Тема № 14. Преступления в сфере компьютерной информации




ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПРАВОСУДИЯ»

 

Центральный филиал

 

 

Кафедра уголовного права

 

 

МЕТОДИЧЕСКАЯ РАЗРАБОТКА

(для проведения дистанционного занятия)

По дисциплине «Уголовное право»

 

Тема № 14. Преступления в сфере компьютерной информации

 

Вниманию студентов! При подготовке к занятию необходимо изучить учебные вопросы на основе материалов лекции, учебников и дополнительной литературы, ВСЕМ ответить письменно на контрольные вопросы, решить практические задачи.

Файлы с ответами и решенными заданиями отправляются старосте группы, который собрав все материалы, направляет их преподавателю, ведущему семинарские и практические занятия, по электронной почте:

для группы 1-17 – Иванченко Роман Борисович (rivanchenko@yandex.ru)

Допускается подготовка реферата вместо ответа на ВСЕ контрольные вопросы. Оформление – по образцу выполненного ранее итогового контрольного задания.

Учебные вопросы:

1. Общая характеристика преступлений в сфере компьютерной информации.

2. Характеристика составов преступлений в сфере компьютерной информации (ст.ст. 272-274.1 УК).

 

Методические рекомендации по подготовке к занятию:

Изучая данную тему, прежде всего, необходимо уяснить, что компьютерные преступления посягают на информационную безопасность, то есть общественные отношения, образующиеся в сфере функционирования информационной среды и обеспечивающие состояние ее защищенности.

История развития и распространения компьютерных технологий начинается в 1960-е годы. В 1968 г. Эд Робертс организовал MITS (Micro Instrumentation and Telemetry Systems) как небольшую электронную компанию; в апреле 1974 г. он заинтересовался микропроцессо­рами, выпускаемыми фирмой Intel, и в конце 1974 г. небольшая компания в Альбукерке (штат Нью-Мексико) создала первый имевший результаты перспективы персональный компьютер. Эд Робертс назвал его «Altair». «Altair» отвечал минимальному определению микрокомпью­тера. После сборки он являл собой металлическую коробку. У него не было ни клавиатуры, ни монитора; ввод и вывод данных осуществлялся через панель переключателей.

Микрокомпьютерные дискеты для хранения программ и данных впервые появились на рынке в 1972 г. Это были просто уменьшенные версии дисков, использовавшихся в компью­терах с 1956 г.

С осени 1975 г. компания MITS стала обладать исключительным правом на распростра­нение лицензии на первое программное обеспечение Бейсик Microsoft. Однако через не­сколько месяцев Microsoft обнаружила, что ее доходы сократились до предела. Причина этого заключалась в незаконном копировании. В разработке языка Бейсик непосредственное уча­стие принимал Билл Гейтс. Именно он первый заявил о необходимости защиты программ­ного обеспечения, обратившись с двумя открытыми письмами к общественности.

Первым человеком, применившим ЭВМ для совершения налогового пре­ступления на сумму 620 тыс. долла­ров и в 1969 г. представшим за это перед американским судом, стал Аль­фонсе Конфессоре. Дальнейшая исто­рия компьютерных преступлений от­мечена такими наиболее «яркими» событиями: конец 70-х – «ограб­ление» «Securitypacificbank» (10,2 млн. долларов США); 1984 г. – сообщение о первом в мире «компьютерном виру­се»; 1985 г. – вывод из строя при помощи «вируса» электронной систе­мы голосования в конгрессе США; 1989 г. – блокировка американским студентом 6000 ЭВМ Пентагона; меж­дународный съезд компьютерных «пиратов» в Голландии с демонстра­цией возможности неограниченного внед­рения в системы ЭВМ.

Первой страной, внесшей изменения в традиционное законодательство в связи с появле­нием «злоупотреблений при помощи компьютера» (наиболее распространенное название для компьютерных преступлений), стала Швеция, где 4 апреля 1973 г. был принят «Закон о дан­ных».

При изучении данной темы следует уяснить понятие компьютерной информации, которая согласно ст. 209 ГК РФ является объектом интеллектуальной собственности. Федеральный закон от 7.12.2011 г. №420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» переместил дефиницию компьютерной информации из ч. 1 ст. 272 УК в примечание 1 к данной статье и по-новому ее сформулировал, указав, что под такой информацией понимаются «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи».

Студентам следует обратить внимание на предмет преступления, предусмотренного ст. 274 УК, которым является оборудование, позволяющее работать с компьютерной информацией: средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование. К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флеш-накопители, карты памяти и др. Инструментом обработки служит компьютер. Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными. В соответствии со ст. 2 Федерального закона от 27.07.2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации» информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Согласно ст. 2 Федерального закона от 7.07.2003 г. №126-ФЗ «О связи» оконечное (пользовательское) оборудование - это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей.

При анализе данных преступлений, необходимо особое внимание нужно уделить характеристике объективной стороны преступления, в частности, последствиям преступлений в сфере компьютерной информации.

Контрольные вопросы:

1. Что понимается под компьютерной информацией?

2. Каково соотношение понятий «охраняемая законом информация» и «компьютерная информация»?

3. Какие действия следует относить к неправомерному доступу к компьютерной информации?

4. Раскройте содержание терминов: уничтожение, блокирование, модификация, копирование информации, критическая информационная инфраструктура Российской Федерации, информационные ресурсы Российской Федерации.

5. Какие компьютерные программы являются вредоносными?

6. Нарушение каких правил эксплуатации средств, хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей влечет ответственность по ст. 274 УК?

Примерные темы рефератов:

1. Понятие компьютерного преступления.

2. Особенности предмета преступлений в сфере компьютерной информации по УК РФ.

3. Способы совершения компьютерных преступлений и их влияние на квалификацию.

4. Виды компьютерной информации как предмета преступления.

5. Актуальные вопросы квалификации компьютерных преступлений.

Практические задания

Задача 1. Ч. и З., продолжительное время работая на одном предприятии – ООО «Транзит», вступили в предварительный сговор, направленный на хищение ликероводочной продукции. До начала преступных действий они обговорили конкретные обстоятельства и степень участия каждого в совершении преступления, а именно: Ч. создает на фирме условия для получения продукции без предоплаты, а З. обеспечивает вывоз и сбыт похищенного с получением наличных денег.

Реализуя преступный замысел, Ч. использовал свое служебное положение – должность главного специалиста службы сбыта и маркетинга. Зная порядок ввода информации в локальную сеть ЭВМ для последующего получения продукции предприятия с отсрочкой платежа, Ч. с помощью компьютера проник в локально–вычислительную сеть ЭВМ ООО «Транзит», где, уничтожив в списке клиентов фирмы запись «300» – номер договора с ПАО «Ангстрем», ввел в указанный реестр заведомо ложную информацию о фирме «Тибет», что послужило основанием для отгрузки последней ликероводочной продукции на сумму 200 тыс. рублей.

З., используя личные связи, подыскал для исполнения роли экспедитора своего знакомого К., а для сбыта похищенного – С., о чем уведомил Ч. Ч. на имеющемся у него типовом бланке оформил доверенность от фирмы «Тибет» на получение 200 ящиков ликероводочной продукции на имя экспедитора К. и поставил на нее оттиск печати фирмы «Тибет», заранее изготовленной З.

Для развития своего преступного замысла Ч. ввел информацию о фирме «Тибет» в локально–вычислительную сеть фирмы «Транзит».

Утром следующего дня К., используя доверенность фирмы «Тибет», вывез со склада ООО «Транзит» 4 тыс. бутылок водки «Столичная» на сумму 800 тыс. рублей. Похищенную таким образом продукцию З. реализовал за наличный расчет С., а полученные деньги поделил с Ч.

Проанализируйте ситуацию, квалифицируйте действия фигурантов..

 

Задача 2. М., работая начальником автоматизированной системы управления ООО «Маркетинговый Центр», в декабре 2008 г., обладая достаточными знаниями в области использования компьютерной техники и опытом работы в глобальной сети Интернет, а также имея по роду своей работы доступ к ЭВМ и легальный доступ в сеть Интернет, ознакомился на одном из американских сайтов с описанием метода незаконного доступа к другим компьютерам, работающим в операционной системе Windows.

Используя указанный метод, М. через сеть Интернет, в период времени с декабря 2010 г. по июнь 2011 г. получил доступ к другим ЭВМ, принадлежащим Управлению жилищного хозяйства и инженерного обеспечения Администрации г. Н–ска, ЗАО «Магистраль», ООО «Эдельвейс», работавшим в сети Интернет через информационный центр «Системы связи».

Заведомо зная, что пароли к сети Интернет хранятся в отдельных файлах и зашифрованы специальным методом, М., используя программу «PWLHACK», предназначенную для их раскодировки, осуществлял неправомерный доступ к охраняемой законом компьютерной информации (коммерческой тайне) информационного центра «Системы связи» – логинам (именам пользователей) и паролям для доступа в сеть Интернет указанных выше клиентов ИЦ «Системы связи».

М. заведомо знал о том, что его преступные действия повлекут: блокирование работы законных абонентов ИЦ «Системы связи» в сети «Интернет», выражающееся в том, что при в ходе в сеть Интернет одного пользователя под определенным логином и паролем доступ в Интернет правомочных пользователей под аналогичным логином и паролем исключен; нарушение работы сети ЭВМ ИКЦ «Экспресс», связанное с тем, что ограничивается работа легальных пользователей, так как происходит непредусмотренная нагрузка на оборудование связи; копирование охраняемой законом компьютерной информации (коммерческой тайны), выразившееся в переносе информации с одного физического носителя на другой помимо воли собственника.

Подлежит ли М. уголовной ответственности? Квалифицируйте его действия.

 

Задача 3. Оригинальный способ возвращения долга изобрел Р.

Руководство металлургического комбината, где он работал, длительное время задерживало выплату зарплаты. С целью поправить свое материальное положение он создал на своем служебном компьютере программы kadr.prg и kadrl.prg, первая из которых выполняла операции по модифика­ции бухгалтерского файла–ведомости, списывая со всех работников, которым начислена зарплата по 10 рублей. Программа kadrl.prg выполняла обратные действия, т.е. приводила файл–ведомость в первоначальное состояние.

Полученная в итоге сумма – 100 тыс. 800 рублей – была зачислена на личный счет Г., запись о чем появилась в файле–ведомости. Модифицированная таким образом поддельная ведомость поступила в «Оптимабанк», где на счета указанных в ней лиц были зачислены соответствующие суммы денег.

В тот же день под вымышленным предлогом Р. взял у своей знакомой Г. принадлежащую ей кредитную пластиковую карточку «Оптимабанка» и полу­чил по ней в банкомате указанную сумму.

Имеется ли в действиях Р. состав преступления?

 

Задача 4. П., работающий в должности инженера–программиста на Н–ском телефонном заводе, желал подключиться к сети Интернет за «казенный» счет. С этой целью он скопировал у своего знакомого Н. программу типа «троянский конь», имитирующую нормальную работу ЭВМ и одновременно негласно для пользователя предоставляющую полный доступ к компьютеру. Эту программу П. направил в виде текстового документа на электронный адрес Н–ского РУФПС.

Когда пользователь на компьютере РУФПС открыл данный документ, сработала программа «троянский конь», при работе которой пользователь РУФПС не подозревал о ее существовании, а программа предоставляла П. возможность просматривать и копировать на свой компьютер всю информацию, имеющуюся на компьютере РУФПС. П., во время подключения компьютера РУФПС к сети Интернет, зашел на его жесткий диск и скопировал два закодированных файла с паролями доступа к «Всемирной паутине».

Имевшиеся на компьютере П. файлы доступа были заменены им на скопированные с ЭВМ РУФПС. Используя специальную компьютерную программу, П. раскодировал пароль подключения к сети Интернет Н–ского РУФПС с целью его дальнейшего использования, то есть подключения к сети Интернет за счет РУФПС.

Совершив вышеуказанные действия П., достоверно зная имя и пароль РУФПС, в период с декабря 2014 г. по февраль 2015 г. систематически подключался к сети Интернет за счет Н–ского РУФПС, чем причинил данной организации материальный ущерб на сумму 35 тыс. 400 рублей.

Дайте юридическую оценку ситуации.

 

Литература:

нормативные акты и акты судебной практики:

1. Конституция Российской Федерации. Принята всенародным голосованием 12.12.1993 г. (в ред. от 21.07.2014 г.) // Консультант Плюс: Законодательство. – URL: http: // www.consultant.ru.

2. Уголовный кодекс Российской Федерации от 13.06.1996 г. № 63–ФЗ (в ред. от 18.02.2020 г.) // Консультант Плюс: Законодательство. – URL: http: // www.consultant.ru.

3. Об информации, информационных технологиях и защите информации. Федераль­ный закон РФ от 27.07.2006 г. № 149-ФЗ (в ред. 13.12.2019 г.) // Консультант Плюс: Законодательство. – URL: http: // www.consultant.ru.

4. О связи. Федеральный закон РФ от 7.07.2003 № 126-ФЗ (в ред. от 1.03.2020 г.) // Консультант Плюс: Законодательство. – URL: http: // www.consultant.ru.

5. Об электронной подписи. Федеральный закон РФ от 6.04.2011 г. № 63-ФЗ (в ред. от 23.06.2016 г.) // Консультант Плюс: Законодательство. – URL: http: // www.consultant.ru.

6. О безопасности критической информационной инфраструктуры Российской Федерации. Федеральный закон от 26.07.2017 г. № 187-ФЗ // Консультант Плюс: Законодательство. – URL: http: // www.consultant.ru.

7. О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Указ Президента РФ от 15.01.2013 г. № 31с (в ред. от 22.12.2017 г.) // Консультант Плюс: Законодательство. – URL: http: // www.consultant.ru.

8. О совершенствовании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Указ Президента РФ от 22.12.2017 г. № 620 // Консультант Плюс: Законодательство. – URL: http: // www.consultant.ru.

основная:

1. Уголовное право России. Части Общая и Особенная: учебник для бакалавров / отв. ред. А.И. Рарог. – 2-е издание, перераб. и доп. – М.: Проспект, 2018. – 624 с.

2. Уголовное право Российской Федерации. Общая и Особенная части: учебник: рек. для бакалавриата / ред. А.И. Чучаев. – М.: Издательство Контракт; ИНФРА-М, 2017. – 704 с.

3. Уголовное право России. Общая и Особенная части: учебник / ред. В.К. Дуюнов. – 5-е изд. – М.: РИОР, 2017. – 751 с.

4. Уголовное право России. Общая и Особенная части: учебник / А.А. Арямов, Т.Б. Басова, Е.В. Благов и др.; отв. ред. Ю.В. Грачева, А.И. Чучаев. – М.: КОНТРАКТ, 2017. – 384 с.

дополнительная:

1. Актуальные проблемы уголовного права. Учебник для магистрантов / Под ред. И.А. Подройкиной. – М.: Проспект, 2016. – 560 с.

2. Актуальные проблемы уголовного права. Часть Особенная: Учебник / Под ред. Л.В. Иногамовой-Хегай. – М.: Проспект, 2016. – 218 с.

3. Бриллиантов А.В. Комментарий к Уголовному кодексу Российской Федерации (постатейный): в 2 т. – 2-е изд. – М.: Проспект, 2015 // Консультант Плюс: Законодательство. – URL: http: // www.consultant.ru.*

4. Бриллиантов А.В., Иванова Я.Е. Уголовное право России в схемах и определениях: учебное пособие. — 2-е изд. – М.: Проспект, 2018. – 232 с.*

5. Быков В.М., Черкасов В.Н. Преступления в сфере компьютерной информации: криминологические, уголовно-правовые и криминалистические проблемы: монография / В.М. Быков,. – М.: Юрлитинформ, 2015. – 325 с.

6. Ефремова М.А. Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий. – М.: Юрлитинформ, 2015. – 194 с.

7. Комментарий к Уголовному кодексу РФ в 4 т. Особенная часть / В.М. Лебедев и др.; отв. ред. В.М. Лебедев. – М.: Издательство Юрайт, 2017.

8. Маслакова Е.А. Уголовно-правовое обеспечение информационной безопасности: монография. – Орел: Изд-во ОФ РАНХиГС, 2014. – 203 с.

9. Рубцова А.С. Актуальные проблемы уголовного права. Учебное пособие. Особенная часть. – М.: Проспект, 2017. – 110 с.

10. Смелова С.В. Уголовная ответственность за превышение должностных полномочий: монография. – Вологда: ВИПЭ ФСИН России, 2012. – 147 c.

11. Степанов-Егиянц В.Г. Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации. – М.: Статут, 2016. – 190 с. // Консультант Плюс: Законодательство. – URL: http: // www.consultant.ru.*

12. Судебная практика к Уголовному Кодексу Российской Федерации. – 7–е изд., пер. и доп. Научно–практическое пособие / Отв. ред. В.М. Лебедев. – М.: Юрайт, 2015. – 1413 с.

13. Уголовное право России в вопросах и ответах: учебное пособие / Под ред. В.С. Комиссарова. – 3–е изд., перераб. и доп. – М.: Проспект, 2015. – 424 с.*

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-04-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: