Содержание
- 2. Предмет преступления В теории уголовного права к предмету неправомерного доступа к компьютерной информации относят технические устройства,
- 3. Предмет преступления Если признать предметом рассматриваемых преступлений технические устройства хранения компьютерной информации, то это может привести
- 4. Предмет преступления В юридической литературе существует точка зрения, относящая к предмету преступного посягательства «информационную среду, то
- 5. Предмет преступления 1) . Что такое компьютерная информация? 2) Какая компьютерная информация является предметом преступления? 3)
- 6. Предмет преступления В ст. 272 УК упоминается охраняемая законом компьютерная информация. Существует ли неохраняемой информации в
- 7. Предмет преступления Согласно ст. 7 Закона "к общедоступной информации относятся общеизвестные сведения и иная информация, доступ
- 8. Предмет преступления Таким образом, в тот момент, когда обладатель компьютерной информации ограничивает к ней доступ или
- 9. Предмет преступления Неправомерный доступ к компьютерной информации общего пользования, т.е. информации, адресованной неограниченному кругу лиц, не
- 10. Предмет преступления Данная информация является предметом неправомерного доступа если: 1. это документированная информация, содержащая сведения, отнесенные
- 11. Предмет преступления Охраняемой законом по смыслу уголовного закона будет являться такая компьютерная информация, доступ к которой
- 12. Предмет преступления Признакам информации ограниченного доступа: 1. ценность скрываемых сведений; 2. отсутствие свободного доступа к сведениям
- 13. Предмет преступления Государственную тайну. Порядок отнесения сведений к государственной тайне, их засекречивания и рассекречивания регулируется Федеральным
- 14. Предмет преступления Банковскую тайну. В соответствии с Федеральным законом от 2 декабря 1990 г. N 395-1
- 15. Предмет преступления Персональные данные. В соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ
- 16. Предмет преступления Информацию, носящую конфиденциальный характер. Указом Президента РФ от 6 марта 1997 г. N 188
- 17. Предмет преступления В соответствии со ст. 24 Конституции РФ сбор, хранение, использование и распространение информации о
- 18. Предмет преступления сведения, ставшие известными работнику органа записи актов гражданского состояния в связи с государственной регистрацией
- 19. Предмет преступления Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах
- 20. Предмет преступления Государственная защита потерпевших, свидетелей и иных участников уголовного судопроизводства - это осуществление предусмотренных настоящим
- 21. Предмет преступления Служебные сведения, доступ к которым ограничен органами государственной власти и федеральными законами (служебная тайна).
- 22. Предмет преступления - нотариальная тайна - в соответствии со ст. 16 Основ законодательства РФ о нотариате
- 23. Предмет преступления - тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений - одна из
- 24. Предмет преступления Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК и
- 25. Предмет преступления Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о
- 26. Предмет преступления Проведенное исследование судебной практики по делам о привлечении к ответственности по ст. 272 УК
- 27. Предмет преступления Так, Долгопрудненский городской суд Московской области в приговоре от 6 декабря 2011 г. по
- 28. Предмет преступления "Об информации, информатизации и защите информации" в неустановленное время, обнаружив на неустановленном сайте компьютерной
- 29. Предмет преступления этих последствий, без разрешения Х., реализуя свой преступный умысел, направленный на неправомерный доступ к
- 30. Предмет преступления Как следует из приведенного приговора, суд в обоснование своих выводов применил нормы Закона "Об
- 31. Предмет преступления Можно ли применить к информации категорию собственности? В науке существует точка зрения, согласно которой
- 32. Предмет преступления В ст. 272 УК предусмотрена ответственность именно за неправомерный доступ к компьютерной информации, а
- 33. Предмет преступления Действующее законодательство под обладателем информации понимает лицо, самостоятельно создавшее информацию либо получившее на основании
- 34. Предмет преступления При получении на основании закона или договора информации от собственника лицо считается владельцем информации
- 35. Предмет преступления Судебная практика свидетельствует, что суды при квалификации деяний по ч.1 ст. 272 УК устанавливают,
- 36. Предмет преступления ограниченного доступа (в соответствии со ст. 3,6,8,9,16 ФЗ "Об информации, информационных технологиях и о
- 37. Предмет преступления Кезский районный суд Удмуртской Республики в приговоре от 10 февраля 2011 г. установил, что
- 38. Предмет преступления ст. 2,4,6,10,12,13,17 ФЗ "Об информации, информационных технологиях и о защите информации", умышленно, с целью
- 39. Предмет преступления доступ к охраняемой законом компьютерной информации - логина и пароля и использовал эту информацию.
- 40. Предмет преступления подпадает "информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов
- 41. Предмет преступления Ее можно определить как максимальную пользу, которую может принести данное количество информации, или как
- 42. Объективная сторона преступления Доступ к компьютерной информации – возможность получения информации и ее использование (ФЗ №149-ФЗ
- 43. Объективная сторона преступления неправомерный доступ к компьютерной информации как несанкционированный собственником информационной системы доступ к охраняемой
- 44. Объективная сторона преступления На практике может возникнуть ситуация осуществления доступа к компьютерной информации лицом, не имеющим
- 45. Объективная сторона преступления В ст. 272 УК законодатель не ставит охрану информации в зависимость от ее
- 46. Объективная сторона преступления Общественно опасные последствия. Уничтожение компьютерной информации является особенно опасным последствием неправомерного доступа к
- 47. Объективная сторона преступления б) удаление информации вне зависимости от возможности восстановления; в) уничтожение - это такой
- 48. Объективная сторона преступления Наступление преступных последствий будет налицо с того момента, когда файл или его часть
- 49. Объективная сторона преступления Что понимается под блокированием информации? Проведенный юридический анализ позволяет сформулировать вывод, что понятие
- 50. Объективная сторона преступления б) блокирование - создание условий, при которых невозможно или существенно затруднено использование информации
- 51. Объективная сторона преступления создание препятствий по правомерному доступу к компьютерной информации при ее сохранности; различные действия
- 52. Объективная сторона преступления Суды при определении понятия "блокирование" используют ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной
- 53. Объективная сторона преступления Так, 12 мая 2012 г. Ленинским районным судом г. Курска вынесен приговор по
- 54. Объективная сторона преступления абонентскому договору о предоставлении услуг связи на условиях предварительной оплаты филиалом ООО "И",
- 55. Объективная сторона преступления Для осуществления своих преступных намерений В., по роду деятельности системный администратор в филиале
- 56. Объективная сторона преступления неправомерный доступ к VPN-серверу, принадлежащему филиалу ООО "И", на котором находилась охраняемая законом
- 57. Объективная сторона преступления корпоративными клиентами филиала ООО "И", при исполнении своих служебных обязанностей в указанный период
- 58. Объективная сторона преступления В ст.14 УК определено "не является преступлением действие (бездействие), хотя формально и содержащее
- 59. Объективная сторона преступления Подводя итог анализу понятия "блокирование компьютерной информации", можно заключить, что ученые и правоприменители
- 60. В РФ Постановление Правительства РСФСР от 5 декабря 1991 г. N 35 "О перечне сведений, которые
- 61. Суды при квалификации незаконного получения чужих регистрационных данных для доступа в сеть Интернет определяют юридически значимые
- 62. тайне", с перечнем сведений, составляющих конфиденциальную информацию ОАО "ХХХ", утвержденным советом директоров ОАО "ХХХ", и перечнем
- 63. В соответствии с п. 1.12 Перечня сведений, составляющих коммерческую тайну, Положением о конфиденциальной информации МУП "ХХХХ"
- 64. Своими действиями Ф. ввел ОАО "ХХХ" в заблуждение относительно того, что доступ к сети Интернет осуществлял
- 65. собственника. Ф., зная, что он не заключал договор, в результате которого мог законно получить логин и
- 66. В настоящее время сложилось несколько подходов к решению вопросов о том, что такое копирование компьютерной информации
- 67. незаконно приобрел путем скачивания на компьютер из сети Интернет и последующей записи на цифровой носитель нелицензионные
- 68. указанного цифрового носителя на жесткий диск компьютера, тем самым совершив неправомерный доступ к охраняемой законом компьютерной
- 69. Проведенный анализ судебных дел, связанных с привлечением виновных к ответственности за неправомерный доступ к компьютерной информации,
- 70. В качестве примера приведем Постановление от 14 марта 2012 г. о прекращении уголовного дела N 1-155/12,
- 71. технологиях и о защите информации" К., создав информацию на Г@mail.ru, является обладателем данного аккаунта и вправе
- 72. охраняемой законом компьютерной информации - к принадлежащему К. аккаунту. Реализуя свой преступный умысел, действуя умышленно, осознавая
- 73. Законодатель не дает определения понятия «удаление информации». Под ним можно понимать – совершение действий, в результате
- 74. Большинство правоведов недоработкой законодателя считают отсутствие в нормах УК РФ указания на "ознакомление с компьютерной информацией"
- 75. информацию, и она теряет свою ценность или может быть применена им в дальнейшем без всякого копирования.
- 76. Неправомерный доступ может быть осуществлен двумя способами: либо путем хищения самих носителей компьютерной информации (например, кража
- 77. - "откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в
- 78. - метод следования "за дураком" (piggbacking) - характеризует несанкционированное проникновение как в пространственные, так и в
- 79. - метод "мистификация" (spoofing) - используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может
- 80. Квалифицированный вид неправомерного доступа к компьютерной информации (ч. 2 ст. 272 УК РФ) представляет собой деяние,
- 81. Содержание понятия "корыстная заинтересованность законодатель не раскрывает. В русском языке слово "корысть" понимается как стремление получить
- 82. для себя или других лиц выгоду имущественного характера либо избавиться от материальных затрат (освобождение от каких-либо
- 83. Для квалификации преступления по ч. 3 ст. 272 УК суды устанавливают возникновение сговора до осуществления неправомерного
- 84. от 23 января 2012 г., установила следующее: "По приговору суда Ю., М., С. признаны виновными и
- 85. В качестве доказательства совершения неправомерного доступа к охраняемой законом компьютерной информации группой лиц по предварительному сговору
- 86. поведения, которой следует придерживаться с целью избежания такой ответственности». При совершении преступления организованной группой необходимо установить,
- 87. Организованная преступная группа может создаваться для совершения как одного, так и нескольких преступлений. В качестве примера
- 88. доступ к компьютерной информации). В 2010 г. организатор преступной группы, находящийся в федеральном розыске за побег
- 89. неправомерный доступ к компьютерной информации операторов сотовой связи, затем копировали данные с мобильных телефонов проходящих мимо
- 90. Как следует из приведенного примера, у организованной преступной группы был руководитель, распределявший роли между соучастниками, всех
- 91. сплоченность, основанные на организационно-иерархических связях; такие группы объединяются на основе сетевой формы организации. Как правило, преступные
- 92. а другие нет. Очевидно, разграничение должно идти по направленности умысла. Если умысел един, то действия всех
- 93. Квалифицированный вид неправомерного доступа к компьютерной информации (ч. 4 ст. 272 УК РФ) представляет собой деяния,
- 94. Включение преступного вреда посредством оценочных понятий в основные составы преступлений делает неясными рамки преступных и непреступных
- 95. системы, обеспечивающие обороноспособность страны, отвечающие за экологическую безопасность), случаи гибели людей либо причинения тяжкого вреда здоровью,
- 96. Статья 273 УК Статья 273 УК предусматривает ответственность за создание, распространение или использование компьютерных программ либо
- 97. Вредоносная программа а) вредоносная программа - это программа, приводящая к несанкционированным уничтожению, блокированию, модификации либо копированию
- 98. действия, приводящие к не санкционированным собственником информационной системы уничтожению, блокированию, модификации либо копированию информации, хранящейся в
- 99. В связи с тем что вредоносная компьютерная программа является разновидностью компьютерной программы, необходимо более подробно рассмотреть
- 100. Действующий ГК РФ использует весьма устаревшее понятие "ЭВМ", в то время как УК РФ оперирует понятием
- 101. В свою очередь, несанкционированное воздействие на информацию представляет собой воздействие на защищаемую информацию с нарушением установленных
- 102. Согласно п. "в" ст. 1 данного документа "вредоносная программа - созданная или существующая программа со специально
- 103. прав абонента и (или) пользователя, в том числе к сбору, обработке или передаче с абонентского терминала
- 104. Мобильные телефоны Суды признают лиц, создавших, распространивших или использовавших вредоносные программы для мобильных телефонов, виновными в
- 105. Мобильные телефоны информации. Находясь по месту жительства, он, действуя с целью сбыта, осуществлял создание вредоносных программ
- 106. Мобильные телефоны контролируемый мобильный телефон (звуки около телефона); получать информацию о телефонном аппарате, его текущем состоянии
- 107. Мобильные телефоны мобильного телефона посредством передачи данных через связь без ведома и негласно для пользователя; программы,
- 108. Мобильные телефоны входящих вызовах; включение диктофона; создание и удаление файлов в памяти телефона; запись переговоров, ведущихся
- 109. Нейтрализация средств защиты компьютерной информации Определение понятия "защита информации" содержится в ГОСТ Р 50922-2006 "Защита информации.
- 110. Нейтрализация средств защиты компьютерной информации Защита информации - это совокупность мер, обеспечивающих безопасность прав владельцев информационной
- 111. Нейтрализация средств защиты компьютерной информации Статья 2 Федерального закона от 21 июля 1993 г. N 5485-1
- 112. Нейтрализация средств защиты компьютерной информации К криптографическим средствам защиты можно отнести любые способы секретной записи и
- 113. Нейтрализация средств защиты компьютерной информации информации, которое реализует алгоритмы криптографического преобразования информации. Программные средства - это
- 114. Нейтрализация средств защиты компьютерной информации определенного результата, включая подготовительные материалы, полученные в ходе разработки компьютерной программы,
- 115. Нейтрализация средств защиты компьютерной информации В соответствии с абз. 3 п. 1 Положения о сертификации средств
- 116. Нейтрализация средств защиты компьютерной информации Сертификация на соответствие требованиям по безопасности информации осуществляется органом по сертификации
- 117. Нейтрализация средств защиты компьютерной информации Программные средства защиты содержат механизм мандатного разграничения доступа. Система принимает решение
- 118. Нейтрализация средств защиты компьютерной информации Помимо очевидного взлома программ антивирусной защиты под нейтрализацию может подпасть и
- 119. Нейтрализация средств защиты компьютерной информации 1) "кейген" (от англ. keygen - keygenerator - генератор ключей) -
- 120. Нейтрализация средств защиты компьютерной информации 2) "крэк" (от англ. crack - разламывать, раскалывать) - специальная программа
- 121. Нейтрализация средств защиты компьютерной информации Анализ судебной практики подтверждает, что использование компьютерных программ нейтрализации средств защиты
- 122. Нейтрализация средств защиты компьютерной информации гостинице г. Снежинска, установил на три компьютера другого лица за вознаграждение
- 123. Нейтрализация средств защиты компьютерной информации модифицирована, что позволило использовать этот программный продукт без электронного ключа защиты.
- 124. Нейтрализация средств защиты компьютерной информации На сегодняшний день разработка и использование программных средств защиты информации являются
- 126. Скачать презентацию