Legal Enzyklopädie. Der Buchstabe P

Cyber - Kriminalität SICHERHEIT

Computerkriminalität ist Ch gewidmet. 28 des Strafgesetzbuches, der "P. in SK AB" genannt wird.

Verbrechen betrachtet Aktionen wie illegalen Zugriff auf Computerinformationen, Erstellung, Nutzung und Verbreitung von bösartigen Computerprogramme, einen Verstoß gegen die Regeln der Betrieb von Computern, Computersystemen oder Netzwerken.

Zur gleichen Zeit illegalen Zugriff auf Computerdaten ist eine Straftat unter den folgenden Bedingungen:

1) Wenn der Computer Informationen durch das Gesetz geschützt, das heißt, die an dem Maschinenträger, oder in einem Computernetzwerk;

2), wenn die illegalen Zugriff auf Computerinformationen verbundenen Zerstörung, Blockierung, Veränderung oder Vervielfältigung von Informationen, die Unterbrechung eines Computers, eines Computersystems oder Netzwerks.

Die gleichen Maßnahmen verpflichtet, mit

mit seiner amtlichen Stellung, unter Strafe gestellt größeres Bild. Diese Regel bedeutet, dass ausländische Hacker sind weniger kriminelle Verantwortung als die Mitarbeiter des Unternehmens oder einer Person für das Unternehmen auf der Grundlage von Computer-Informations Vereinbarung zugelassen.

Um die Kategorie der Verbrechen als Verstoß gegen die Regeln der Betrieb von Computern bezeichnet, Computersysteme oder Netzwerke, die die Zerstörung verursacht, Sperrung oder Änderung des Computer-Informationen, wenn erheblichen Schaden erlitten oder fahrlässig, schwerwiegende Folgen.

Das Thema des Verbrechens Handlungen rechtlich Computerinformationen geschützt.

Dieses Verbrechen mit der objektiven Seite als unberechtigten Zugriff zum Ausdruck, die die Zerstörung verursacht, Blockierung, Veränderung oder Vervielfältigung von Informationen, die Unterbrechung eines Computers, eines Computersystems oder Netzwerks.

Auf der subjektiven Seite, illegalen Zugriff auf Computerdaten durchgeführt wird, der Schuldige bewusst die soziale Gefahr seines Handelns ist, sah die Möglichkeit oder Unvermeidlichkeit der im Gesetz festgelegten Folgen und die Wünsche ihrer

Beginn (direkte Absicht), oder er will nicht, erlaubt aber bewusst diese Folgen oder behandelt, um sie ohne Unterschied (indirekte Absicht). Qualifizierte Ansichten

unbefugten Zugriff auf Computer-Informationen ist ein Akt eine Gruppe von Personen nach vorheriger Vereinbarung oder einer organisierten Gruppe oder von einer Person seiner amtlichen Stellung, sowie Zugang zu einem Computer, Computersystem oder Netzwerk.

Begehen Verbrechen durch eine Gruppe von Personen nach vorheriger Verschwörung, es ist gefährlicher Art des Verbrechens, wie es in Partnerschaft durchgeführt wird. Ein Verbrechen wird als durch eine Gruppe von Personen begangen durch vorherige Verschwörung, wenn es eine Person im Voraus zu vereinbaren gemeinsame Begehung des Verbrechens beteiligt. Das Hauptmerkmal dieser Form der Beteiligung ist die Existenz von Absprachen ein Verbrechen zu begehen.

Motive und Ziele dieses Verbrechens kann alles sein. Dieses egoistisches Motiv, das Ziel, alle Informationen zu erhalten, den Wunsch zu schaden, den Wunsch, ihre beruflichen Fähigkeiten zu testen.

Das Ziel Aspekt dieser Verbrechen ist in den folgenden alternativen Schritten ausgedrückt:

1) ein neues Programm zu etablieren (schreiben seinen Algorithmus, dass die Folge von logischen Befehlen, gefolgt von einem in eine lesbare Sprache Umwandlung);

2) zu ändern, die bestehenden Programme (dh ihre Änderungen);

3) die Verwendung solcher Programme (Release in den Verkehr für die Anwendung);

4) bei der Verbreitung solcher Programme oder Maschinenträger mit solchen Programmen. Es kann über ein Computernetz (lokal, regional oder international), sowie in den Maschinenträger durch ihren Verkauf, Schenkung, Hütten Darlehen usw. durchgeführt werden

Die Themen dieses Verbrechens kann sowohl bösartige Software-Entwickler und andere Benutzer, die sie, zum Beispiel, um zu schützen Sie Ihre Software und Daten von den Entführern oder zu infizieren andere Computer verwenden können.