Научно-методические рекомендации. Следует иметь в виду, что общественная опасность преступлений в сфере компьютерной
Следует иметь в виду, что общественная опасность преступлений в сфере компьютерной информации заключается в том, что нарушение установленных правил поведения в информационном пространстве способны привести к раскрытию охраняемых законом тайн, к нанесению материального или морального ущерба физическим и юридическим лицам, а также ущемлению прав граждан и иных субъектов на доступ к информационным ресурсам. Эта глава включает в себя три статьи: ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ), ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).
Необходимо уяснить, что под преступлением в сфере компьютер^ ной информации понимается общественно опасное посягательство, предметом которого является информация, закрепленная на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети (компьютерная информация).
Родовым объектом рассматриваемой группы преступлений является общественная безопасность и.общественный порядок. Видовой объект представляет собой общественную безопасность в сфере компьютерной информации, т. е. состояние защищенности общественных отношений, возникающих в процессе создания, сбора, накопления, хранения, обработки, распространения, поиска и защиты компьютерной информации.
Непосредственным объектом преступлений в сфере компьютерной информации выступают общественные отношения, возникающие в процессе создания, сбора, накопления, хранения, обработки, поиска, распространения и защиты охраняемой законом компьютерной информации, защиты компьютерной информации и средств компьютерной техники (программного обеспечения и аппаратного оборудования), эксплуатации ЭВМ, системы ЭВМ или их сети.
В двух составах преступлений предусмотрен предмет: компьютерная информация (ст. 272 УК), вредоносные программы для ЭВМ (ст. 273 УК). Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Компьютерной информацией признаются данные, зафиксированные на машинном носителе, ЭВМ, системе ЭВМ или их сети и представленные в виде, пригодном для обработки автоматическими средствами. Машинный носитель — материальный объект, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, создавая тем самым возможность для ее накопления, хранения, передачи и использования (например, дискеты, жесткие диски, CD-диски и т.п.). ЭВМ представляет собой комплекс технических средств (аппаратного оборудования и программного обеспечения), предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач. Система ЭВМ— это совокупность двух и более ЭВМ, объединенных для повышения эффективности их работы. Сеть ЭВМ— это система взаимосвязанных и распределенных по определенной территории ЭВМ, соединенных между собой посредством каналов передачи данных (линий связи), которая предназначена для коллективного использования общесетевых ресурсов. К охраняемой законом компьютерной информации относится информация, предназначенная для обработки средствами компьютерной техники, которая обладает реквизитами, позволяющими ее идентифицировать. Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. В зависимости от способности самовоспроизводиться вредоносные программы для ЭВМ подразделяются на два вида: а) программы-«виру-сы» (самовоспроизводящиеся); б) иные вредоносные программы в узком смысле (несамовоспроизводящиеся).
Под «компьютерными вирусами» понимаются программы, которые, размножаясь, поражают другие программы, находящиеся в компьютерной системе, копируя в них свои собственные программные коды. Иные вредоносные программы представляют собой встроенные в программу команды, которые не обладают способностью распространяться в компьютерной системе.
Большинство преступлений в сфере компьютерной информации совершается путем действия. Только нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей (ст. 274 УК) может совершаться как действием, так и бездействием. Все преступления, за исключением предусмотренного ст. 273 УК, имеют материальный состав. 158
Рассматривая субъективную сторону, следует исходить из того, 'что рассматриваемые преступления являются умышленными. При этом в преступлениях, предусмотренных ст. 272, 274 УК, возможен как прямой, так и косвенный умысел, а в преступлении, предусмотренном ст. 273 УК, — только прямой.
Анализируя признаки субъекта компьютерных преступлений, следует обратить внимание на то, что за большинство из них может нести ответственность любое лицо, достигшее возраста 16 лет. Лишь за нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ответственность установлена лишь для лица, имеющего к ним доступ.
Необходимо уяснить квалифицирующие признаки преступлений в сфере компьютерной информации.
Следует помнить, что в ряде случае информация, зафиксированная на машинном носителе, в ЭВМ, системе ЭВМ или их сети, относится к информации ограниченного доступа, т. е. является государственной тайной или сведениями конфиденциального характера (тайной частной жизни, коммерческой, налоговой или банковской тайне и др.). Если виновный, наряду с неправомерным доступом к компьютерной информации, посягает на информацию ограниченного доступа, то его действия следует квалифицировать по совокупности ст. 272 УК и соответствующей статье, предусматривающей ответственность за посягательства на ту или иную тайну (например, по ст. 137, 183, 275, 276 УК).
Задача 1,
Сотрудник фирмы «Ноосфера» Рыбалин самовольно вошел в . банк данных вычислительного центра фирмы и скопировал на дискету сведения, составляющую коммерческую тайну. После своего увольнения Рыбалин позвонил директору фирмы и потребовал от него 10 тыс. евро, угрожая передать информацию конкурентам.
Задача 2
Сотрудники вычислительного центра банка «Уникум» Каталов, Арбузов и Григорьев, имея доступ к компьютерной программе учета, ведения и оформления банковских операций отдела текущих счетов, изменили ее таким образом, что она позволяла округлять размеры платежей, а разницу перечислять на счет, открытый женой Каталова. Затем жена Каталова сняла со счета деньги в размере 120 тыс. руб., которые Каталов, Арбузов и Григорьев поделили поровну.
Задача 3
Гражданин Уразбаев, находясь в помещении ТОО «Тройка», под предлогом проверки технического состояния ЭВМ дал указание сотруднику Зимину провести копирование компьютерной информа-
ции с ЭВМ фирмы «Вокс». С этой целью он продиктовал Зимину номер телефона, к которому была подключена ЭВМ, принадлежащая «Вокс». Зимин, выполняя указание своего непосредственного начальника Уразбаева, в его присутствии установил связь между ЭВМ ТОО «Тройка» и ЭВМ ЗАО «Вокс». После этого Уразбаев, руководя действиями Зимина, передал ему универсальный пароль, позволяющий осуществить доступ к компьютерной информации. Используя этот пароль, Зимин произвел копирование содержащейся в ЭВМ ЗАО «Вокс» информации в виде базы данных системных параметров радиоканала ЗАО «Вокс». В результате произошло копирование и блокирование этой информации, повлекшей нарушение работы ЭВМ ЗАО «Вокс».
Задача 4
На сборочном конвейере Волжского автомобильного завода программист из мести руководству организации внес изменения в программу ЭВМ, управляющей подачей деталей на конвейер. В результате сбоя работы конвейера, который останавливался при подаче на него определенного числа деталей, заводу был причинен ущерб в виде 200 невыпущенных автомобилей в смену.
Задача5
В период с июня по декабрь 2003 г. руководитель малого предприятия Паршин совместно с кассиром Кондратьевой, действуя с единым умыслом, направленным на сокрытие доходов от налогообложения, ежедневно с17до19чв торговых палатках предприятия подключали в гнезда двух контрольно-кассовых аппаратов, являющихся разновидностью ЭВМ, специально изготовленный самодельный прибор в виде микрокомпьютера, уничтожали информацию о проведенных в течение текущей смены финансовых операциях и вносили измененные данные о сумме выручки.
Задача 6
Зуев осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера фирмы «Эликом» под именем и паролем фирмы «Микст» и произвел копирование файлов.
Задача 7
Боровиков, являясь оператором ЭВМ в одной из организаций, на своем компьютере изготовил электронное почтовое сообщение с рекламой товаров, приложив к нему в качестве подробного каталога с ценами составленную им программу ЭВМ, и распространил ее в сети Интернет 350 адресатам. В результате массового распространения этой программы после ее запуска пользователями сети Интернет, Боровиков несанкционированно получил по своему электрон-160
ному адресу 87 учетных имен и паролей для доступа в Интернет, которые скопировал на жесткий диск своего компьютера и в дальнейшем использовал для доступа в сеть Интернет.
Задача 8
Специалисту по ЭВМ Коновалову была поручена разработка программы поиска необходимой информации. После ее установки была блокирована локальная сеть ЭВМ организации и частично уничтожена информация, вследствие того что новая программа содержала вирус. Коновалов заявил, что он сделал это специально, потому что хотел отомстить директору организации за то, что тот встречался с его женой. Организация потерпела огромные убытки, так как пришлось закупать новые компьютеры и восстанавливать информацию, которую накапливали годами.
Задача 9
Пользователи компьютерной системы ИНФОРМЭКО, распространяющей котировки ценных бумаг по сети Интернет, получили вместо экономической информации картинки эротического содержания. Как впоследствии выяснилось, программист Лихов создал новый компьютерный вирус и решил таким образом «пошутить».
Задача 10
Программист Воронов ОАО, работавший в «Промэнерго», установил на все ЭВМ фирмы нелицензионную программу WINDOWS.XP, в результате чего в локальную сеть ОАО попал компьютерный вирус, информация была частично изменена, многие данные утеряны.
Задача 11
Индивидуальный предприниматель Гончаров из корыстных побуждений отключил в рабочее время в офисе своего конкурента Борисова электричество, что привело к уничтожению деловой информации, обрабатываемой в это время в сети ЭВМ фирмы, и причинило Борисову значительный материальный ущерб.
Задача 12
Романов ночью проник в здание государственного учреждения «Медик», которое занималось разработкой медицинской программы по иммунологии, и похитил дискеты с этой программой. Стоимость программы составляет 500 тыс. долл. США.
11-6817
ТЕМА 14. ПРЕСТУПЛЕНИЯ ПРОТИВ ОСНОВ
КОНСТИТУЦИОННОГО СТРОЯ И БЕЗОПАСНОСТИ
________________ ГОСУДАРСТВА______________
Вопросы
1. Общая характеристика преступлений против основ конститу-ционногд строя и безопасности государства.
2. Посягательства на внешнюю безопасность РФ:
а) государственная измена;
б) шпионаж.
3. Посягательства на политическую систему РФ:
а) . посягательство на жизнь государственного или общественного
деятеля (террористический акт);
б) насильственный захват власти или насильственное удержание
власти;
в) вооруженный мятеж;
г) возбуждение ненависти либо вражды, а равно унижение челове
ческого достоинства;
д) публичные призывы к осуществлению экстремистской деятель
ности;
е) организация экстремистского сообщества;
ж) организация деятельности экстремистской организации. <
4. Посягательства на экономическую систему РФ: диверсия.
5. Посягательства на отношения по сохранности государственной
тайны:
а) разглашение государственной тайны;
б) утрата документов, содержащих государственную тайну.