Добро пожаловать на Форум SoftWeb.ru.
 
Новый год

Нам нужна Ваша поддержка. Сбор средств на оплату дата-центра.

Форум SoftWeb.ru » Интернет » Защита, взлом и вирусы » Пожелания и отзывы по работе раздела "Защита, взлом и вирусы"

ОТВЕТИТЬ
Опции темы Опции просмотра Опции просмотра
Пожелания и отзывы по работе раздела "Защита, взлом и вирусы"
Старый 06.01.2008, 18:42   #1
 
Аватар для volkov
 
Статус: Подполковник
Регистрация: 06.10.2006
Адрес: МО
Сообщений: 835
СПАСИБО: 181
сказали Спасибо 532 раз(а) в 243 сообщении
Получено наград:
По умолчанию Пожелания и отзывы по работе раздела "Защита, взлом и вирусы"

Жду ваших пожеланий и жалоб
volkov вне форума   ЦИТИРОВАТЬ
Объявление
Нам нужна Ваша поддержка. Сбор средств на оплату дата-центра.
Старый 08.02.2010, 23:59   #2
 
Статус: Гость
Сообщений: n/a
По умолчанию Re: Пожелания и отзывы по работе раздела "Защита, взлом и вирусы"

Ну раз уж спросили:
  • Зачем вообще этот раздел нужен? - данные вопросы вызывают улыбку когда обсуждаются на уровне: "Как взломать контакт?" или "Как узнать пароль от компьютера?"
  • Вообще все эти темы не совсем законны - а у вас хостинг в России находится... Подозрительно такой раздел видеть - очень уж много развелось всяких сексотов...
Держите конструктивное предложение:
  • Для начала опубликуйте следующее, стоит предупредить людей, а то мало ли тут человек по глупости напишет что-нибудь, а потом кто-нибудь звездочку получит за раскрытие сложных преступлений:


    Статья 272. Неправомерный доступ к компьютерной информации
    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -
    наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
    2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -
    наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

    Статья 272. Неправомерный доступ к компьютерной информации
    1. Рассматриваемое преступление посягает на безопасность хранения и оборота информации, представленной в электронном виде, в компьютерном оборудовании и компьютерных сетях, а также на безопасность и нормальную работу компьютерного оборудования и компьютерных сетей. Законодатель использует устарелые термины "машинный носитель", "ЭВМ"; в настоящее время под машинным носителем следует понимать любое устройство, способное сохранять информацию сравнительно долгое время независимо от внешнего источника питания (дискеты, CD- и DVD-диски, флэш-карты и т.п.), а под ЭВМ - любое устройство, основным назначением которого является хранение информации и ее обработка.
    2. Предметом преступления является охраняемая законом компьютерная информация, т.е. информация (сведения о лицах, предметах, фактах, событиях, явлениях и процессах) на машинном носителе, в памяти ЭВМ, системы ЭВМ или их сети. Информация является охраняемой законом постольку, поскольку лицо не обладает правами доступа к данной информации; характер информации, ее охрана законодательством об авторском праве и смежных правах, законодательством о государственной тайне и т.п. не имеют значения.
    3. Объективная сторона преступления характеризуется неправомерным доступом к охраняемой законом компьютерной информации. Доступ к информации предполагает получение реальной возможности знакомиться, изменять, перемещать или удалять информацию в отсутствие надлежаще полученных прав совершать все или ряд из указанных действий. В большинстве случаев о получении соответствующих прав свидетельствует согласие владельца информации, выражаемое либо прямо в форме открытия доступа к иначе недоступной информации (предоставление логина, пароля и т.п.), либо подразумеваемое в отношении специально незащищенной информации. При этом права доступа могут быть ограничены возможностями ознакомления и копирования информации; в таком случае иные действия с информацией следует рассматривать как неправомерный доступ и квалифицировать по ч. 2 рассматриваемой статьи как действия, совершенные лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
    4. Состав преступления материальный; для признания преступления оконченным недостаточно самого по себе получения доступа к информации. Необходимо, чтобы следствием действий, совершенных в ходе неправомерного доступа, стало уничтожение, блокирование, модификация или копирование информации либо нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением информации следует понимать прекращение ее самостоятельного существования как элемента информационного массива без возможности последующего восстановления; под блокированием - ограничение доступа к информации иным лицам без ее удаления; под модификацией - любое изменение информации; под копированием - создание копии информации на внешнем машинном носителе, иной ЭВМ, в иной сети ЭВМ, а равно ручной копии информации. Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае прекращения работы ЭВМ, системы ЭВМ или их сети или существенного отклонения от их нормальной работы.
    5. Субъективная сторона преступления характеризуется только прямым умыслом; ответственность наступает с 16 лет.
    6. Квалифицированный состав преступления предполагает совершение преступления группой лиц по предварительному сговору, организованной группой либо лицом с использованием его служебного положения или имеющим доступ к ЭВМ, системе ЭВМ или их сети. Использование служебного положения может иметь место со стороны служащего государственного или муниципального органа (например, служащего контролирующей организации). Действия лиц, являющихся работниками коммерческих и некоммерческих организаций и выполняющих на правомерных основаниях обслуживающие или пользовательские функции по отношению к ЭВМ, системе ЭВМ или их сети квалифицируются по признаку совершения преступления лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
    7. Действия в отношении информации с ограниченным доступом (сведения, составляющие государственную тайну, коммерческую, налоговую или банковскую тайну и т.п.) следует квалифицировать по совокупности ст. 272 УК и соответствующего иного состава преступления.

    Статья 272. Неправомерный доступ к компьютерной информации
    1. Общественная опасность преступлений в сфере компьютерной информации состоит в том, что неправомерный доступ к информации, повлекший ее уничтожение, блокирование, модификацию, копирование, нарушение работы ЭВМ, их систем и сетей, может нарушить деятельность различных систем автоматизированного контроля и управления объектами жизнеобеспечения, энергетики, обороны, транспорта, повлечь не только значительный материальный ущерб, но и причинение вреда здоровью людям, их гибель.
    Преступность в сфере высоких технологий (киберпреступность) является серьезной угрозой национальной безопасности РФ. Она приобрела характер транснациональной организованной преступности, о чем отмечено в Бангкокской декларации по результатам XI Конгресса ООН 2005 г. В Конвенции о преступности в сфере компьютерной информации (Будапешт, 2001 г. с Дополнительным протоколом, в котором Россия не участвует), не только государства - члены Совета Европы, но и другие признали необходимость проведения в приоритетном порядке общей политики в сфере уголовного права, нацеленной на защиту общества от преступности в сфере компьютерной информации.
    В целях обеспечения эффективной борьбы с рассматриваемыми преступлениями было принято Соглашение о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск, 2001 г.). В Соглашении определены основные термины:
    а) преступление в сфере компьютерной информации - уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация;
    б) компьютерная информация - информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи;
    в) вредоносная программа - созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;
    г) неправомерный доступ - несанкционированное обращение к компьютерной информации.
    Стороны признали в соответствии с национальным законодательством в качестве уголовно наказуемых следующие деяния, если они совершены умышленно:
    а) осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;
    б) создание, использование или распространение вредоносных программ;
    в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия;
    г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.
    2. Непосредственный объект преступления, предусмотренного ст. 272, - общественные отношения, обеспечивающие информационную безопасность, право собственника или иного законного владельца по реализации своих полномочий в установленных законом пределах на информацию, производство, владение, использование, распоряжение, защиту от неправомерного воздействия. Дополнительным объектом может выступать какая-либо тайна - государственная, коммерческая, банковская, личная, налоговая, врачебная, адвокатская, нотариальная, тайна исповеди и др.
    Потерпевшим является собственник или иной законный владелец компьютерной информации, предметом преступления - охраняемая законом компьютерная информация.
    3. Электронно-вычислительная машина (ЭВМ) - совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах. Под ЭВМ может пониматься как компьютер, так и различные электронные устройства, отвечающие этим требованиям устройства - каналы связи, банкоматы, сотовые телефоны, кассовые аппараты и т.д.
    Сетью ЭВМ признается совокупность компьютеров, а также средств и каналов связи, которые позволяют использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения.
    Система ЭВМ - это совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих возможность выполнения единой задачи. Такой, например, является, государственная автоматизированная система (ГАС) "Выборы".
    Под базой данных понимается объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.
    4. Согласно п. 1 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"*(291) под информацией понимаются сведения (сообщения, данные) независимо от формы их представления. Закон подробно регламентирует вопросы доступа, ограничения, распространения, предоставления, защиты, использования информации, информационно-телекоммуникационных сетей, ответственности за правонарушение в сфере информации, информационных технологий.
    Информация делится на общедоступную и ограниченного доступа. Режим защиты информации, если иное не предусмотрено законом, определяет обладатель информации, который вправе ограничивать доступ к информации, обязан принимать меры по защите информации, если это установлено федеральным законом.
    5. Информация признается объектом гражданских прав (ст. 128 ГК РФ). Вопросы правовой защиты информации определены в части 4 ГК РФ, введенной в действие с 01.01.2008. В частности, в ст. 1225 ГК РФ в числе охраняемых результатов интеллектуальной деятельности и средств индивидуализации указаны программы для электронных вычислительных машин (программы для ЭВМ), базы данных.
    В статье 1261 ГК РФ указано, что авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы. В ней же дано понятие программы для ЭВМ, которой является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.
    Статья 1262 ГК РФ определяет порядок и процедуру регистрации программ для ЭВМ и баз данных в федеральном органе исполнительной власти по интеллектуальной собственности. Предусмотрено, что программы для ЭВМ и базы данных, в которых содержатся сведения, составляющие государственную тайну, государственной регистрации не подлежат.
    6. Компьютерная информация - это сведения, содержащиеся в оперативной памяти ЭВМ, на машинных носителях, подключенных к ЭВМ или на съемных устройствах (жесткие магнитные диски (винчестеры), гибкие магнитные диски (дискеты), магнитооптические, оптические, лазерные и иные диски, ленты, карты памяти, компакт-диски и т.д.).
    К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.
    Она является информацией с ограниченным доступом и подразделяется на информацию, отнесенную к государственной тайне и информацию конфиденциальную.
    О государственной тайне см. комментарий к ст. 275.
    Конфиденциальность информации предполагает обязательное для выполнения лицом, получившим доступ к ней, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Согласно ч. 1 ст. 24 Конституции РФ сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается.
    Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 06.03.97 N 188*(292). К ним, в частности, относятся:
    сведения о фактах, событиях и обстоятельствах частной жизни гражданина, сведения, составляющие тайну следствия и судопроизводства, сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20.08.2004 N 119-ФЗ "О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства"*(293) и другими нормативными правовыми актами РФ;
    служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);
    сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений);
    сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна);
    сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
    7. Объективная сторона характеризуется неправомерным доступом к охраняемой законом компьютерной информации на любой стадии ее технологической обработки (сбор, перенос, формирование, ввод, передача и т.д.), что повлекло указанные в законе альтернативные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
    Неправомерность предполагает завладение информацией не в установленном законом порядке, вопреки воле собственника или иного законного владельца (самовольное, без необходимого разрешения, согласия, с нарушением установленного порядка и т.д.).
    Под доступом к информации понимается возможность получения информации и ее использования (приобретение и использование возможности просматривать, получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки, распоряжаться информацией). Способы доступа законодателем не определены, и они могут быть различными - хищение носителя информации, внедрение в чужую информационную систему, считывание, сканирование, перехват, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля, кода и т.д.
    8. Преступление имеет материальный состав, считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 последствий в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Ознакомление с информацией при отсутствии последствий не образуют состава преступления, предусмотренного ст. 272.
    Уничтожение информации представляет собой ее удаление (полное или частичное) с соответствующего носителя, приведение ее в состояние, негодное для применения. Возможность владельца восстановить уничтоженную информацию не исключает ответственность. Если информация была не уничтожена, а лишь удалена, то в случае ее восстановления содеянное квалифицируется как покушение на уничтожение.
    Блокирование информации заключается в создании различного рода временных или постоянных препятствий по правомерному доступу к ней, невозможность использования информации (полностью или частично) при ее полной сохранности.
    Модификация информации - это ее любое изменение, не являющееся адаптацией, без согласия собственника или иного законного владельца (удаление, дополнение записей, перевод на другой язык, переработка и т.д.).
    Копирование информации означает ее воспроизведение (перенос) с оригинала на другой носитель, ее дублирование без повреждения самой информации с возможностью дальнейшего использования по назначению, вывод информации на печатающее устройство и т.д.
    Если при неправомерном доступе к информации виновный не только копирует, но и тиражирует информацию, то содеянное следует квалифицировать по совокупности ст. 272 и ст. 146 УК.
    Нарушение работы ЭВМ, системы ЭВМ или их сети предполагает случаи уменьшения производительности, сбоев в работе, когда ЭВМ, их система или сеть не выполняют полностью или частично своих функций, например не выдают информацию вообще или выдают, но искаженную, неверную, и т.п.
    Если при нарушении работы ЭВМ, системы ЭВМ или их сети происходит их уничтожение или повреждение, то содеянное может квалифицироваться по совокупности ст. 272 и ст. 167 УК.
    В случае, когда для неправомерного доступа к компьютерной информации лицо совершает хищение ЭВМ, содеянное охватывается ст. 272 и соответствующей статьей УК, предусматривающей ответственность за преступления против собственности в зависимости от формы хищения.
    Совершение лицом какого-либо преступления с помощью полученной им при неправомерном доступе компьютерной информации подлежит самостоятельной юридической оценке. Например, хищение денег при неправомерном доступе к компьютерной информации может быть квалифицировано по совокупности ст. 272 и ст. 158 УК, поскольку совершается тайное хищение чужого имущества с использованием неправомерно полученной компьютерной информации.
    9. Субъективная сторона характеризуется виной в форме умысла (прямого или косвенного).
    10. Субъект преступления - лицо, достигшее возраста 16 лет.
    11. В части 2 ст. 272 предусмотрены квалифицирующие признаки: деяние, совершенное группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
    Использование служебного положения предполагает наличие специального субъекта. Им может быть как должностное лицо, так и государственный и муниципальный служащий, не являющийся должностным лицом, а также иное лицо, использующее для совершения преступления (неправомерного доступа к компьютерной информации) свое служебное положение в организации, работником которого оно является, или в контролирующей организации.
    Под лицами, имеющими доступ к ЭВМ, системе ЭВМ или их сети, понимаются любые лица, которые на законных основаниях (в соответствии со служебным положением, на основании разрешения, согласия владельца и т.п.), имеют право доступа к компьютерной системе, право получать компьютерную информацию, производить с ней определенные операции, осуществлять техническое обслуживание оборудования (операторы, программисты, абоненты системы ЭВМ и др.).

    Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
    1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -
    наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
    2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -
    наказываются лишением свободы на срок от трех до семи лет.

    Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
    1. Непосредственным объектом являются общественные отношения, обеспечивающие неприкосновенность, безопасное использование, владение и распоряжение содержащейся в ЭВМ, системах ЭВМ или их сети информации (программного обеспечения) от неправомерного воздействия. Предмет преступления - вредоносные программы для ЭВМ или машинные носители, содержащие такие программы.
    Вредоносные программы - это специально созданные для ЭВМ различного рода программы с целью нарушения нормального функционирования компьютерных программ в соответствии с их документацией для достижения указанных в законе преступных результатов - заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (компьютерные вирусы, программы-сканеры, патчеры, управления информацией, эмуляторы электронных средств защиты и т.д.).
    Вирусная программа, как опасная разновидность вредоносной программы, обладает способностью самораспространения, прохождения через коммуникационные сети компьютерных систем, "заражать" другие ЭВМ и системы. Программы-сканеры предназначены для поиска каналов доступа (портов) к ЭВМ или их системе и несанкционированного проникновения с целью копирования информации с ЭВМ или на ЭВМ вредоносной программы. С помощью программ-эмуляторов осуществляется доступ к объектам, защита которых обеспечивается ЭВМ. Программы-патчеры используются для модификации программ, определенных производителем, устранения установленных им ограничений по защите авторских прав от незаконного копирования; программы-генераторы - для управления потоками компьютерной информации.
    2. Объективная сторона характеризуется созданием программ для ЭВМ или внесением изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использованием либо распространением таких программ или машинных носителей с такими программами.
    Создание вредоносной программы означает любую деятельность, направленную на разработку совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, при условии, что ранее такая программа не существовала, с целью уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Создание вредоносной программы следует считать оконченным с момента, когда она приобрела окончательный вариант.
    Использование вредоносной программы означает введение ее в оборот, непосредственное использование по назначению вредоносных качеств программы для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети.
    Распространение вредоносной программы означает предоставление доступа, передачу носителя другим лицам, в том числе копирование или дозволение копирования программы на носитель другого лица, любым путем, включая продажу, дарение, обмен, прокат, сдачу внаем, предоставление взаймы (например, размещение на сайтах, в сети Интернет и т.д.).
    Внесение изменений предполагает переработку, модификацию ранее созданной и существующей программы, в результате чего она становится вредоносной и может быть использована для указанных в ч. 1 ст. 273 целей.
    Несанкционированное уничтожение, блокирование, модификация либо копирование информации означает достижение этого результата без разрешения собственника или иного законного владельца ЭВМ или иного законного основания.
    Состав преступления формальный, преступление считается оконченным с момента создания, изменения, использования или распространения вредоносной программы, создающей угрозу указанных в законе последствий. Для наступления уголовной ответственности достаточно, что программа была создана с целью достижения хотя бы одного из таких последствий.
    3. Субъективная сторона характеризуется виной в виде прямого умысла.
    4. Субъект преступления - лицо, достигшее возраста 16 лет.
    5. В части 2 ст. 273 предусмотрен квалифицированный вид состава - совершение деяния, повлекшего по неосторожности тяжкие последствия. Тяжкие последствия - оценочный признак, устанавливается по конкретному делу с учетом всех обстоятельств. Такими могут быть, например, причинение по неосторожности смерти человека, тяжкого вреда здоровью, самоубийство потерпевшего, причинение особо крупного имущественного ущерба, возникновение аварии на транспорте, катастрофы, разрушений средств связи, коммуникаций, утрате секретной информации и т.д.
    Субъективная сторона характеризуется двумя формами вины - умысел к совершенным действиям и неосторожность к наступившим тяжким последствиям.

    Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
    1. Рассматриваемое преступление посягает на безопасность хранения и оборота информации, представленной в электронном виде, в компьютерном оборудовании и компьютерных сетях, а также на безопасность и нормальную работу компьютерного оборудования и компьютерных сетей.
    2. Объективная сторона преступления характеризуется альтернативно предусмотренными действиями в отношении особых, "вредоносных" по терминологии уголовного закона, программ для ЭВМ. "Вредоносной" является программа, которая приводит к несанкционированному (т.е. неразрешенному владельцем информации, пользователем, иным уполномоченным лицом) уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Наиболее распространенной разновидностью таких программ являются "компьютерные вирусы", способные к самораспространению; однако под понятие "вредоносной программы" подпадает и программа, предназначенная для единичного целевого использования.
    Состав преступления формальный; преступление окончено в момент совершения соответствующих действий.
    3. Создание вредоносной программы предполагает любую деятельность, направленную на написание хотя бы одной копии программы как единолично, так и совместно с другими лицами. При совместном создании программы лицо может принимать творческое участие в написании программы либо обеспечивать техническую поддержку ее написания иными лицами. Создаваемая программа не обязательно должна обладать свойствами новизны; она может являться простым повторением кода иной вредоносной программы.
    Изменение программы, приводящее к созданию вредоносной программы, может иметь место в отношении как "невредоносной" программы, так и уже созданной вредоносной программы.
    Использование вредоносной программы или машинного носителя с такой программой имеет место при внедрении программы в ЭВМ, систему ЭВМ или их сеть независимо от того, повлекло ли это уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
    Распространение вредоносной программы или машинного носителя с такой программой предполагает как возмездную, так и безвозмездную передачу программы или машинного носителя с программой иным лицам без признаков использования программы. Распространение возможно и в форме однократной передачи программы или машинного носителя с программой иным лицам. Способы распространения различны: с помощью средств связи (в том числе компьютерных сетей), сообщение кода программы в устной или письменной форме, копирование программы с одного машинного носителя на другой, передача машинного носителя с программой и т.п.
    4. Субъективная сторона преступления характеризуется только прямым умыслом; ответственность наступает с 16 лет.
    5. Квалифицированный состав преступления характеризуется причинением по неосторожности тяжких последствий. Тяжкие последствия в данном случае - оценочное понятие, содержание которого следует устанавливать в каждом конкретном случае в зависимости от обстоятельств дела (уничтожение крупных информационных массивов, длительный сбой в работе компьютерных сетей, реальная опасность катастроф на транспорте или в области связи и т.п.). Преступление в данном случае относится к преступлениям с двумя формами вины.

  • Перенесите подфорум на отдельный домен hack.forum.softweb.ru где-нибудь в Англии и обязуйте пользователей менять имя и пароль при входе на данный раздел...
  • Уберите весь функционал по записи IP-адресов (в т.ч. у воблы)
  • Используйте SSL для раздела

Ну вот такие полезные советы...

Последний раз редактировалось Anubioz; 09.02.2010 в 12:27.
  ЦИТИРОВАТЬ
Объявление
Нам нужна Ваша поддержка. Сбор средств на оплату дата-центра.
ОТВЕТИТЬ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вопросы, запросы, отзывы и пожелания. лёля Рукоделие 249 22.11.2018 19:08
Взлом Online игр "Помогите стать читером" immortal Взлом 15 26.07.2011 17:58
Защита CD, или "о виртуальном диске" mrdeep Программное обеспечение 25 10.08.2009 19:02


Часовой пояс GMT +3, время: 17:13.

Нам нужна Ваша поддержка. Сбор средств на оплату дата-центра.
Яндекс цитирования