Уголовное право

С момента ли её начАла хакерская атака считается ОКОНЧЕННЫМ преступлением?

Не знаю, насколько я правильно понял действия Вашего " хакера". Это похлже на ст. 272 УК. По этой статье нужны последствия, ( см. ниже) . Если последствий нет, то будет покушение

Деяние выражается в неправомерном доступе к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) , системе ЭВМ или их сети. Под неправомерным доступом подразумеваются получение или просмотр информации, которые совершаются в обход установленного порядка использования охраняемой законом информации, а также вопреки воле собственника или законного владельца.

Обязательным признаком объективной стороны рассматриваемого преступления является наступление предусмотренных в ч. 1 общественно опасных последствий и причинная связь между деянием и этими последствиями. Последние заключаются в уничтожении, блокировании, модификации, копировании информации, нарушении работы ЭВМ, системы ЭВМ или их сети.
Уничтожение информации заключается в удалении ее с носителя. Блокирование - это создание препятствий правомерному доступу к ней. Модификация информации предполагает любое ее изменение. Копирование - воспроизведение указанной информации на другом носителе. При этом не имеет значения, воспроизводится ли она с помощью технических средств либо вручную. Нарушение работы ЭВМ, их систем или сети означает, что они в результате этого не могут выполнять свои функции, выполнять их на должном уровне, когда значительно уменьшается их производительность.

Субъект преступления (ч. 1) - лицо, достигшее 16 лет.

Субъективная сторона выражается в виде прямого или косвенного умысла.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Рассматриваемая норма является бланкетной. Поэтому для установления признаков объективной стороны следует обращаться к соответствующим нормативным или иным актам, обязательные предписания которых нарушил виновный (например, приказ уполномоченного лица, технические правила, установленные изготовителем, и др.) .
. Объект в основном совпадает с предусмотренным ст. 272.
Тоже нужны последствия, указанные в ст. 272.

Не нужно последствий для ст. 273 УК

Создание вредоносной программы - это разработка совокупности данных
и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ или их сети.

Внесение изменений в существующие программы означает переработку, модификацию созданной ранее программы, в результате которых последняя становится вредоносной и может привести к наступлению указанных в ч. 1 статьи последствий.

Весь вопрос в том получается, как атакуют: с использованием вредоносной программы ( последствия не нужны) . Либо без программы, только "мозговым взломом" (тогда нужны последствия)
Лариса Сафронова
Лариса Сафронова
47 027
Лучший ответ
да объясни ты людям для начала, что ты называешь "хакерской атакой" и что в ней начало!!! !
нет такого в УК!!!
С момента получения состава преступления "хакерская атака считается ОКОНЧЕННЫМ преступлением".
Алексей Савченко А разве не как разбойное нападение, которое считается оконченным преступлением с момента его начАла, то есть независимо от того, удалось ли преступнику де-факто его завершить?
НЕФАКТ))) ) Зависит от того чем закончилась попытка атаки.... если бы при каждой попытке атака считалась преступлением то Всех бы уже давно пересадили)) )
тем более новичков обычно вычеслить не проблемма
Не знаю каким образом ответить на Ваш комментарий по поводу ссылки, поэтому решил переслать здесь (без префикса) :
dl.mp3real.ru/mp3/leshenko_lev/prityagenie_zemli/08_leshenko_lev_gde_ge_ty_byla.mp3.exe