Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Преступления в сфере компьютерной информации (ст.272, ст.273, ст.274)
Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе: · ст. 272. Неправомерный доступ к компьютерной информации; · ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ; · ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 272 Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия; хотя и обязательны, могут быть весьма разнообразны: · уничтожение информации, · ее блокирование, · модификация, · копирование, · нарушение работы ЭВМ, т · о же - для системы ЭВМ, · то же- для их сети. Данная статья уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь, если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Моментом окончания деяния является момент отсылки пользователя компьютеру последней интерфейсной команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет только лишь при наличии последнего условия. Данная статья защищает право владельца на неприкосновенность информации в системе Неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Мотивы и цели данного преступления могут быть любыми. Часть вторая 272 ст. предусматривает в качестве признаков, усиливающих уголовную ответственность, совершение его группой лиц либо с использованием своего служебного положения, а равно имеющим доступ к информационной вычислительной системе и допускает вынесение приговора с лишением свободы до пяти лет. Статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий. 273 Статья защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав части первой формальный и предусматривает совершение одного из действий: · создание программ (очевидно, вернее - "программы") для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; · внесение в существующие программы изменений, обладающих аналогичными свойствами; · использование двух названных видов программ; · их распространение; · использование машинных носителей с такими программами; · распространение таких носителей. Создание и изменение программы - это изготовление и преобразование описанного на языке ЭВМ машинного алгоритма. Часть вторая ст. 273 в качестве дополнительного квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. По этой части суд может назначить максимальное наказание в виде семи лет лишения свободы. 274 Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации. Применение данной статьи невозможно для Интернет, ее действие распространяется только на локальные сети организаций. Нарушение правил эксплуатации ЭВМ может быть осуществлено путем, как активного действия, так и бездействия. Состав ч.1 сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: · уничтожения, блокирования или модификации охраняемой законом информации ЭВМ; вызванного этим существенного вреда. Преступник должен совершать свое деяния умышленно, он сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет. В части второй статьи 274 предусматривается ответственность за неосторожные деяния
Архитектура 4 вопрос Функциональная схема и работа управляющего устройства процессора. Управляющее устройство (управляющий автомат) является функционально наиболее сложным устройством ПК - оно вырабатывает последовательность управляющих сигналов, инициирующих выполнение соответствующей последовательности микроопераций, обеспечивающей реализацию текущей команды. На рисунке представлены: · регистр команд — запоминающий регистр, в котором хранится код команды: код выполняемой операции (КОП) и адреса операндов, участвующих в операции; регистр команд расположен в интерфейсной части МП, в блоке регистров команд. · дешифратор операций — логический блок, выбирающий в соответствии с поступающим из регистра команд КОП один из множества имеющихся у него выходов; · постоянное запоминающее устройство (ПЗУ) микропрограмм хранит в своих ячейках управляющие сигналы (импульсы), необходимые для выполнения в блоках ПК процедур операций обработки информации; импульс по выбранному дешифратором операций в соответствии с КОП проводу считывает из ПЗУ микропрограмм необходимую последовательность управляющих сигналов; · узел формирования адреса (находится в интерфейсной части МП) — устройство, вычисляющее полный адрес ячейки памяти (регистра) по реквизитам, поступающим из регистра команд и регистров МПП; кодовые шины данных, адреса и инструкций — часть внутренней интерфейсной шины микропроцессора. Блок управляющих регистров предназначен для временного хранения управляющей информации. Он содержит регистры и счетчики, участвующие в управлении вычислительным процессом: регистры, хранящие информацию о состоянии процессора, регистр-счетчик адреса команды — счетчик команд, счетчики тактов, регистр запросов прерывания и др. К блоку управляющих регистров следует также отнести управляющие триггеры, фиксирующие режимы работы процессора. В общем случае УУ формирует управляющие сигналы для выполнения следующих основных процедур: · выборки из регистра-«счетчика адреса команды» МПП адреса ячейки ОЗУ, где хранится очередная команда программы; · выборки из ячеек ОЗУ кода очередной команды и приема считанной командам в регистр команд; · расшифровки КОП и признаков выбранной команды · считывания из соответствующих расшифрованному КОП ячеек ПЗУ микропрограмм управляющих сигналов (импульсов), определяющих во всех блоках машины процедуры выполнения заданной операции, и пересылки управляющих сигналов в эти блоки; · считывания из регистра команд и регистров МПП отдельных составляющих адресов операндов (чисел), участвующих в вычислениях, и формирование полных адресов операндов; · выборки операндов (по сформированным адресам) и выполнения заданной операции обработки этих операндов; · записи результатов операции в память; · формирования адреса следующей команды программы.
Date: 2016-06-06; view: 574; Нарушение авторских прав |