HAMLOG
Скачать
Программы
Схемы, статьи
Наш форум
Доска объявлений
Фотоальбомы
Гостевая
Обратная связь
Волгоград
Начинающему
Музей
Лирика Радио
Ham юмор
DX-монитор
OPDX бюллетень
Календарь соревнований
Проверь свою eQSL почту
HAM карты
Карта высот
Найди свой QTH-Loc
Каталог сайтов
FAQ (как добавить материал?)
Правила пользования сервисом
Литература
Литература
Литература
Другие
Всё остальное
Главная » Статьи » Правовые документы и др. |
Добавить статью |
1. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации В УК РФ предусмотрена уголовная ответственность за неправомерный доступ (ст. 272), создание, использование, распространение вредоносных программ (ст. 273), внесение изменений в существующие программы (ст. 273), нарушение правил эксплуатации ЭВМ (ст. 274). Неблагоприятными последствиями этих действий являются: уничтожение информации (ст. 272, 273, 274), блокирование информации (ст. 272, 273, 274), модификация информации (ст. 272, 273, 274), копирование информации (ст. 272, 273, 274), нарушение работы ЭВМ (ст. 272, 273, 274). Под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Применив понятия «доступ к компьютерной информации» (ст. 272 УК РФ) и «доступ к ЭВМ» (ст. 274 УК РФ), законодатель разграничил ситуации, когда правонарушитель: осуществляет неправомерные операции с информацией, находящейся на ма шинных носителях; физически контактирует с конкретной ЭВМ или машинным носителем ин формации и осуществляет действия, нарушающие правила их эксплуатации. Использование вредоносных программ подразумевает применение вредоносных программ при эксплуатации ЭВМ и обработке информации. Под распространением программ в соответствии со ст. 1 Закона «О правовой охране программ для электронных вычислительных машин и баз данных» понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Представляется, что это определение можно распространить и на вредоносные программы. Внесение изменений вредоносного характера в уже существующую программу, превращающую ее в вирусоноситель, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
Глава 42 631 Для легального пользователя копирование и перенос информации на машинные носители разрешены для целей использования информации и для хранения архивных дубликатов. В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса (независимо от способа копирования) уголовно наказуемо. Статьей 15 Закона «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. и ст. 25 Закона «Об авторском праве и смежных правах» (в ред. Федерального закона от 16 июня 1995 г. № 110-ФЗ) санкционированы следующие виды легальной модификации программ, баз данных лицами, правомерно владеющими этой информацией: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами. Все преступления в области информационных правоотношений можно разделить на следующие группы. Противоправные действия с компьютерной информацией, включающие не правомерный доступ к ней с помощью компьютерной техники (в том числе унич тожение, блокирование, модификация либо копирование информации) и создание, использование и распространение вредоносных программ для ЭВМ. Противоправные действия с информационным оборудованием, включающие нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (в случаях, когда такие карты обеспечивают неправомерный доступ к информационному оборудованию). Противоправные действия в области телекоммуникаций, включающие дейст вия по незаконному прослушиванию телефонных переговоров и иных сообщений (радиообмена, пейджинговых, радиомодемных) и перехват и регистрацию инфор мации с иных, в том числе компьютерных, каналов связи, неправомерный контроль почтовых сообщений и отправлений. Для преступлений в области компьютерной информации характерны три формы преступного поведения: получение возможности знакомиться и осуществлять операции с чужой ком пьютерной информацией, находящейся на машинных носителях, т. е. направленные прежде всего на нарушение конфиденциальности информации; изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и направленных на нарушение конфиден циальности информации; - действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
632 Раздел V. Методика расследования отдельных видов и групп | |
Просмотров: 3148
| Теги: |
Всего комментариев: 0 | |