Тема 32. Преступления в сфере компьютерной информации
Вопросы темы
1. Понятие и виды преступлений в сфере компьютерной информации.
2. Неправомерный доступ к компьютерной информации.
3. Создание, использование и распространение вредоносных программ для ЭВМ.
4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Проверочные тесты
Какие преступления относятся к преступлениям в сфере компьютерной информации?
а) неправомерный доступ к компьютерной информации;
б) изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов;
в) нарушение получения и разглашения сведений, составляющих коммерческую или банковскую тайну.
2. Субъектом преступлений в сфере компьютерной информации является:
а) физическое вменяемое лицо, достигшее 16-летнего возраста;
б) юридические и физические лица, не имеющие разрешения для работы с информацией определенной категории;
в) физическое вменяемое лицо, достигшее 18-летнего возраста.
3. Объектом состава преступления, предусмотренного ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации"), являются:
а) отношения в сфере обеспечения компьютерной безопасности;
б) отношения в сфере обеспечения безопасности работы с ЭВМ;
в) отношения в сфере охраны компьютерной информации;
г) отношения в сфере охраны компьютерных программ.
4. Преступление, предусмотренное ст. 272 УК РФ, считается оконченным:
а) с момента неправомерного доступа к охраняемой законом компьютерной информации;
б) только при наступлении определенных в законе общественно опасных последствий;
в) только при наступлении тяжких последствий;
г) с момента создания угрозы наступления определенных общественно опасных последствий.
Задача 1
В целях уклонения от уплаты налогов владелец магазина Карпов приобрел у программиста Петрова специальную программу и техническое устройство для внесения изменений в фискальную память контрольно-кассовых машин, позволявших оставлять до 60% кассовых операций без учета со стороны налоговых органов. Использование указанных средств позволило Карпову сэкономить в течение года 160 тыс. рублей.
Квалифицируйте действия указанных лиц.
Задача 2
Уволенный из военного института Боков сконструировал прибор – сканер, с помощью которого перехватывал идентификационные коды мобильных телефонов легальных пользователей и, вводя их в память своего устройства, осуществлял звонки, счета на оплату которых приходили законным абонентам. Общая сумма в счетах пользователям сотовых телефонов составила 85 тыс. 320 рублей.
В ходе предварительного расследования было установлено, что идентификационный код, перехватываемый боковым в виде радиосигнала и воспринимаемый ЭВМ, находящейся в компании сотовой связи, является компьютерной информацией.
Решите вопрос об ответственности Бокова.
Задача 3
Шевцов и Трусов, продолжительное время работая на одном предприятии - ООО "Виктория", вступили в сговор, направленный на хищение ликероводочной продукции. Они обговорили условия, по которым Шевцов создает на фирме условия для получения продукции без предоплаты, а Трусов обеспечивает вывоз и сбыт.
Будучи главным специалистом службы сбыта и маркетинга и зная порядок ввода информации в локальную сеть ЭВМ для последующего получения продукции предприятия с отсрочкой платежа, Шевцов с помощью компьютера проник в локально-вычислительную сеть ЭВМ ООО "Виктория", где, уничтожив в списке клиентов фирмы запись "300" - номер договора с ЗАО "Лотос", ввел в указанный реестр заведомо ложную информацию о фирме "Победа", что послужило основанием для отгрузки последней ликероводочной продукции на сумму 300 тыс. рублей.
Трусов подыскал для исполнения роли экспедитора своего знакомого Котова, а для сбыта похищенного - Стасова, о чем уведомил Шевцова, который на имеющемся у него типовом бланке оформил доверенность от фирмы "Победа" на получение 200 ящиков ликероводочной продукции на имя экспедитора Котова и поставил на нее оттиск печати фирмы "Победа".
Шевцов ввел информацию о фирме "Победа" в локально-вычислительную сеть фирмы "Виктория". На следующий день Котов, используя доверенность фирмы "Победа", вывез со склада ООО "Виктория" 4 тыс. бутылок водки "Столичная" на суммы 300 тыс. рублей. Трусов реализовал водку за наличный расчет Стасову, полученные деньги поделил со Швецовым.
Дайте юридическую оценку действиям указанных лиц.
Задача 4
Инженер-программист телефонного завода Лебедев, желая подключиться к сети Интернет за казенный счет, скопировал у своего знакомого Н. программу типа "троянский конь", имитирующую нормальную работу ЭВМ и одновременно негласно для пользователя предоставляющую полный доступ к компьютеру. Эту программу Лебедев направил в виде текстового документа на электронный адрес Н-ского РУФПС.
Эта программа позволила Лебедеву зайти на жесткий диск компьютера РУФПС и скопировать два закодированных файла с паролями доступа к "Всемирной паутине".
Имевшиеся на компьютере Лебедева файлы доступа были заменены им на скопированные с ЭВМ РУФПС. Используя специальную компьютерную программу, Лебедев раскодировал пароль подключения к сети Интернет Н-ского РУФПС с целью его дальнейшего использования, то есть подключения к сети Интернет за счет РУФПС.
Лебедев, достоверно зная имя и пароль РУФПС, в течение полугода систематически подключался к сети Интернет за счет РУФПС, чем причинил данной организации материальный ущерб на сумму 18 тыс.300 руб.
Дайте юридическую оценку действиям Лебедева.