Тема 13. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Контрольные вопросы к теме
1. Понятие, виды и система преступлений в сфере компьютерной информации.
2. Уголовная ответственность за неправомерный доступ к компьютерной информации.
3. Уголовно-правовые основания ответственности за создание, использование и распространение вредоносных программ для ЭВМ.
Задачи
Задача 1.На сборочном конвейере одного из автомобильных заводов России программист Дучин "в шутку" ввел в компьютерную программу паузу при передаче на конвейер определенного числа деталей. При срабатывании логической бомбы ЭВМ зависала и конвейер останавливался. "Шутка", пока ее не выявили, обходилась в 200 невыпущенных автомобилей в смену.
Задача 2.Программист Пылаев "из интереса" создал новый компьютерный вирус и записал его на дискету с легальной программой, которую передал своему знакомому Мостову. Результатом действий вируса явилось то, что компьютер Мостова перестал работать в операционной среде Windows. После тестирования ЭВМ антивирусным пакетом вирус был уничтожен.
Варианты: а) Пылаев, проверив действие вируса на своем компьютере, уничтожил его; б) Мостов, догадавшись, что вирус был на дискете Пылаева, передал ее Горбову, с которым имел неприязненные отношения, в пользование, чтобы нарушить работу его ЭВМ.
Задача 3.Программисты 000 "Беркут" Яшин и Банных поспорили, кто из них является лучшим программистом фирмы.
Для разрешения спора они решили создать по компьютерному вирусу, записать его на ЭВМ противника посредством электронной сети и уничтожить вирус противника. В результате этой "дуэли" компьютерная сеть фирмы оказалась заражена одним из вирусов, и руководству "Беркута" пришлось оплатить работу сотрудников специализированной компании по уничтожению вируса и устранению последствий заражения.
Задача 4.Челюскин, обнаружив, что во время работы в глобальной сети к нему подключился хакер (компьютерный взломщик), записал на ЭВМ последнего компьютерную программу и активировал ее. Эта программа, разработанная Челюскиным специально для борьбы с компьютерными взломщиками, будучи активированной, не позволила ЭВМ хакера связываться с глобальной сетью.
Задача 5.Оператор ПЭВМ адресного бюро Баранова в нарушение правил эксплуатации, не выполнив действий по выходу из программы, выключила компьютер-сервер, что привело к остановке производственного процесса в сети ЭВМ на 2 часа.
Вариант: действия Барановой привели к уничтожению части данных о гражданах, которые вводились в ЭВМ, но еще не были сохранены.
Задача 6.Орешкин, программист областного статистического управления, по невнимательности переформатировал жесткий диск ЭВМ, содержащий ценную информацию и легальное программное обеспечение (Windows 2000 и др.). Информацию и программы восстановить не удалось.
Задача 7.Системный администратор Шарапова в нарушение Должностной инструкции уничтожила файловые архивы на дискетах, которые содержали информацию о котировках на валютном рынке и рынке векселей и государственных ценных бумаг.
Задача 8.Дынина, сотрудник расчетно-кассового отдела банка, привела на работу своего малолетнего сына, который, балуясь, выключил компьютер-сервер, что привело к остановке работы РКО на два часа, в течение которых банк не мог производить операции по счетам клиентов, поэтому на один день было задержано исполнение всех платежных поручений.
Задача 9. Курочкин, подобрав пароль, вошел через глобальную сеть в защищенный раздел сервера Президента Российской Федерации и скопировал интересующую его информацию. Указанные данные относились к государственной тайне.
Задача 10.Терешкин, увольняясь с предприятия, стер с диска сервера информационно-правовые базы, приобретенные предприятием, и программу, содержащую все данные бухгалтерского учета предприятия.
Вариант: Терешкин скопировал все бухгалтерские Данные, рассчитывая продать эту информацию конкурирующей фирме.
Нормативные акты
Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" // Собрание законодательства РФ. - 2006. - N 31 (часть I). - Ст. 3451.
Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895).
Постановление Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате" // Российская газета. - 2008. - 12 января.
Определение СК по уголовным делам Верховного Суда РФ от 16 ноября 2006 г. N 46-Д06-54 "Уголовное дело по обвинению в причинении имущественного ущерба путем обмана при отсутствии признаков хищения в случае, когда обвиняемый, не оплачивая услуги собственнику, пользовался информацией в компьютерной сети, прекращено за отсутствием состава преступления" (извлечение) // Бюллетень Верховного Суда РФ. - 2007. - N 4.
Литература
Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М. 1991.
Мамонов К.Л. Компьютерные преступления: некоторые проблемы криминализации // Вестник СпбГУ. 1994. Вып. 1.
Черных А.В. Компьютерные вирусы: проблемы ответственности // Советское государство и право. 1991. № 11.