Перейти на главную


 

Рейтинг: Угрозы

 

1. (1)

хакеры

=

2. (2)

уязвимости

=

3. (5)

вредоносное ПО

4. (6)

вирусы

5. (3)

утечки

6. (4)

спам

7. (7)

трояны

=

8. (8)

фишинг

=

9. (9)

черви

=

10. (10)

бот-сети

=

 

 

 

 

 

 

 

 

 

 

 

 

НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ст. 272 УК РФ)

Данная норма является базовой из указанных статей в гл. 28 УК. Такое решение законодателя является вполне оправданным, поскольку на отечественном рынке информационных технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 90% программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация.
Данное преступление с внешней стороны выражается в неправомерном доступе, повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Понятие доступа огтелепяетея на чакпнотатегтьном vrnmne в ст 2 Чакона РФ «О госупапственной тайне» согласно которой доступ есть санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну. В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Соглашаясь в целом с предложенным определением, тем не менее следует указать на один его существенный недостаток. По нашему мнению, употребление термина «ознакомление» с ин 28.01.08 23:22080;сключает возможность трактовки как неправомерного доступа случаев, когда лицо, уже зная о содержании информации из других источников, только копирует или уничтожает файлы. Кроме того» доступ может быть санкционирован не только собственником, но и владельцем информации. Поэтому неправомерный доступ к компьютерной информации следует определить как получение возможности виновным лицом на ознакомление с информацией или распоряжение ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица. Как представляется, самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему, сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомо ложной информации, которая искажает смысл и направленность данного блока информации.

28.01.08 23:22ht="23" >


 

 

Рейтинг: Организации

 

1. (1)

Microsoft

=

2. (2)

Symantec

=

3. (3)

Лаб. Касперского

=

4. (4)

InfoWatch

=

5. (5)

Cisco

=

6. (8)

Google

7. (6)

Aladdin

8. (9)

PandaLabs

9. (7)

IBM

10.(10)

Gartner

=

 

 

 

 

 

 

 

 

Время последнего обновления

28.01.08 23:20

 

 

Хостинг от uCoz