Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Преступления против информационной безопасности





КРАТКАЯ АННОТАЦИЯ МОДУЛЯ

 

Преступления против информационной безопасности – это совершённые умышленно или по неосторожности общественно опасные деяния, предусмотренные ст.ст.349-355, которые причиняют существенный вред информационной безопасности как состоянию защищённости информационной компьютерной среды, а также информационных компьютерных ресурсов государства, физических и юридических лиц.

 

ТЕМАТИЧЕСКИЙ ПЛАН

 

1. Модификация компьютерной информации (ст.350).

2. Неправомерное завладение компьютерной информации (ст.352).

3. Разработка, и использование либо распространение вредоносных программ (ст.354).

 

1. ЮРИДИЧЕСКИЙ АНАЛИЗ МОДИФИКАЦИИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (СТ.350)

 

Объект преступления: информационная безопасность, права и законные интересы владельцев и пользователей компьютерной информации.

Предмет: компьютерная информация.

Объективная сторона преступления: альтернативные действия – изменение компьютерной информации, внесение заведомо ложной информации причинившее существенный вред при отсутствии признаков преступления против собственности, предусмотренного ст.212.

Состав преступления материальный.

Субъективная сторона преступления: прямой или косвенный умысел.

Субъект преступления: общий, 16 лет.

Квалифицированный состав преступления: модификация компьютерной информации, сопряжённая с несанкционированным доступом к компьютерной системе или сети либо повлёкшая по неосторожности последствия, указанные в части третьей ст.349.

 

2. ЮРИДИЧЕСКИЙ АНАЛИЗ НЕПРАВОМЕРНОГО ЗАВЛАДЕНИЯ КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ (ст.352)

 

Объект преступления: информационная безопасность, права и законные интересы владельцев и пользователей компьютерной информации.

Предмет: компьютерная информация.

Объективная сторона преступления: альтернативные действия – несанкционированное копирование компьютерной информации, иное неправомерное завладение компьютерной информацией, перехват информации, передаваемой с использованием средств компьютерной связи, повлёкшее причинение существенного вреда.

Состав преступления материальный.

Субъективная сторона преступления: умысел или неосторожность.

Субъект преступления: общий, 16 лет.

 

3. ЮРИДИЧЕСКИЙ АНАЛИЗ РАЗРАБОТКИ, ИСПОЛЬЗОВАНИЯ ЛИБО РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ (ст.354)

 

Объект преступления: информационная безопасность, права и законные интересы владельцев и пользователей компьютерной информации.

Предмет: компьютерная программа, предназначенная для несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации; вирусная программа; носитель с вирусной программой.

Объективная сторона преступления: альтернативные действия – разработка вредоносной компьютерной программы; внесение изменений в существующую компьютерную программу; разработка, использование, распространение специальной вирусной программы или носителей со специальной вирусной программой.

Состав преступления формальный.

Субъективная сторона преступления: прямой умысел.

Обязательный признак разработки или внесения изменений в компьютерные программы – цель: несанкционированное уничтожение, модификация, блокирование или копирование компьютерной информации.

Субъект преступления: общий, 16 лет.

Квалифицированный состав преступления: те же действия, повлёкшие тяжкие последствия.

 

ОСНОВНАЯ ЛИТЕРАТУРА

 

1. Уголовный кодекс республики Беларусь. Мн., 2003.

2. Комментарий к Уголовному кодексу Республики Беларусь / Под общ. ред. А.В. Баркова. Мн., 2003.

3. Сборник действующих постановлений Пленума Верховного Суда Республики Беларусь (1961-1995 гг.). Ч.II. Постановления по уголовным делам. Мн., 1995.

4. Сборник действующих постановлений Пленума Верховного Суда Республики Беларусь, постановлений и определений кассационных и надзорных судебных инстанций за 1994-1998 гг. и обзоров судебной практики / Сост. Н.А. Бабий. Мн., 2000.

5. Сборник постановлений Пленума Верховного суда СССР (1924-1986). М., 1987.

6. Уголовное право Республики Беларусь. Особенная часть / Под ред. А.И. Лукашова. Мн., 2001.

7. Уголовное право Республики Беларусь. Особенная часть / Под ред. Н.А. Бабия и И.О. Грунтова. – Мн., 2002.

ДОПОЛНИТЕЛЬНАЯ ЛИТЕРАТУРА

 

1. Вехов В.Б. Компьютерные преступления: способы совершения, методика расследования. М., 1996.

2. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. М., 1998.

3. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998.

 

ГЛОССАРИЙ

 

Понятие Содержание понятия
Вирусная программа Программа, обладающая способностью к самовоспроизведению и несанкционированному уничтожению, блокированию, модификации или копированию компьютерной информации
Носитель с вирусной программой Машинный носитель, содержащий вирусную программу
Компьютерная программа Совокупность команд и данных, обеспечивающих правильную работу компьютерной техники
Несанкционированный доступ к компьютерной информации Получение, ввод, обработка и иные манипуляции с компьютерной информацией без разрешения её собственника или владельца

 

УПРАЖНЕНИЯ

 

Задача 1. Иванова, сотрудник расчётно-кассового отдела банка, привела своего малолетнего сына, который, балуясь, выключил компьютер-сервер, что привело к остановке работы РКО на два часа, в течение которых банк не мог производить операции по счетам с клиентами, поэтому на один день было задержано исполнение всех платёжных поручений.

Задача 2. Петров, подобрав пароль, вошёл через глобальную сеть в защищённый раздел сервера Президента и скопировал интересующую его информацию, относящуюся к государственной тайне.

Задача 3. Сидоров, увольняясь с предприятия, стёр с диска сервера информационно-правовые базы, приобретённые предприятием, и программу, содержащую все данные бухгалтерского учёта предприятия.

Задача 4. Орешкин, программист областного статистического управления по невнимательности переформатировал жёсткий диск компьютера. Содержащий ценную информацию, которую восстановить не удалось.

 

КОНТРОЛЬНЫЕ ВОПРОСЫ

 

1. Понятие информации и её значение в жизни общества.

2. Виды преступлений против информационной безопасности.

3. Компьютерный саботаж.

4. Неправомерное завладение компьютерной информацией.

5. Понятие вредоносных программ.

 

 

Date: 2015-07-25; view: 1544; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию