Правовые акты и судебная практика
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Уголовный кодекс РФ. Ст. 263—271.

Воздушный кодекс РФ от 19 марта 1997 г. № 60-ФЗ (с изм. от 8 июля 1999 г.) //СЗ РФ. 1997. № 12, Ст. 1383; 1999. № 28. Ст. 3483.

Водный кодекс РФ от 16 ноября 1995 г. № 167-ФЗ (с изм. и доп. от 30 декабря 2001 г., 24 декабря 2002 г., 30 июня 2003 г.)//СЗ РФ. 1995. № 47. Ст. 4471; 2002. № 52 (ч.1). ст. 5132; СЗ РФ. 2003. № 27 (ч. 1). Ст. 2700.

Кодекс внутреннего водного транспорта Российской Федерации от 7 марта 2001 г. № 24-ФЗ (с изм. от 5 апреля 2003 г. и 30 июня 2003 г.)//СЗ РФ. 2001. № 11. Ст. 1001; 2003. № 14. Ст. 1256; № 27. Ст. 2700.

Федеральный закон от 10 января 2003 г. № 17-ФЗ «О железнодорожном транспорте в Российской Федерации» (с изм. и доп. от 7 июля 2003 г. № 115-ФЗ) //СЗ РФ. 2003. № 2. Ст. 169; № 28. Ст. 2884.

Федеральный закон от 10 декабря 1995 г. № 196-ФЗ «О безопасности дорож­ного движения» (с изм. от 24 марта 1999 г., 25 апреля 2002 г., 10 января 2003 г.)// СЗ РФ. 1995. № 50. Ст. 4873; 1999. № 10. Ст. 1158; 2002. № 18. Ст. 1721; 2003. № 2. Ст. 167.

Правила дорожного движения РФ (с изм. и доп. от 31 октября 1998 г., 21 ап­реля 2000 г., 24 января 2001г., 21 февраля 2002 г., 28 июня 2002 г., 7 мая 2003 г.) (утв. постановлением Совета Министров РФ от 23 октября 1993 г. № 1090)//САПП РФ. 1993. №47. Ст. 4531; СЗ РФ. 1998. №45. Ст. 5521; 2000. № 18. Ст. 1985; 2001. № И. Ст. 1029; 2002. № 9. Ст. 931; № 27. Ст. 2693; 2003. № 20. Ст. 1899.

Постановление Пленума Верховного Суда СССР от 6 октября 1970 г. «О су­дебной практике по делам об автотранспортных преступлениях» // Сборник по­становлений Пленумов Верховных Судов СССР и РСФСР (РФ) по уголовным де­лам. М., 1999.

 

ТЕМА 13. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ

 ИНФОРМАЦИИ (ГЛ. 28 УК).

 

Вопросы

1. Понятие и общая характеристика преступлений в сфере компьютерной информации.

2. Неправомерный доступ к компьютерной информации (ст. 272 УК).

3. Создание, использование и распространение вредоносных про­грамм для ЭВМ (ст. 273 УК).

4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

 

Научно-методические рекомендации

Следует иметь в виду, что общественная опасность преступлений в сфере компьютерной информации заключается в том, что наруше­ние установленных правил поведения в информационном простран­стве способны привести к раскрытию охраняемых законом тайн, к нанесению материального или морального ущерба физическим и юридическим лицам, а также ущемлению прав граждан и иных субъ­ектов на доступ к информационным ресурсам. Эта глава включает в себя три статьи: ст. 272 (неправомерный доступ к компьютерной ин­формации), ст. 273 (создание, использование и распространение вре­доносных программ для ЭВМ), ст. 274 (нарушение правил эксплуата­ции ЭВМ, системы ЭВМ или их сети).

Необходимо уяснить, что под преступлением в сфере компьютер­ной информации понимается общественно опасное посягательство, предметом которого является информация, закрепленная на машин­ном носителе, в электронно-вычислительной машине (ЭВМ), систе­ме ЭВМ или их сети (компьютерная информация).

Родовым объектом рассматриваемой группы преступлений явля­ется общественная безопасность и общественный порядок. Видовой объект представляет собой общественную безопасность в сфере ком­пьютерной информации, т. е. состояние защищенности обществен­ных отношений, возникающих в процессе создания, сбора, накопле­ния, хранения, обработки, распространения, поиска и защиты ком­пьютерной информации.

Непосредственным объектом преступлений в сфере компьютер­ной информации выступают общественные отношения, возникаю­щие в процессе создания, сбора, накопления, хранения, обработки, поиска, распространения и защиты охраняемой законом компьютер­ной информации, защиты компьютерной информации и средств компьютерной техники (программного обеспечения и аппаратного оборудования), эксплуатации ЭВМ, системы ЭВМ или их сети.

В двух составах преступлений предусмотрен предмет: компью­терная информация (ст. 272 УК), вредоносные программы для ЭВМ (ст. 273 УК). Под информацией понимаются сведения о лицах, пред­метах, фактах, событиях, явлениях и процессах независимо от фор­мы их представления.

 Компьютерной информацией признаются дан­ные, зафиксированные на машинном носителе, ЭВМ, системе ЭВМ или их сети и представленные в виде, пригодном для обработки автоматическими средствами.

Машинный носитель — материальный объект, в котором информация находит свое отображение в виде симво­лов, образов, сигналов, технических решений и процессов, создавая, тем самым возможность для ее накопления, хранения, передачи и использования (например, дискеты, жесткие диски, CD-диски, и т.п.).

ЭВМ представляет собой комплекс технических средств (ап­паратного оборудования и программного обеспечения), предназна­ченных для автоматической обработки информации в процессе ре­шения вычислительных и информационных задач.  

Система ЭВМэто совокупность двух и более ЭВМ, объединенных для по­вышения эффективности их работы.

Сеть ЭВМэто система взаимосвязанных и распределенных по определенной территории ЭВМ соединенных между собой посредством каналов передачи данных; (линий связи), которая предназначена для коллективного использования общесетевых ресурсов.

К охраняемой законом компьютерной информации относится информация, предназначенная для обработки средствами компьютерной техники, которая обладает реквизита­ми, позволяющими ее идентифицировать.

 Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. В зависимости от способности самовоспроизводиться вредоносные программы для ЭВМ подразделяются на два вида:

а) программы-«вирусы» (самовоспроизводящиеся);

б) иные вредоносные программы в узком смысле (несамовоспроизводящиеся).

Под «компьютерными вирусами» понимаются программы, кото­рые, размножаясь, поражают другие программы, находящиеся в компьютерной системе, копируя в них свои собственные программные, коды. Иные вредоносные программы представляют собой встроенные в программу команды, которые не обладают способностью распространяться в компьютерной системе.                                           

Большинство преступлений в сфере компьютерной информации совершается путем действия. Только нарушение правил эксплуата­ции ЭВМ, системы ЭВМ или их сетей (ст. 274 УК) может совершать­ся как действием, так и бездействием. Все преступления, за исключением предусмотренного ст. 273 УК, имеют материальный состав.    

Рассматривая субъективную сторону, следует исходить из того, что рассматриваемые преступления являются умышленными. При этом в преступлениях, предусмотренных ст. 272, 274 УК, возможен как прямой, так и косвенный умысел, а в преступлении, предусмот­ренном ст. 273 УК, — только прямой.

Анализируя признаки субъекта компьютерных преступлений, следует обратить внимание на то, что за большинство из них может нести ответственность любое лицо, достигшее возраста 16 лет. Лишь за нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ответственность установлена лишь для лица, имеющего к ним доступ.

Необходимо уяснить квалифицирующие признаки преступлений в сфере компьютерной информации.

Следует помнить, что в ряде случае информация, зафиксирован­ная на машинном носителе, в ЭВМ, системе ЭВМ или их сети, отно­сится к информации ограниченного доступа, т.е. является государ­ственной тайной или сведениями конфиденциального характера (тайной частной жизни, коммерческой, налоговой или банковской тайне и др.). Если виновный, наряду с неправомерным доступом к компьютерной информации, посягает на информацию ограниченно­го доступа, то его действия следует квалифицировать по совокупно­сти ст. 272 УК и соответствующей статье, предусматривающей ответ­ственность за посягательства на ту или иную тайну (например, по ст. 137, 183, 275, 276 УК).

 

Задача 1

Сотрудник фирмы «Ноосфера» Рыбалин самовольно вошел в банк данных вычислительного центра фирмы и скопировал на дис­кету сведения, составляющую коммерческую тайну. После своего увольнения Рыбалин позвонил директору фирмы и потребовал от него 10 тыс. евро, угрожая передать информацию конкурентам.

 

Задача 2

Сотрудники вычислительного центра банка «Уникум» Каталов, Арбузов и Григорьев, имея доступ к компьютерной программе учета, ведения и оформления банковских операций отдела текущих счетов, изменили ее таким образом, что она позволяла округлять размеры платежей, а разницу перечислять на счет, открытый женой Каталова. Затем жена Каталова сняла со счета деньги в размере 120 тыс. руб., которые Каталов, Арбузов и Григорьев поделили поровну.

 

Задача 3

Гражданин Уразбаев, находясь в помещении ТОО «Тройка», под предлогом проверки технического состояния ЭВМ дал указание со­труднику Зимину провести копирование компьютерной информации с ЭВМ фирмы «Вокс». С этой целью он продиктовал Зимину но­мер телефона, к которому была подключена ЭВМ, принадлежащая «Вокс». Зимин, выполняя указание своего непосредственного на­чальника Уразбаева, в его присутствии установил связь между ЭВМ ТОО «Тройка» и ЭВМ ЗАО «Вокс». После этого Уразбаев, руководя действиями Зимина, передал ему универсальный пароль, позволяю­щий осуществить доступ к компьютерной информации. Используя этот Пароль, Зимин произвел копирование содержащейся в ЭВМ ЗАО «Вокс» информации в виде базы данных системных параметров радиоканала ЗАО «Вокс». В результате произошло копирование и блокирование этой информации, повлекшей нарушение работы ЭВМ ЗАО «Вокс».

 

Задача 4

На сборочном конвейере Волжского автомобильного завода про­граммист из мести руководству организации внес изменения в про­грамму ЭВМ, управляющей подачей деталей на конвейер. В резуль­тате сбоя работы конвейера, который останавливался при подаче на него определенного числа деталей, заводу был причинен ущерб в виде 200 невыпущенных автомобилей в смену.

 

Задача 5  

В период с июня по декабрь 2003 г. руководитель малого пред­приятия Паршин совместно с кассиром Кондратьевой, действуя с единым умыслом, направленным на сокрытие доходов от налогооб­ложения, ежедневно с 17 до 19чв торговых палатках предприятия подключали в гнезда двух контрольно-кассовых аппаратов, являю­щихся разновидностью ЭВМ, специально изготовленный самодель­ный прибор в виде микрокомпьютера, уничтожали информацию о проведенных в течение текущей смены финансовых операциях и вносили измененные данные о сумме выручки.

 

Задача 6

Зуев осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера фирмы «Эликом» под име­нем и паролем фирмы «Микст» и произвел копирование файлов.

Задача 7

Боровиков, являясь оператором ЭВМ в одной из организаций, на своем компьютере изготовил электронное почтовое сообщение с рекламой товаров, приложив к нему в качестве подробного каталога с ценами составленную им программу ЭВМ, и распространил ее в сети Интернет 350 адресатам. В результате массового распростране­ния этой программы после ее запуска пользователями сети Интер­нет, Боровиков несанкционированно получил по своему электронному адресу 87 учетных имен и паролей для доступа в Интернет, ко­торые скопировал на жесткий диск своего компьютера и в дальнейшем использовал для доступа в сеть Интернет.

 

Задача 8

Специалисту по ЭВМ Коновалову была поручена разработка программы поиска необходимой информации. После ее установки была блокирована локальная сеть ЭВМ организации и частично уничтожена информация, вследствие того что новая программа со­держала вирус. Коновалов заявил, что он сделал это специально, по­тому что хотел отомстить директору организации за то, что тот встре­чался с его женой. Организация потерпела огромные убытки, так как пришлось закупать новые компьютеры и восстанавливать информа­цию, которую накапливали годами.

 

Задача 9

Пользователи компьютерной системы ИНФОРМЭКО, распространяющей котировки ценных бумаг по сети Интернет, получили вместо экономической информации картинки эротического содер­жания. Как впоследствии выяснилось, программист Лихов создал новый компьютерный вирус и решил таким образом «пошутить».

 

Задача 10

Программист Воронов ОАО, работавший в «Промэнерго», устано­вил на все ЭВМ фирмы нелицензионную программу WINDOWS.XP, в результате чего в локальную сеть ОАО попал компьютерный вирус, информация была частично изменена, многие данные утеряны.

 

Задача 11

Индивидуальный предприниматель Гончаров из корыстных побуждений отключил в рабочее время в офисе своего конкурента Бо­рисова электричество, что привело к уничтожению деловой инфор­мации, обрабатываемой в это время в сети ЭВМ фирмы, и причини­ло Борисову значительный материальный ущерб.

 

Задача 12

Романов ночью проник в здание государственного учреждения «Медик», которое занималось разработкой медицинской программы по иммунологии, и похитил дискеты с этой программой. Стоимость программы составляет 500 тыс. долл. США.

 

 

Дата: 2019-05-28, просмотров: 701.