Смекни!
smekni.com

по дисциплине «Технологии обработки и поиска экономической информации» на тему: «Компьютерные преступления, атаки и хакеры» (стр. 3 из 3)

2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).

1). Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2). Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.

2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

1) Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2) То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

С появлением компьютеров начался резкий скачок в развитии информационных технологий, с каждым годом всё больше и больше людей могло приобрести персональный компьютер и работать с ним. Исходя из этого факта, можно предполагать, что каждый желающий мог стать так называемым хакером в той или иной области, поскольку с каждым днем приобретение компьютера было все доступнее и доступнее, почему и увеличивалось количество хакерских атак (рис. 1).

рис. 1

На мой взгляд, в дальнейшем количество хакерских атак и компьютерных преступлений увеличится, поскольку с появлением различных сайтов у пользователя возникает любопытство, у него появляется мысль о том, как можно раздобыть конфиденциальную информацию любыми способами не взирая на то, что это уголовно наказуемо, каждый думает, что это его личный компьютер, по средствам которого он может делать все, что ему заблагоразумится, невзирая на запреты Уголовного Кодекса Российской Федерации, но когда они предстают перед законом (что мы и увидели из вышеперечисленных рассказов про хакеров, и их атак), они получают по всей строгости закона, но, выходя на свободу, они учатся “заметать за собой следы”.

Примером тому служит известная социальная сеть “Вконтакте”, я думаю, у каждого пользователя есть мечта, чтобы взломать аккаунт человека, чья личная информация, возможно, заинтересовала бы их в различных целях.

Список литературы:

http://slovopedia.com

http://makcim.yaroslavl.ru

http://ru.wikipedia.org

http://thg.ru

http://kokshetau.online.kz

http://zakonrf.info

http://intuit.ru

Приложение.

Приложение 1


[1] В переводе с английского языка означает “голубая коробка”

[2] University of Southern California

[3] Advanced Research Projects Agency Network

[4] Компьютерный вирус. Как и любой почтовый червь, он использует для распространения электронную почту.

[5] По неофициальным данным.

[6] торговая марка нескольких поколений микропроцессоров семейства x86, выпускаемых корпорацией Intel с 22 марта 1993 года.

[7] Программное Обеспечение.

[8] Иными словами - фигня.