
• несанкционированному уничтожению;
• блокированию информации;
• модификации информации;
• копированию информации;
• нарушению работы ЭВМ;
• нарушению работы системы ЭВМ;
• нарушению работы сети ЭВМ;
Также использование таких программ, распространение таких программ или машинных носителей с этими программами.
Под созданием и распространением вредоносных программ для ЭВМ необходимо понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы.
Под использованием программы необходимо понимать воспроизведение, распространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот.
Под распространением программы необходимо понимать предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Дак вот чем данные статьи отличаются? насколько понимаю привлекают по 272 когда используя программы вы получаете несанкционированный доступ, а к 273 привлекают просто за создание и изменение. Что вы думаете?
Как быть в тех случаях когда на парах учат писать вирусы? Как быть с книгами в которых описываются механизмы создания?
Единственное, что ограничивает полет мысли программиста-компилятор

Последний раз редактировалось Stilet; 02.06.2010 в 08:29.
Sparky вне форума Ответить с цитированием
Старый 01.06.2010, 19:22   #4
Kotofff
Участник клуба
 
Аватар для Kotofff
 
Регистрация: 11.01.2009
Сообщений: 1,917
По умолчанию

Благодарю за полезную инфу !
Sparky, ты умница !
"Заряженному танку в дуло не смотрят" @Dekmer in WoT
Kotofff вне форума Ответить с цитированием
Старый 01.06.2010, 19:23   #5
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

Kotofff, хочу услышать ваше мнение? в чем все-таки различия и как регулируются написание вирусов на парах, в дальнейшем у меня лично будет вирусология ну и что делать с книгами?
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 01.06.2010, 19:37   #6
Alex Cones
Trust no one.
Старожил
 
Аватар для Alex Cones
 
Регистрация: 07.04.2009
Сообщений: 6,526
По умолчанию

Цитата:
Как быть в тех случаях когда на парах учат писать вирусы?
Ни один преподаватель не должен давать такие задания. Это нарушение действующего законодательства.

Примерно такой же выбор был у меня - либо скачать пиратский автокад для черчения, либо вести "разборки" с преподавателем. Я выбрал второе.

ИМХО различия такие же как и в статье про несанкционированное проникновение в жилище(# не помню, гуглите):
Основная статья - типа такой сякой, проник в жилище. Срок N-M лишения свободы.
пункт статьи) То-же, только с применением технических средств. Срок M-D лишения свободы. (причем D>M>N.)

Чуете параллель?
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ
GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ
Alex Cones вне форума Ответить с цитированием
Старый 01.06.2010, 20:40   #7
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Цитата:
Дак вот чем данные статьи отличаются? насколько понимаю привлекают по 272 когда используя программы вы получаете несанкционированный доступ, а к 273 привлекают просто за создание и изменение. Что вы думаете?
Стоп, но неужели не понятно, чем, собственно отличается кража информации(например, пароли) от уничтожения, модификации, порчи информационных ресурсов(например, файлов)?

Допустим, взломщик написал троян, но так как троян был с ошибками в результате которой удалилась информация(файлы)- как вы думаете, это будет умышленная порча? По моему, тут и понимать нечего- само название статей говорит само за себя...

Цитата:
Как быть в тех случаях когда на парах учат писать вирусы? Как быть с книгами в которых описываются механизмы создания?
Правильно учат, дело в том, чтобы хорошо противостоять вирусным атакам, вспомните сетевые вирусы(скажем, червь Netsky), надо понимать как они действуют.

Цитата:
Сообщение от Utkin Посмотреть сообщение
Ну чем не вирус?
Тем что не прописывается в конец файла(правда, некоторые вирусмейкеры этим пренебрегают- куда проще подбросить какой либо файл с заманчивым названием?), а хранится в отдельной дирректории.

Последний раз редактировалось vasek123; 02.06.2010 в 12:15.
vasek123 вне форума Ответить с цитированием
Старый 02.06.2010, 06:59   #8
Utkin
Старожил
 
Аватар для Utkin
 
Регистрация: 04.02.2009
Сообщений: 17,351
По умолчанию

На самом деле вирусы и антивирусы имеют много общего . Возьмите Касперского - ведет себя как типичный вирус. Жрет ресурсы, забирает память, постоянно отвлекает пользователя от игры в пасьянс. Периодически о себе напоминает, требует подключения к интернету. А толку? Ну чем не вирус?
Маньяк-самоучка
Utkin появился в результате деления на нуль.
Осторожно! Альтернативная логика
Utkin вне форума Ответить с цитированием
Старый 02.06.2010, 07:57   #9
ROD
Linux C++ Qt ARM
Старожил
 
Аватар для ROD
 
Регистрация: 30.11.2008
Сообщений: 3,030
По умолчанию

ох ты ешкин кот... кто-нибудь может эти "Юридизмы" перевести на более-менее русский язык?
Дилетант широкого профиля.

"Слова ничего не стоят - покажите мне код!" © Линус Торвальдс
ROD вне форума Ответить с цитированием
Старый 02.06.2010, 08:09   #10
Utkin
Старожил
 
Аватар для Utkin
 
Регистрация: 04.02.2009
Сообщений: 17,351
По умолчанию

Цитата:
Сообщение от vasek123 Посмотреть сообщение
Ntv (Тем) что не прописывается в конец файла(правда, некоторые вирусмейкеры этим пренебрегают- куда проще подбросить какой либо файл с заманчивым названием?), а хранится в отдельной дирректории.
Да, но зато еще создает свои каталоги (не только в Program Files) без моего на то желания . И потом тоже сидит в автозагрузке. Не, вирус однозначно .
Маньяк-самоучка
Utkin появился в результате деления на нуль.
Осторожно! Альтернативная логика

Последний раз редактировалось Utkin; 02.06.2010 в 13:56.
Utkin вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вопрос по mySQL + Вопрос по RichEdit HTL Общие вопросы Delphi 4 01.01.2010 20:22
вопрос по с++ Olechka555 Общие вопросы C/C++ 1 13.09.2009 23:13
Вопрос наверное про функции, а так точно даже не знаю про что. (Вопрос начинющего #6) Albert2008 Общие вопросы Delphi 4 21.08.2008 15:33
вопрос по сокетам и общение как в ICQ.Сложный вопрос... Руслантус Общие вопросы C/C++ 2 12.08.2008 21:10
Вопрос по C++ Sanek_ntsk Свободное общение 3 09.01.2008 14:45