- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •1.Вопрос 11. Конфиденциальная информация
- •2.Вопрос 12. Правовой режим персональных данных
- •3.Вопрос 13. Лицензирование: основные понятия и виды лицензируемой деятельности в сфере зи
- •4.Вопрос 14. Лицензирование в сфере гостайны
- •Вопрос 15. Компьютерные преступления
- •Глава 28 ук рф определяет общественно опасные деяния, совершаемые с использованием средств компьютерной техники:
- •Вопрос 16. Криминалистические аспекты проведения расследований Расследование преступлений в сфере компьютерной информации
- •Вопрос 17. Осмотр места происшествия
- •Следственные версии
- •Вопрос 18. Экспертиза преступлений в сфере компьютерной информации: объекты, тех. Экспертиза компьютеров и их комплектующих, экспертиза данных и по
- •Вопрос 19. Правовой режим коммерческой тайны
- •Вопрос 20. Правовой режим защиты служебной, банковской, профессиональной, нотариальной, врачебной, адвокатской, страховой, следственной, судебной и семейной тайны, тайн связи и исповеди.
- •Вопрос 21
- •Вопрос 22
- •Вопрос 23
- •Статья 272 ук рф
- •1.1 Часть 2 статьи 272 ук рф
- •Часть 2 статьи 272 ук рф предусматривает в качестве квалифицирующих признаков, характеризующих объективную сторону и субъект состава, – это совершение деяния:
- •Статья 273 ук рф
- •Часть 1 статьи 273 ук рф
- •Часть 2 статьи 273 ук рф
- •Статья 274 ук рф
- •Часть 1 статьи 274 ук рф
- •Часть 2 статьи 274 ук рф
- •Вопрос 24
- •Вопрос 25
- •Вопрос 26
- •Вопрос 27 Обыск
- •Вопрос 28
- •Вопрос 29
- •Вопрос 30
- •Вопрос 31
- •Вопрос 32 Исключительные права
- •Вопрос 33. Защита интеллектуальных и исключительных прав
- •Вопрос 34. Авторские права
- •Вопрос 35. Правовая защита программ для эвм
- •Вопрос 36. Защита авторских прав на служебные произведения
- •Вопрос 37. Техническая защита авторских прав
- •Вопрос 38.
- •Вопрос 39.
- •Вопрос 40. Секреты производства
- •Вопрос 41.
- •Вопрос 42.
- •Вопрос 43.
- •Вопрос 44.Криминалистическая характеристика компьютерных преступлений
- •Вопрос 45.Характеристика преступлений, совершаемых в сфере компьютерной информации
- •Вопрос 46.
- •41 Правовая регламентация охранной деятельности
- •42 Международное право в сфере защиты информации. Бернская и Всемирная конвенции
- •43 Способы совершения компьютерных преступлений: манипуляции с данными и компьютерными командами
- •44 Криминалистическая характеристика компьютерных преступлений
- •45 Характеристика преступлений, совершаемых в сфере компьютерной информации
- •46 Способы совершения компьютерных преступлений: перехват информации, нсд к свт
Вопрос 23
Статья 272 ук рф
Непосредственный объект Статья 272 УК РФ – общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.
Состав преступления сформулирован как материальный, причем, если деяние определено как действие, то последствия хотя и обязательны, но могут быть весьма разнообразны.
Деяние, как видно из диспозиции статьи, предполагает наличие двух обязательных признаков:
Информация должна охраняться законом;
Доступ к ней должен быть правомерен.
Что касается последствий, то под уничтожением информации следует понимать такое изменение ее состояния, при котором она перестает существовать в силу утраты основных качественных признаков. Под блокированием следует понимать невозможность доступа к ней со стороны законного пользователя. Под модификацией – появление новых (очевидно нежелательных) свойств. Под копированием – получение точного или относительно точного воспроизведения оригинала. Под нарушением работы – остановку действия программы, ее зацикливание, замедление работы, нарушение порядка выполнения команд, разрыв сети т другие последствия.
Санкция состава альтернативно предусматривает три вида наказаний:
Штраф;
Кратный МРОТ (от 200 до 500);
Кратный размеру зарплаты или иному доходу осужденного на период от 2 до 5 месяцев;
Исправительные работы (от 6 месяцев до 1 года);
Лишение свободы (от 6 месяцев до 2 лет).
1.1 Часть 2 статьи 272 ук рф
Часть 2 статьи 272 ук рф предусматривает в качестве квалифицирующих признаков, характеризующих объективную сторону и субъект состава, – это совершение деяния:
Группой лиц по предварительному сговору;
Организованной группой;
Лицом с использованием своего служебного положения;
Лицом, имеющим доступ к ЭВМ, их системе и сети.
Санкция за эти квалифицирующие виды преступления ужесточена. В нее введен новый вид наказания – арест на срок от 3 до 6 месяцев. Размеры остальных увеличены:
Штраф (от 500 до 800 МРОТ) или в размере зарплаты на срок от 5 до 8 месяцев;
Исправительные работы сроком от 1 до 2 лет;
Лишение свободы до 5 лет.
Статья 273 ук рф
Статья 273 УК РФ описывает наиболее опасные из содержащихся в главе 28 преступления, что отражается в санкциях за них. Непосредственный объект данного преступления – общественное отношение по безопасному использованию ЭВМ и программного обеспечения (ПО).
Часть 1 статьи 273 ук рф
Состав части 1 ст. 273 формальный и предусматривает совершение одного из следующих действий:
Создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации, копированию информации, нарушению работы аппаратной части;
Внесение в существующую программу изменений, обладающих аналогичными свойствами;
Использование двух названных видов программ;
Их распространение;
Использование машинных носителей с такими программами;
Распространение таких носителей.
Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи. Однако в данном случае для признания деяния преступлением необязательно его наступление. Обязательными признаками объективной стороны части 1 ст. 273 будут два из них, характеризующие способ и средства совершения преступления: несанкционированные последствия, наличие самой вредоносной программы или изменения в программе.