Хакерство и меры борьбы с ним

Реферат

В наши дни люди все больше и больше задумываются над проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл — другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность , и крэкера (cracker) — то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью.

Хакеры появились в то же самое время, что и Internet. B 1960 годах хакером назывался высококвалифицированный программист. Теперь это слово имеет несколько иное значение. Начало семидесятых и конец восьмидесятых — лучшие годы для хакеров. Тогда было больше ламмеров, операционные системы только начинали появляться, компьютеры на основе таких систем имели много ошибок и дыр. Хакеры в то время были более свободными.

Очевидно, что смысл сети, состоит в разумности ограничения круга пользователей того или иного сервера! Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами. Да, хакеры — это те, кто взламывают сети.

1. Компьютерные преступления

Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмечается лавинообразный рост компьютерной преступности.

Благодаря стараниям хакеров “электронный взлом” из Internet в настоящее время прецедент достаточно характерный, хотя не всегда злонамеренный. В этой связи компьютерных взломщиков объединяют в несколько групп:

“Любознательными” хакерами зачастую являются студенты, “путешествующие” по Интернету, или специалисты, жаждущие профессионального самоутверждения — разного рода экспериментаторы и исследователи.

Вторую группу составляют люди, которые имеют конкретные коммерческие, разведывательные или прочие интересы.

47 стр., 23245 слов

Ситуация с соблюдением Прав Человека в Таджикистане

... «Ситуация с соблюдением Прав Человека в Республике Таджикистан, 2008 год», подготовленного Бюро по правам человека и соблюдению законности. Доклад является итогом обобщения ежемесячных обзоров, посвященных соблюдению прав человека в Республике Таджикистан. Прошедший 2008 год ...

Третья группа , наиболее опасная — это взломщики и диверсанты. Их цель — уничтожить базы данных, парализовать работу, вывести из строя компьютерные сети.

В последнее время появилась новая разновидность преступности — внедрение компьютерных вирусов.

Опубликованные в прессе результаты исследований, проведенных специалистами, позволяют составить примерный социологический портрет современного хакера. Возраст правонарушителей колеблется в широких границах — от 15 до 45 лет, причем на момент совершения преступления у трети возраст не превышал 20 лет. Свыше 80% преступников в компьютерной сфере — мужчины, абсолютное большинство которых имело высшее и среднее специальное образование.

Мотивы преступлений — самые разнообразные: корыстные соображения (66%), шпионаж, диверсии (17%), исследовательский интерес (7%), хулиганство и озорство (5%), месть (5%).

Компьютерные преступления делятся на семь основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж. А седьмое “преступление” — компьютерное хакерство.

1.1 Денежные кражи

Финансовые кражи происходят, когда компьютерные записи изменяются в целях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обычно с помощью техники “салями”.

Салями

Компьютер сам не может производить деньги, он может только перевести легальные деньги на нелегальный счет. Такие кражи довольно трудно обнаружить. Как только на счете у вора скапливается довольно большая сумма, он снимает деньги со счета и, в большинстве случаев, удаляется вместе с ними. Многие воры пытались использовать эту форму ограбления банка, и многие были пойманы, но сейчас это может сделать каждый.

Выявить применение подобной техники можно так на компьютере создается список всех счетов с указанием, сколько раз в течение одного или нескольких дней к счету обращались. Затем любой счет, который затребовался слишком часто, проверяется, чтобы установить, сколько денег с него снималось во время каждого обращения. Если это сумма небольшая — значит кому-то повезло.

Но ошибка этих грабителей заключается в том , что вместо того, чтобы перепрограммировать компьютер для передачи небольших сумм на счет, им следовало просто вычитать эти деньги и следить за тем, сколько денег соберется в области, отдельной от файлов со счетами. Затем изменяются те части программы, которые распечатывают общее количество банковских вкладов, для учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда спрятанное число достигает определенной величины, только тогда его следует переводить на счет вора, причем переводящиеся суммы должны равняться случайным величинам, дабы избежать подозрений.

Такие действия предполагают наличие доступа к компьютеру. Обычно их совершают сотрудники банка. Если такую кражу совершает сотрудник с ограниченным уровнем доступа или не сотрудник банка, то необходим взлом.

1.2 Саботаж

Компьютерный саботаж

55 стр., 27250 слов

Реферат деньги и торговля

... товаров. При натуральном хозяйстве, когда товар менялся на товар, потребность в деньгах не была столь острой, как при развитом рынке. И, тем не менее, даже самые примитивные государства ... были медь, бронза, железо. Эти обменные эквиваленты расширяют сферу действия и стабилизируются, превращаясь тем самым в подлинные деньги в современном смысле. Обмен осуществляется уже по формуле «товар ...

Причиной саботажа может являться желание избавиться от конкурента или получить страховку. Компьютерное хакерство лишь косвенно связано с саботажем. Обратная социальная инженерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя.

Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним. Но не стоит путать вандалов и других приверженцев саботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерные системы, так или иначе повреждая базы данных.

1.3 Другие виды краж

Могут включать в себя кражи аппаратного обеспечения или самого компьютера и периферии, а также воровство компьютерных разработок. Они относятся к хакерству постольку, поскольку украденный компьютер может использоваться для получения кодов доступа. В случае компьютерного пиратства хакер может тайно читать электронную почту или файлы разработчика, пытаясь украсть новые идеи.

Кражи программного обеспечения, или программное пиратство

Кражи информации включают кражи кредитных карточек, результатов лабораторных исследований, данные о пациентах или клиентах и вообще любых данных, обладающих потенциальной ценностью. Электронным шпионажем называется продажа такой информации третьей стороне, когда хакер начинает шпионить на другую компанию или страну. В обоих случаях для краж информации, а иногда и для установления контакта со шпионским агентством устанавливается хакерская техник.

1.4 Хакерство

“чистое” хакерство

хакерство “по найму”.

Выбрав жертву, хакер прежде всего определяет, имеются ли на сервере плохие пароли, плохо настроенный софт или испорченная операционка. Затем выбирается метод собственной безопасности. Самый распространенный способ проникнуть в сеть так, чтобы остаться незамеченным — это взлом по цепочке:

1) Взламываем Netl.

2) Netl используем для взлома Net2.

3) Net2 свободна для доступа в Net3.

И пошло — поехало дальше.

Существуют тонны программ, посредством которых компьютер может вести поиск пароля через перебор некоторого словаря имен. Сложнее вскрыть сеть, если пароль логина имеет больше шести символов, чувствителен к регистру или содержит цифры. Но! В настоящее время многие сети открывают к себе доступ через автоматическое прохождение системы паролей. Эта система построена на так называемом файле паролей. В этом файле перечисляются доступные компьютеры и пароли сети. Что делает хакер? Он вламывается в сеть и скачивает этот файл. И ВСЁ!!!

Другой способ взлома — взлом через отладочные переключатели операционных систем. Как известно эти переключатели могут иногда находиться во включенном состоянии.

Кроме всех этих вышеперечисленных приблудов, конечно же, широко используется предварительная вирусная атака.

Взломав сеть, хакер заметает следы и уничтожает всю компрометирующую себя информацию. И через некоторое время сматывается. В настоящее время имеется много типов хакеров, каждый из которых весьма различен :

хакеры

кракеры

фрикеры

2. Вирусы и борьба с ними

2.1 Что такое «компьютерный вирус»

Первые исследования саморазмножающихся искусственных конструкций проводились в середине нынешнего столетия. В работах фон Неймана, Винераи и других авторов дано определение и проведен математический анализ конечных автоматов, в том числе и самовоспроизводящихся. Термин “компьютерный вирус” появился позднее — официально считается, что его впервые употребил сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на 7-й конференции по безопасности информации, проходившей в США.С тех пор прошло немало времени, острота проблемы вирусов многократно возросла, однако строгого определения, что же такое компьютерный вирус, так и не дано, несмотря на то, что попытки дать такое определение предпринимались неоднократно. Основная трудность, возникающая при попытках дать строгое определение вируса, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и прочие) либо присущи другим программам, которые никоим образом вирусами не являются, либо существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения).

14 стр., 6584 слов

Защита прав патентообладателей и авторов

... цели в курсовой поставлены следующие задачи: определить понятие патентного и авторского права, выявить споры, возникающие при защите данных прав, рассмотреть способы защиты прав авторов и патентообладателей, исследовать формы ответственности за нарушение ...

Например, если в качестве отличительной характеристики вируса принимается скрытность, то легко привести пример вируса, не скрывающего своего распространения. Такой вирус перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и запрашивает разрешение пользователя на внедрение вируса в файл. Если в качестве отличительной черты вируса приводится возможностьуничтожения им программ и данных на дисках, то в качестве примера к данной отличительной черте можно привести десятки совершенно безобидных вирусов, которые кроме своего распространения ничем больше не отличаются.

Основная же особенность компьютерных вирусов — возможность их самопроизвольного внедрения в различные объекты операционной системы -присуща многим программам, которые не являются вирусами.

Второй же трудностью, возникающей при формулировке определения компьютерного вируса является то, что данное определение должно бытьпривязано к конкретной операционной системе, в которой этот вирус распространяется. Например, теоретически могут существовать операционные системы, в которых наличие вируса просто невозможно. Таким примером может служить система, где запрещено создавать и изменять области выполняемого кода, т.е. запрещено изменять объекты, которые либо уже выполняются, либо могут выполняться системой при каких-либо условиях. Поэтому представляется возможным сформулировать только обязательное условие для того, чтобы некоторая последовательность выполняемого кода являлась вирусом.

Обязательным свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

2.2 Кто же пишет вирусы

Основную их массу создают студенты и школьники, которые только что изучили язык ассемблера, хотят попробовать свои силы, но не могут найти для них более достойного применения. Отраден тот факт, что значительная часть таких вирусов их авторами часто не распространяется, и вирусы через некоторое время “умирают” вместе с дискетами, на которых хранятся. Такие вирусы пишутся скорее всего только для самоутверждения.

49 стр., 24317 слов

Опека и попечительство как формы правовой защиты граждан

... института опеки и попечительства; рассмотреть структуру, функции и форму органов опеки и попечительства; исследовать осуществление охраны и защиты прав несовершеннолетних органами опеки и попечительства в Республике Беларусь; анализировать проблемы деятельности органов опеки и попечительства; оценить перспективы развития органов опеки и попечительства. Объект и предмет ...

Вторую группу составляют также молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования, но уже решили посвятить себя написанию и распространению вирусов. Единственная причина, толкающая подобных людей на написание вирусов, это комплекс неполноценности, который проявляет себя в компьютерном хулиганстве. Из-под пера подобных “умельцев” часто выходят либо многочисленные модификации “классических” вирусов, либо вирусы крайне примитивные и с большим числом ошибок. Значительно облегчилась жизнь подобных вирусописателей после выхода конструкторов вирусов, при помощи которых можно создавать новые вирусы даже при минимальных знаниях об операционной системе и ассемблере, или даже вообще не имея об этом никакого представления. Их жизнь стала еще легче после появления макро-вирусов, поскольку вместо сложного языка Ассемблер для написания макро-вирусов достаточно изучить довольно простой Бейсик.

Став старше и опытнее, но так и не повзрослев, многие из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир “профессиональные” вирусы. Эти очень тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы, недокументированные и мало кому известные способы проникновения в системные области данных. “Профессиональные” вирусы часто выполнены по технологии “стелс” и (или) являются полиморфик-вирусами, заражают не только файлы, но и загрузочные сектора дисков, а иногда и выполняемые файлы Windows и OS/2.

Несколько отдельно стоит четвертая группа авторов вирусов — “исследователи”. Эта группа состоит из довольно сообразительных программистов, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы, конструкторы вирусов и полиморфик-генераторы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради “исследования” потенциалов “компьютерной фауны”. Часто авторы подобных вирусов не запускают свои творения в жизнь, однако очень активно пропагандируют свои идеи через многочисленные электронные издания, посвященные созданию вирусов. При этом опасность от таких “исследовательских” вирусов не падает — попав в руки “профессионалов” из третьей группы, новые идеи очень быстро реализуются в новых вирусах.

2.3 Откуда берутся вирусы

Основным источником вирусов на сегодняшний день является глобальная сеть Internet.

Обмен письмами

Предположим, что пользователь ведет переписку с пятью адресатами, каждый из которых также переписывается с пятью адресатами. После посылки зараженного письма все пять компьютеров, получившие его, оказываются зараженными. Затем с каждого вновь зараженного компьютера отправляется еще пять писем. Одно уходит назад на уже зараженный компьютер, а четыре — новым адресатам.

Электронные конференции, файл-серверы ftp и BBS.

Локальные сети.

Пиратское программное обеспечение

Персональные компьютеры “общего пользования”.

Ремонтные службы

2.4 Выбор системы защиты

Любая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами, связанными с использованием мер защиты. Меры защиты — это меры, вводимые руководством, для обеспечения безопасности информации — административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы — основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

15 стр., 7100 слов

Основы защиты информации и сведений, составляющих государственную ...

... и виды информации Информация - сведения (сообщения, данные) независимо от формы их представления; (ФЗ РФ "Об информации, информационных технологиях и о защите информации от 27 июля 2006 года ... в жизни человечества. тайна информация вирус парольный Стремительное развитие науки и техники позволит в ... (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных ...

Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов: хакер кракер компьютерный вирус

Предотвращение

Обнаружение

Ограничение

Восстановление

Выбор средства защиты должен основываться на обеспечении достаточной защищенности и в то же время не доставлять неудобств. Каждый пользователь должен произвести собственный анализ риска и решить какие меры защиты наиболее подходят вам в данном случае. Анализ риска для персональных компьютеров можно разделить на три класса: анализ автономных систем, то есть одного компьютера, анализ локальных систем и анализ систем удаленного доступа имеющих связь с глобальной сетью (например Internet).

Использование паролей.

Четырехразрядный пароль — ваш PIN — имеет всего 9999 возможных комбинаций. Однако большинство компьютерных паролей длиннее и кроме чисел 1-9 могу содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее — он может содержать 1679616 уникальных комбинаций. Вот формула для вычисления возможного количества комбинаций символов: c=xy, где с — число возможных комбинаций , x — количество различных символов используемых в каждой позиции пароля, y — число символов пароля. Например, при использовании PINа c=104. Также некоторые пароли чувствительны к регистру и включают в себя знаки препинания, так что число возможных комбинаций ещё возрастает.

Кроме паролей используемых для обращения к местной сети, Internet и т.д., у пользователей компьютеров есть ряд защитных мер включающих пароли. К ним относятся основанная на BIOS защита, требующая ввести пароль при загрузке компьютера, специальные защитные программы, блокирующие доступ к отдельным файлам, и защищенные паролем архивные ZIP-файлы.

Защита электронной почты

Использование шифрования — криптография.

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

3 стр., 1347 слов

Разработка базы данных «Агентство недвижимости»

... 10 - 2-комнатные квартиры 2.3 Защита информации в базе данных К основным средствам защиты информации можно отнести следующие средства: парольная защита; шифрование данных и программ; установление прав доступа к ... средствам для создания программного продукта Основным требованием при разработке на Borland Delphi 7 является работа в среде операционной системы: Windows XP, Windows 7, Windows 8, Windows ...

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

  • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
  • число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
  • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
  • знание алгоритма шифрования не должно влиять на надежность защиты;
  • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
  • структурные элементы алгоритма шифрования должны быть неизменными;
  • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
  • длина шифрованного текста должна быть равной длине исходного текста;
  • не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
  • любой ключ из множества возможных должен обеспечивать надежную защиту информации;
  • алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Наиболее простой критерий эффективности криптографических систем -вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Антивирусные программы.

Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.

Заключение

С 1 января 1997 года в Уголовный кодекс РФ впервые введена ответственность за компьютерные преступления. Чем это вызвано в нашем государстве?

Если мы вспомним немного истории, то увидим следующее: первое преступление с помощью ЭВМ в 1969 году совершил некто Альфонсс Конфессоре (налоговое преступление на сумму 620 тыс. долларов).

13 стр., 6351 слов

Информация в праве

... предположить, что структура информации как объекта познания включает два основных элемента: сведения и сообщения (их же можно признать и формами выражения информации в процессе ее ... к человеку. Бриллюэн называл такую информацию «свободной информацией». Человек Б, услышав переданные ему данные, также не воспринимает содержащуюся в них информацию непосредственно. Данные могут вообще не иметь ...

В этом же году он предстал перед американским судом! Затем в 70-е годы ограбление “Секьюрете пасифик бэнк” — 102 миллиона долларов. В 1979 году компьютерное хищение в г. Вильнюсе — на сумму 78. 584 рубля.

Первый компьютерный вирус зарегистрирован в 1984 году, а уже в 1985 году с помощью этого вируса в США была выведена из строя вся электронная система голосования в конгрессе. В СССР первый вирус появился в 1987-1988 годы, в 1991 году было совершено хищение во Внешнеэкономическом банке на сумму 125,5 тысяч рублей. В 1992 году было умышленное нарушение работы АСУ реакторов Игналинской АЭС. Затем в 1993 году электронное мошенничество в Центральном банке России на сумму 68 миллиардов рублей. В 1995 году российским инженером была предпринята попытка украсть из Сити-банка 2,8 миллионов долларов.

Если рассматривать вопрос в настоящее время, то мы с помощью статистики можем с уверенностью сказать, что только в столице нашего государства с помощью кредитных карточек для электронных расчетов за один раз похищается более 300 тысяч долларов, а какая сумма может составлять годовой ущерб???

Конечно же, такое вредоносное использование компьютера, естественно потребовало и разработки мер защиты от данных преступлений. И основным средством борьбы должна стать система соответствующего законодательства, в первую очередь — уголовного.

В некоторых странах эта система работает уже несколько десятков лет. Например, в США — с конца 70-х годов, в Великобритании — с конца 80-х годов, также уголовная ответственность предусмотрена за компьютерные преступления и в ФРГ, Франции и т.д.

А в России первенцем был Закон “О правовой охране программ для электронно-вычислительных машин и баз данных” в 1992 году. В этом законе содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Но после данного закона в УК РСФСР никаких изменений не было.

И вот УК РФ имеет целую главу, которая предусматривает уголовную ответственность за компьютерные преступления. 28 глава Уголовного Кодекса РФ состоит из трех статей: статьи 272 «Неправомерный доступ к компьютерной информации»; статьи 273 «Создание, использование и распространение вредоносных программ для ЭВМ»; статьи 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». Почти все составы данной главы относятся к преступлениям небольшой и средней тяжести и только один состав — к тяжким преступлениям.

Общим объектом компьютерных преступлений будет совокупность всех общественных отношений, охраняемых уголовным законом. Родовым объектом — общественная безопасность и общественные отношения по правомерному безопасному использованию информации, а непо-средственным — объект преступления, исходя их названий и диспозиции конкретных статей.

Предметом данных преступлений является информация ЭВМ в каждом случае совершения компьютерного преступления, но если при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния, потому что невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив ст. 20 Федерального Закона “Об информации, информатизации и защите информации”.

64 стр., 31584 слов

Уголовная ответственность за воинские преступления

... всех Уголовных кодексах (1922, 1926, 1960-х годов) выделялась глава, содержащая статьи о воинских преступлениях. После ... Уголовного Уложения 1812 года и Военно-Уголовного Устава 1839 года, применение которых также не становилось в зависимость от общих, гражданских уголовно – правовых ... войска Федерального агентства правительственной связи и информации при Президенте Российской Федерации и войска ...

Объективную сторону рассматриваемых составов характеризуют совершение общественно опасного действия, также и наступление общественно опасного последствия, и установление причинной связи между этими двумя признаками. Однако в силу части 2 статьи 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния, независимо от времени наступления последствий.

Субъективная сторона характеризуется виной. Наличие вины в форме умысла и лишь один квалифицированный состав предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий.

Факультативные признаки субъективной стороны также как и объективной не будут иметь значение для квалификации преступления.

Мотивами совершения таких деяний чаще всего бывает корысть, либо хулиганские действия, но может и месть, также может быть и сокрытие другого преступления.

Субъект данных преступлений (в нескольких является специальный), а в остальных может быть и любой гражданин, владеющий компьютером и достигший возраста 16-ти лет.

Используемые сайты :

1.

2. http://www.erudition.ru/referat/ref/id.19711_1.html

3.

4. http://www.zakonrf.info/uk/274/

5. http://www.bestreferat.ru/referat-81578.html

6. http://www.studzona.com/referats/view/7638

7. http://www.roman.by/r-15091.html