Тема 13. Преступления в сфере компьютерной информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тема 13. Преступления в сфере компьютерной информации



Вопросы

1. Понятие и общая характеристика преступлений в сфере компью­терной информации.

2. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

3. Создание, использование и распространение вредоносных компью­терных программ (ст. 273 УК РФ).

4. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникаци­онных сетей (ст. 274 УК РФ).

5. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 2741 УК РФ).

Научно-методические рекомендации

Преступления в сфере компьютерной информации – это предусмотренные уголовным законом общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов.

Их родовым объектом выступают общественные отношения, складывающиеся по поводу обеспечения общественной безопасности и поддержания общественного порядка; видовым объектом – общественные отношения, складывающиеся по поводу обеспечения конфиденциальности, целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.

Предметами являются компьютерная информация (ст. 272, 273, ч. 1, 2 ст. 2741 УК РФ), а также средства хранения, обработки или передачи охра­няемой компьютерной информации, информационно-телекоммуникацион­ные сети и оконечное оборудование (ст. 274, ч. 3 ст. 2741 УК РФ).

В соответствии с примечанием 1 к ст. 272 УК РФ компьютерная информация – это сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Части первые ст. 272 и 274 УК РФ в качестве предмета преступления указывают соответственно охраняемую законом и охраняемую компьютерную информацию. Для преступления, предусмотренного ч. 2 ст. 2741 УК РФ, это – компьютерная информация, содержащаяся в критической информационной инфраструктуре Российской Федерации (такая инфраструктура обеспечивает взаимодействие информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, функционирующих в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, принадлежащих государственным органам, государственным учреждениям, российским юридическим лицам и (или) индивидуальным предпринимателям).

Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»).

К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флеш-накопители, карты памяти и др. Инструментом обработки служит компьютер, то есть электронное устройство, предназначенное для автоматической обработки информации путем выполнения заданий, определённых последовательностью операций.

Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными.

Преступления, предусмотренные ст. 272, 273, ч. 1, 2 ст. 2741 УК РФ, совершаются путем действия. Статья 274, ч. 3 ст. 2741 УК РФ предполагает деяние в форме как действия, так и бездействия.

По конструкции объективной стороны составы преступлений, предусмотренных ст. 272, 274, ч. 2, 3 ст. 2741 УК РФ, являются материальными. Посягательство, описанное в ч. 1 ст. 273, ч. 1 ст. 2741 УК РФ, имеет формальный состав.

К общественно опасным последствиям отнесены уничтожение, блокирование, модификация, копирование информации. Последствием преступления, предусмотренного ч. 1 ст. 274 УК РФ, также может выступать крупный ущерб. Последствие, закрепленное в ч. 2, 3 ст. 2741 УК РФ – причинение вреда критической информационной инфраструктуре Российской Федерации.

Субъективная сторона большинства компьютерных преступлений может выражаться в умысле или неосторожности. Создание, использование и распространение вредоносных компьютерных программ совершается умышленно. Мотивы и цели преступника по общему правилу не имеют значения для квалификации.

По ст. 272, 273, ч. 1, 2 ст. 2741 УК РФ ответственность несет лицо, достигшее возраста 16 лет; по ст. 274, ч. 3 ст. 2741 УК РФ, – лицо, обязанное соблюдать правила эксплуатации средств хранения, обработки, передачи компьютерной информации и информационно-телекоммуникационных сетей.

К обстоятельствам, усиливающим ответственность за компьютерные посягательства, относятся:

- совершение преступления группой лиц по предварительному сговору или организованной группой (ч. 3 ст. 272, ч. 2 ст. 273, ч. 4 ст. 2741 УК РФ);

- причинение посягательством крупного ущерба (ч. 2 ст. 272, ч. 2 ст. 273 УК РФ);

- наступление в результате совершения преступления тяжких последствий или создание угрозы их наступления (ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274, ч. 5 ст. 2741 УК РФ);

- совершение преступления из корыстной заинтересованности (ч. 2 ст. 272, ч. 2 ст. 273 УК РФ);

- совершение преступления лицом с использованием своего служебного положения (ч. 3 ст. 272, ч. 2 ст. 273, ч. 4 ст. 2741 УК РФ).

 

Задача 1

Студент-математик Кряков написал компьютерную программу, которая без ведома и согласия пользователей устанавливалась на их компьютеры, подключенные к сети Интернет, и использовала ресурсы данных компьютеров для решения сложной математической задачи. Всего программа была установлена на 25 компьютеров. Хозяева двух из них заметили уменьшение быстродействия машин. Остальные изменений не почувствовали. Программа работала в течение месяца.

 

Задача 2

Мышкин, Клавин и Железнов разработали компьютерную программу типа «Салями». Она внедрялась в локальную информационно-телекоммуни­кационную сеть банка, отслеживала все осуществляемые кредитной органи­зацией операции и с каждой удерживала 10 копеек, перечисляя их на специ­ально созданный счет. Диск с программой был передан сотруднику банка Жукову, который установил ее на собственный рабочий компьютер, с кото­рого программа попала в сеть. За время ее действия на счет создателей про­граммы поступило 30 тыс. рублей.

 

Задача 3

Романов, влюбленный в однокурсницу Надеждину, подобрал логин и пароль к ее закрытой для посторонних пользователей странице в социальной сети. Он ознакомился с содержанием страницы: просмотрел фотографии, список друзей, узнал, когда Надеждина отмечает День Рождения. Самые удачные фотографии девушки Романов сохранил на своем компьютере и сделал из них коллаж, который подарил Надеждиной на День Рождения.

 

Задача 4

Минутов являлся пользователем услуг по предоставлению доступа в сеть Интернет, оказываемых провайдером «Терабайт Плюс». Однажды деньги на персональном счету закончились, и доступ в Интернет был прекращен. Минутов отправился в гости к соседу Доброву, которому когда-то помогал чинить компьютер, и который пользовался услугами того же провайдера. Записка с логином и паролем для доступа в сеть по-прежнему была приклеена к монитору. Улучив момент, Минутов сорвал записку, положил в карман и вскоре ушел. Под логином соседа он пользовался Интернетом 1 месяц.

 

Задача 5

Неудахин - сотрудник отдела по работе с контрагентами крупной торговой организации, в обеденный перерыв пил кофе, раскладывая пасьянс на рабочем ноутбуке. Коллега Медведев случайно толкнул Неудахина в локоть, и содержимое чашки оказалось на компьютере. Файлы, содержащие клиентскую базу за два последних года, были повреждены и не поддавались прочтению. На восстановление информации ушло 3 месяца, в течение которых работа организации была затруднена. Упущенная выгода составила 1,1 млн. руб.

 

Задача 6

Щипачев похитил из сумки Терпеловой мобильный телефон. Сим-карту с записанными на ней телефонными номерами он сломал и выбросил. Находящиеся в памяти аппарата телефонные номера, заметки и фотографии стер, а музыкальные композиции переместил в память собственного компьютера. Телефон Щипачев собирался продать, но был задержан сотрудниками полиции. Похищенная вещь вернулась к хозяйке.

Задача 7

Вестовых создал компьютерную программу, которая подбирала значения логинов и паролей к ящикам электронной почты, включала адреса из их адресных книг в список рассылки «своего» почтового ящика и отправляла по указанным адресам заданные сообщения. Программу он опробовал, переслав поздравление с Новым Годом, а спустя 2 недели продал индивидуальному предпринимателю Живчику. Тот с ее помощью распространял рекламную информацию о реализуемой им продукции.

 

Задача 8

Бережнов заказал знакомому программисту Пятеркину написать программу, находящую и расширяющую бреши в защите персональных компьютеров и информационно-телекоммуникационных сетей. С ее помощью Бережнов проник в сеть банка «Капитал» и уничтожил всю информацию о предоставлении ему кредита в размере 1,5 млн. рублей.

 

Задача 9

В непосредственной близости от здания одного из оборонных НИИ подданный Великобритании Пионов припарковал фургон с оборудованием, позволяющим направленно улавливать остаточное излучение мониторов компьютеров. За несколько дней были получены сведения, предположительно, составляющие государственную тайну. Передать их на расшифровку Пионов не успел, поскольку вместе с оборудованием и носителями информации был задержан правоохранительными органами.

 

Задача10

Журналисту Затворову удалось сделать несколько цифровых снимков со встречи двух воров в законе. В тот же день по электронной почте он переслал фотографии в редакцию. Вечером, когда Затворов ужинал в ресторане, в его гостиничный номер проник Волынов. По поручению одного из запечатленных на фото преступных авторитетов он похитил фотоаппарат, ноутбук и все цифровые носители информации. Дойдя до пустыря на окраине города, Волынов разбил похищенные предметы, а обломки сжег.

 

Задача 11

Головастин написал компьютерную программу, создающую бреши в защитных системах определенного типа, применяемых для обеспечения безопасности некоторых сайтов сети Интернет. Код позволял получить доступ ко всей информации, содержащейся на сайте, и предоставлял права администратора сайта.

Кошелев купил программу и опробовал ее на сайте ОАО РЖД. Работа сайта нарушена не была, но на протяжении трех часов посетители видели в нижнем левом углу приветственный баннер.

 

Задача 12

Павлов – программист it-компании, разработавшей и поддерживающей программное обеспечение для всех государственных поликлиник области – скопировал на личную флешку базу пациентов, прикрепленных к указанным поликлиникам. Данную информацию Павлов продал нескольким коммерческим организациям, которые использовали ее для адресного распространения рекламы лекарственных средств.

Рекомендуемые источники

Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»

Русскевич Е.А. Уголовно-правовое противодействие преступлениям, совершаемым с использованием информационно-коммуникационных технологий: учебное пособие. М., 2019. 188 с.

Русскевич Е.А. Уголовное право и «цифровая преступность»: проблемы и решения. М., 2019. 227 с.

Дворецкий М.Ю. Преступления в сфере компьютерной информации. Тамбов, 2003. 197 с.

Преступления в сфере компьютерной информации: квалификация и доказывание / под ред. Ю.В. Гаврилина. М., 2003. 245 с.

Уголовное право России. Части Общая и Особенная / Под ред. А.И. Рарога. 10-е изд. М.: Проспект, 2018. 941 с.

Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.И. Рарог. М.: Проспект, 2019. 887 с.

Уголовное право. Общая часть. Учебник для бакалавров / Под ред. А.И. Чучаева. М., 2018. 448 с.

Уголовное право России. Общая и Особенная части / под ред. Ю.В. Грачевой и А.И. Чучаева. М., 2017. 382 с.

 

 



Поделиться:


Последнее изменение этой страницы: 2021-04-12; просмотров: 413; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.143.181 (0.016 с.)