Мегаобучалка Главная | О нас | Обратная связь


Научно-методические рекомендации. Следует иметь в виду, что общественная опасность преступлений в сфере компьютерной



2015-12-07 2340 Обсуждений (0)
Научно-методические рекомендации. Следует иметь в виду, что общественная опасность преступлений в сфере компьютерной 0.00 из 5.00 0 оценок




Следует иметь в виду, что общественная опасность преступлений в сфере компьютерной информации заключается в том, что наруше­ние установленных правил поведения в информационном простран­стве способны привести к раскрытию охраняемых законом тайн, к нанесению материального или морального ущерба физическим и юридическим лицам, а также ущемлению прав граждан и иных субъ­ектов на доступ к информационным ресурсам. Эта глава включает в себя три статьи: ст. 272 (неправомерный доступ к компьютерной ин­формации), ст. 273 (создание, использование и распространение вре­доносных программ для ЭВМ), ст. 274 (нарушение правил эксплуата­ции ЭВМ, системы ЭВМ или их сети).

Необходимо уяснить, что под преступлением в сфере компьютер^ ной информации понимается общественно опасное посягательство, предметом которого является информация, закрепленная на машин­ном носителе, в электронно-вычислительной машине (ЭВМ), систе­ме ЭВМ или их сети (компьютерная информация).

Родовым объектом рассматриваемой группы преступлений явля­ется общественная безопасность и.общественный порядок. Видовой объект представляет собой общественную безопасность в сфере ком­пьютерной информации, т. е. состояние защищенности обществен­ных отношений, возникающих в процессе создания, сбора, накопле­ния, хранения, обработки, распространения, поиска и защиты ком­пьютерной информации.

Непосредственным объектом преступлений в сфере компьютер­ной информации выступают общественные отношения, возникаю­щие в процессе создания, сбора, накопления, хранения, обработки, поиска, распространения и защиты охраняемой законом компьютер­ной информации, защиты компьютерной информации и средств компьютерной техники (программного обеспечения и аппаратного оборудования), эксплуатации ЭВМ, системы ЭВМ или их сети.


В двух составах преступлений предусмотрен предмет: компью­терная информация (ст. 272 УК), вредоносные программы для ЭВМ (ст. 273 УК). Под информацией понимаются сведения о лицах, пред­метах, фактах, событиях, явлениях и процессах независимо от фор­мы их представления. Компьютерной информацией признаются дан­ные, зафиксированные на машинном носителе, ЭВМ, системе ЭВМ или их сети и представленные в виде, пригодном для обработки авто­матическими средствами. Машинный носитель — материальный объ­ект, в котором информация находит свое отображение в виде симво­лов, образов, сигналов, технических решений и процессов, создавая тем самым возможность для ее накопления, хранения, передачи и использования (например, дискеты, жесткие диски, CD-диски и т.п.). ЭВМ представляет собой комплекс технических средств (ап­паратного оборудования и программного обеспечения), предназна­ченных для автоматической обработки информации в процессе ре­шения вычислительных и информационных задач. Система ЭВМ— это совокупность двух и более ЭВМ, объединенных для по­вышения эффективности их работы. Сеть ЭВМ— это система взаи­мосвязанных и распределенных по определенной территории ЭВМ, соединенных между собой посредством каналов передачи данных (линий связи), которая предназначена для коллективного использо­вания общесетевых ресурсов. К охраняемой законом компьютерной информации относится информация, предназначенная для обработ­ки средствами компьютерной техники, которая обладает реквизита­ми, позволяющими ее идентифицировать. Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютер­ных устройств с целью получения определенного результата. В зави­симости от способности самовоспроизводиться вредоносные про­граммы для ЭВМ подразделяются на два вида: а) программы-«виру-сы» (самовоспроизводящиеся); б) иные вредоносные программы в узком смысле (несамовоспроизводящиеся).

Под «компьютерными вирусами» понимаются программы, кото­рые, размножаясь, поражают другие программы, находящиеся в ком­пьютерной системе, копируя в них свои собственные программные коды. Иные вредоносные программы представляют собой встроен­ные в программу команды, которые не обладают способностью рас­пространяться в компьютерной системе.

Большинство преступлений в сфере компьютерной информации совершается путем действия. Только нарушение правил эксплуата­ции ЭВМ, системы ЭВМ или их сетей (ст. 274 УК) может совершать­ся как действием, так и бездействием. Все преступления, за исключе­нием предусмотренного ст. 273 УК, имеют материальный состав. 158


Рассматривая субъективную сторону, следует исходить из того, 'что рассматриваемые преступления являются умышленными. При этом в преступлениях, предусмотренных ст. 272, 274 УК, возможен как прямой, так и косвенный умысел, а в преступлении, предусмот­ренном ст. 273 УК, — только прямой.

Анализируя признаки субъекта компьютерных преступлений, следует обратить внимание на то, что за большинство из них может нести ответственность любое лицо, достигшее возраста 16 лет. Лишь за нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ответственность установлена лишь для лица, имеющего к ним доступ.

Необходимо уяснить квалифицирующие признаки преступлений в сфере компьютерной информации.

Следует помнить, что в ряде случае информация, зафиксирован­ная на машинном носителе, в ЭВМ, системе ЭВМ или их сети, отно­сится к информации ограниченного доступа, т. е. является государ­ственной тайной или сведениями конфиденциального характера (тайной частной жизни, коммерческой, налоговой или банковской тайне и др.). Если виновный, наряду с неправомерным доступом к компьютерной информации, посягает на информацию ограниченно­го доступа, то его действия следует квалифицировать по совокупно­сти ст. 272 УК и соответствующей статье, предусматривающей ответ­ственность за посягательства на ту или иную тайну (например, по ст. 137, 183, 275, 276 УК).

Задача 1,

Сотрудник фирмы «Ноосфера» Рыбалин самовольно вошел в . банк данных вычислительного центра фирмы и скопировал на дис­кету сведения, составляющую коммерческую тайну. После своего увольнения Рыбалин позвонил директору фирмы и потребовал от него 10 тыс. евро, угрожая передать информацию конкурентам.

Задача 2

Сотрудники вычислительного центра банка «Уникум» Каталов, Арбузов и Григорьев, имея доступ к компьютерной программе учета, ведения и оформления банковских операций отдела текущих счетов, изменили ее таким образом, что она позволяла округлять размеры платежей, а разницу перечислять на счет, открытый женой Каталова. Затем жена Каталова сняла со счета деньги в размере 120 тыс. руб., которые Каталов, Арбузов и Григорьев поделили поровну.

Задача 3

Гражданин Уразбаев, находясь в помещении ТОО «Тройка», под предлогом проверки технического состояния ЭВМ дал указание со­труднику Зимину провести копирование компьютерной информа-


ции с ЭВМ фирмы «Вокс». С этой целью он продиктовал Зимину но­мер телефона, к которому была подключена ЭВМ, принадлежащая «Вокс». Зимин, выполняя указание своего непосредственного на­чальника Уразбаева, в его присутствии установил связь между ЭВМ ТОО «Тройка» и ЭВМ ЗАО «Вокс». После этого Уразбаев, руководя действиями Зимина, передал ему универсальный пароль, позволяю­щий осуществить доступ к компьютерной информации. Используя этот пароль, Зимин произвел копирование содержащейся в ЭВМ ЗАО «Вокс» информации в виде базы данных системных параметров радиоканала ЗАО «Вокс». В результате произошло копирование и блокирование этой информации, повлекшей нарушение работы ЭВМ ЗАО «Вокс».

Задача 4

На сборочном конвейере Волжского автомобильного завода про­граммист из мести руководству организации внес изменения в про­грамму ЭВМ, управляющей подачей деталей на конвейер. В резуль­тате сбоя работы конвейера, который останавливался при подаче на него определенного числа деталей, заводу был причинен ущерб в виде 200 невыпущенных автомобилей в смену.

Задача5

В период с июня по декабрь 2003 г. руководитель малого пред­приятия Паршин совместно с кассиром Кондратьевой, действуя с единым умыслом, направленным на сокрытие доходов от налогооб­ложения, ежедневно с17до19чв торговых палатках предприятия подключали в гнезда двух контрольно-кассовых аппаратов, являю­щихся разновидностью ЭВМ, специально изготовленный самодель­ный прибор в виде микрокомпьютера, уничтожали информацию о проведенных в течение текущей смены финансовых операциях и вносили измененные данные о сумме выручки.

Задача 6

Зуев осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера фирмы «Эликом» под име­нем и паролем фирмы «Микст» и произвел копирование файлов.

Задача 7

Боровиков, являясь оператором ЭВМ в одной из организаций, на своем компьютере изготовил электронное почтовое сообщение с рекламой товаров, приложив к нему в качестве подробного каталога с ценами составленную им программу ЭВМ, и распространил ее в сети Интернет 350 адресатам. В результате массового распростране­ния этой программы после ее запуска пользователями сети Интер­нет, Боровиков несанкционированно получил по своему электрон-160


ному адресу 87 учетных имен и паролей для доступа в Интернет, ко­торые скопировал на жесткий диск своего компьютера и в дальнейшем использовал для доступа в сеть Интернет.

Задача 8

Специалисту по ЭВМ Коновалову была поручена разработка программы поиска необходимой информации. После ее установки была блокирована локальная сеть ЭВМ организации и частично уничтожена информация, вследствие того что новая программа со­держала вирус. Коновалов заявил, что он сделал это специально, по­тому что хотел отомстить директору организации за то, что тот встре­чался с его женой. Организация потерпела огромные убытки, так как пришлось закупать новые компьютеры и восстанавливать информа­цию, которую накапливали годами.

Задача 9

Пользователи компьютерной системы ИНФОРМЭКО, распро­страняющей котировки ценных бумаг по сети Интернет, получили вместо экономической информации картинки эротического содер­жания. Как впоследствии выяснилось, программист Лихов создал новый компьютерный вирус и решил таким образом «пошутить».

Задача 10

Программист Воронов ОАО, работавший в «Промэнерго», устано­вил на все ЭВМ фирмы нелицензионную программу WINDOWS.XP, в результате чего в локальную сеть ОАО попал компьютерный вирус, информация была частично изменена, многие данные утеряны.

Задача 11

Индивидуальный предприниматель Гончаров из корыстных по­буждений отключил в рабочее время в офисе своего конкурента Бо­рисова электричество, что привело к уничтожению деловой инфор­мации, обрабатываемой в это время в сети ЭВМ фирмы, и причини­ло Борисову значительный материальный ущерб.

Задача 12

Романов ночью проник в здание государственного учреждения «Медик», которое занималось разработкой медицинской программы по иммунологии, и похитил дискеты с этой программой. Стоимость программы составляет 500 тыс. долл. США.

11-6817


ТЕМА 14. ПРЕСТУПЛЕНИЯ ПРОТИВ ОСНОВ
КОНСТИТУЦИОННОГО СТРОЯ И БЕЗОПАСНОСТИ
________________ ГОСУДАРСТВА______________

Вопросы

1. Общая характеристика преступлений против основ конститу-ционногд строя и безопасности государства.

2. Посягательства на внешнюю безопасность РФ:

а) государственная измена;

б) шпионаж.

3. Посягательства на политическую систему РФ:

а) . посягательство на жизнь государственного или общественного
деятеля (террористический акт);

б) насильственный захват власти или насильственное удержание
власти;

в) вооруженный мятеж;

г) возбуждение ненависти либо вражды, а равно унижение челове­
ческого достоинства;

д) публичные призывы к осуществлению экстремистской деятель­
ности;

е) организация экстремистского сообщества;

ж) организация деятельности экстремистской организации. <

4. Посягательства на экономическую систему РФ: диверсия.

5. Посягательства на отношения по сохранности государственной
тайны:

а) разглашение государственной тайны;

б) утрата документов, содержащих государственную тайну.



2015-12-07 2340 Обсуждений (0)
Научно-методические рекомендации. Следует иметь в виду, что общественная опасность преступлений в сфере компьютерной 0.00 из 5.00 0 оценок









Обсуждение в статье: Научно-методические рекомендации. Следует иметь в виду, что общественная опасность преступлений в сфере компьютерной

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (2340)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)