Научно-методические рекомендации. Следует иметь в виду, что общественная опасность преступлений в сфере компьютерной
Следует иметь в виду, что общественная опасность преступлений в сфере компьютерной информации заключается в том, что нарушение установленных правил поведения в информационном пространстве способны привести к раскрытию охраняемых законом тайн, к нанесению материального или морального ущерба физическим и юридическим лицам, а также ущемлению прав граждан и иных субъектов на доступ к информационным ресурсам. Эта глава включает в себя три статьи: ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ), ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Необходимо уяснить, что под преступлением в сфере компьютер^ ной информации понимается общественно опасное посягательство, предметом которого является информация, закрепленная на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети (компьютерная информация). Родовым объектом рассматриваемой группы преступлений является общественная безопасность и.общественный порядок. Видовой объект представляет собой общественную безопасность в сфере компьютерной информации, т. е. состояние защищенности общественных отношений, возникающих в процессе создания, сбора, накопления, хранения, обработки, распространения, поиска и защиты компьютерной информации. Непосредственным объектом преступлений в сфере компьютерной информации выступают общественные отношения, возникающие в процессе создания, сбора, накопления, хранения, обработки, поиска, распространения и защиты охраняемой законом компьютерной информации, защиты компьютерной информации и средств компьютерной техники (программного обеспечения и аппаратного оборудования), эксплуатации ЭВМ, системы ЭВМ или их сети.
Под «компьютерными вирусами» понимаются программы, которые, размножаясь, поражают другие программы, находящиеся в компьютерной системе, копируя в них свои собственные программные коды. Иные вредоносные программы представляют собой встроенные в программу команды, которые не обладают способностью распространяться в компьютерной системе. Большинство преступлений в сфере компьютерной информации совершается путем действия. Только нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей (ст. 274 УК) может совершаться как действием, так и бездействием. Все преступления, за исключением предусмотренного ст. 273 УК, имеют материальный состав. 158 Рассматривая субъективную сторону, следует исходить из того, 'что рассматриваемые преступления являются умышленными. При этом в преступлениях, предусмотренных ст. 272, 274 УК, возможен как прямой, так и косвенный умысел, а в преступлении, предусмотренном ст. 273 УК, — только прямой. Анализируя признаки субъекта компьютерных преступлений, следует обратить внимание на то, что за большинство из них может нести ответственность любое лицо, достигшее возраста 16 лет. Лишь за нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ответственность установлена лишь для лица, имеющего к ним доступ. Необходимо уяснить квалифицирующие признаки преступлений в сфере компьютерной информации. Следует помнить, что в ряде случае информация, зафиксированная на машинном носителе, в ЭВМ, системе ЭВМ или их сети, относится к информации ограниченного доступа, т. е. является государственной тайной или сведениями конфиденциального характера (тайной частной жизни, коммерческой, налоговой или банковской тайне и др.). Если виновный, наряду с неправомерным доступом к компьютерной информации, посягает на информацию ограниченного доступа, то его действия следует квалифицировать по совокупности ст. 272 УК и соответствующей статье, предусматривающей ответственность за посягательства на ту или иную тайну (например, по ст. 137, 183, 275, 276 УК). Задача 1, Сотрудник фирмы «Ноосфера» Рыбалин самовольно вошел в . банк данных вычислительного центра фирмы и скопировал на дискету сведения, составляющую коммерческую тайну. После своего увольнения Рыбалин позвонил директору фирмы и потребовал от него 10 тыс. евро, угрожая передать информацию конкурентам. Задача 2 Сотрудники вычислительного центра банка «Уникум» Каталов, Арбузов и Григорьев, имея доступ к компьютерной программе учета, ведения и оформления банковских операций отдела текущих счетов, изменили ее таким образом, что она позволяла округлять размеры платежей, а разницу перечислять на счет, открытый женой Каталова. Затем жена Каталова сняла со счета деньги в размере 120 тыс. руб., которые Каталов, Арбузов и Григорьев поделили поровну. Задача 3 Гражданин Уразбаев, находясь в помещении ТОО «Тройка», под предлогом проверки технического состояния ЭВМ дал указание сотруднику Зимину провести копирование компьютерной информа-
Задача 4 На сборочном конвейере Волжского автомобильного завода программист из мести руководству организации внес изменения в программу ЭВМ, управляющей подачей деталей на конвейер. В результате сбоя работы конвейера, который останавливался при подаче на него определенного числа деталей, заводу был причинен ущерб в виде 200 невыпущенных автомобилей в смену. Задача5 В период с июня по декабрь 2003 г. руководитель малого предприятия Паршин совместно с кассиром Кондратьевой, действуя с единым умыслом, направленным на сокрытие доходов от налогообложения, ежедневно с17до19чв торговых палатках предприятия подключали в гнезда двух контрольно-кассовых аппаратов, являющихся разновидностью ЭВМ, специально изготовленный самодельный прибор в виде микрокомпьютера, уничтожали информацию о проведенных в течение текущей смены финансовых операциях и вносили измененные данные о сумме выручки. Задача 6 Зуев осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера фирмы «Эликом» под именем и паролем фирмы «Микст» и произвел копирование файлов. Задача 7 Боровиков, являясь оператором ЭВМ в одной из организаций, на своем компьютере изготовил электронное почтовое сообщение с рекламой товаров, приложив к нему в качестве подробного каталога с ценами составленную им программу ЭВМ, и распространил ее в сети Интернет 350 адресатам. В результате массового распространения этой программы после ее запуска пользователями сети Интернет, Боровиков несанкционированно получил по своему электрон-160 ному адресу 87 учетных имен и паролей для доступа в Интернет, которые скопировал на жесткий диск своего компьютера и в дальнейшем использовал для доступа в сеть Интернет. Задача 8 Специалисту по ЭВМ Коновалову была поручена разработка программы поиска необходимой информации. После ее установки была блокирована локальная сеть ЭВМ организации и частично уничтожена информация, вследствие того что новая программа содержала вирус. Коновалов заявил, что он сделал это специально, потому что хотел отомстить директору организации за то, что тот встречался с его женой. Организация потерпела огромные убытки, так как пришлось закупать новые компьютеры и восстанавливать информацию, которую накапливали годами. Задача 9 Пользователи компьютерной системы ИНФОРМЭКО, распространяющей котировки ценных бумаг по сети Интернет, получили вместо экономической информации картинки эротического содержания. Как впоследствии выяснилось, программист Лихов создал новый компьютерный вирус и решил таким образом «пошутить». Задача 10 Программист Воронов ОАО, работавший в «Промэнерго», установил на все ЭВМ фирмы нелицензионную программу WINDOWS.XP, в результате чего в локальную сеть ОАО попал компьютерный вирус, информация была частично изменена, многие данные утеряны. Задача 11 Индивидуальный предприниматель Гончаров из корыстных побуждений отключил в рабочее время в офисе своего конкурента Борисова электричество, что привело к уничтожению деловой информации, обрабатываемой в это время в сети ЭВМ фирмы, и причинило Борисову значительный материальный ущерб. Задача 12 Романов ночью проник в здание государственного учреждения «Медик», которое занималось разработкой медицинской программы по иммунологии, и похитил дискеты с этой программой. Стоимость программы составляет 500 тыс. долл. США. 11-6817
Вопросы 1. Общая характеристика преступлений против основ конститу-ционногд строя и безопасности государства. 2. Посягательства на внешнюю безопасность РФ: а) государственная измена; б) шпионаж. 3. Посягательства на политическую систему РФ: а) . посягательство на жизнь государственного или общественного б) насильственный захват власти или насильственное удержание в) вооруженный мятеж; г) возбуждение ненависти либо вражды, а равно унижение челове д) публичные призывы к осуществлению экстремистской деятель е) организация экстремистского сообщества; ж) организация деятельности экстремистской организации. < 4. Посягательства на экономическую систему РФ: диверсия. 5. Посягательства на отношения по сохранности государственной а) разглашение государственной тайны; б) утрата документов, содержащих государственную тайну.
Популярное: Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы... ![]() ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (2507)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |