КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тема 14. Преступления против основ конституционного строя и безопасности государства
Казусы Правовые акты Информационный материал
Федеральные законы: «О связи» 2003 г. //СЗ РФ, 2003. №28. Ст.2895; «Об информации, информатизации и защите информации» 2006 г. //СЗ РФ. 2006. №31 (ч.1). Ст.3448.
Литература Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991; Вехов В.Б. Компьютерные преступления. Способы совершения. Методика расследования. М., 1996; Крылов В.В. Информационные компьютерные преступления. М., 1997; Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998; Панфилова Е.И., Попов А.С. Компьютерные преступления. СПБ., 1998; Рогозин В.Ю. Преступления в сфере компьютерной информации. Волгоград, 2000; Сотрудничество правоохранительных органов России и США в борьбе с новыми видами экономических преступлений. М., 1998; Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов, 1995.
1. Компьютерные преступления в России пока не приобрели массового характера, однако бурная компьютеризация не оставляет сомнений, что в ближайшие годы произойдет всплеск этого вида посягательств. В предвидении этого законодатель выделил в Особенной части УК отдельную главу 28, включающую ныне три статьи (ст.272-274). Межродовым объектом преступлений данной главы выступает общественная безопасность и общественный порядок, родовым - компьютерная безопасность как состояние защищенности компьютерной информации от угроз извне (лицами, не имеющими права доступа к ней) либо изнутри (лицами, имеющими такое право). Согласно ст.21 Закона об информации, информатизации и защите информации, правовой защите подлежит любая информация, в том числе на магнитоносителях или машинных носителях, противоправное обращение к которой и ее использование могут нанести серьезный ущерб (собственнику, владельцу, пользователю или иному лицу). Компьютер (от латинского «компьюто» - считаю) в переводе на русский язык означает вычислитель. Под информацией упомянутый закон понимает сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их фиксации или представления. Компьютерной считается информация, обработанная на компьютере (ЭВМ): именно она является предметом преступлений гл.28. Объективная сторона двух из трех описанных в ст.272-274 деяний выражается в активном поведении, в действии; нарушение правил эксплуатации (ст.274) мыслимо и путем бездействия. Два состава - материальные, предполагающие причинение деянием вредного последствия, с наступлением которого преступление полагается оконченным. Три вида последствий в них однотипны: уничтожение, блокирование или модификация информации; в ст.272 названы еще два вида - копирование информации и нарушение работы ЭВМ, системы ЭВМ или их сети. В ст.274 указано как на условие уголовной ответственности еще и на причинение уничтожением, блокированием или модификацией существенного вреда в качестве конечного результата. Субъективная сторона деяний гл.28 выражается либо в умысле (создание, использование и распространение вредоносных программ для ЭВМ - ст.273), либо как в умысле, так и в неосторожности (два остальных вида). Ответственность по каждой из трех статей дифференцирована: в двух из них квалифицирующим признаком выступает причинение по неосторожности тяжких последствий (ч.2 ст.273 и 274). В ч.2 ст.272 усиливающими наказание обстоятельствами названы совершение преступления в виде неправомерного доступа к компьютерной информации а) группой лиц по предварительному сговору или организованной группой; б) лицом с использованием своего служебного положения; в) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Помимо подразделения компьютерных преступлений на те, которые совершаются изнутри и извне, в теории (Ю.М.Батурин, А.М.Жодзишский) предложено выделять две группы посягательств гл.28 по иному критерию: в каком качестве выступают компьютеры, заложенная в них информация - как предмет преступления либо как средство совершения последнего. Использование компьютерной техники в качестве средства уже нередко встречается при хищениях. Скажем, в 1995 г. в Российской Федерации было выявлено 185 хищений с использованием ЭВМ, с причинением ущерба в размере 250 млрд. рублей. В таких случаях содеянное требует квалификации по совокупности статей о хищении (гл.21) и главы 28 УК. 2. Неправомерный доступ к компьютерной информации, охраняемой законом, - то есть к информации на машинном носителе в 1) ЭВМ, 2) системе ЭВМ (сочетанию компьютера и его периферийных устройств, работающих на основе ЭВМ) или 3) их сети (совокупности нескольких ЭВМ, соединенных друг с другом для определенных технических целей), - влечет уголовную ответственность при условии наступления хотя бы одного из пяти видов последствий: уничтожения, блокирования, модификации информации и т.д. Посягательство совершается «извне», субъектом преступления является любое достигшее 16 лет лицо, не имеющее правомерного доступа к соответствующей компьютерной технике, к компьютерной информации - предмету преступления. Состав с оздания, использования и распространения вредоносных программ для ЭВМ (ст.273) с объективной стороны предполагает действия, выражающиеся 1) в создании вредоносных программ для ЭВМ или 2) внесении изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ (системы ЭВМ или их сети), либо 3) использовании или распространении таких программ или машинных носителей с такими программами. Под вредоносной программой (программой-вирусом) понимается совокупность данных и команд, предназначенных для ЭВМ и других компьютерных устройств, с целью несанкционированного нарушения их работы, а также уничтожения, блокирования и т.д. компьютерной информации. Состав - формально-материальный: наказуемы само создание, изменение, распространение вредоносных программ, а при использовании таких программ вред наступает неминуемо, поскольку в диспозиции статьи говорится об использовании программ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации, копированию информации либо к нарушению работы компьютерной техники. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274) совершается «изнутри» - лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Уголовная ответственность наступает только в случае 1) уничтожения, 2) блокирования или 3) модификации охраняемой законом информации, что к тому же повлекло причинение существенного вреда. Дефиниции существенного вреда в ст.274 не содержится, отсюда это - вопрос факта, устанавливаемого с учетом всех конкретных обстоятельств дела (повлекло ли нарушение правил эксплуатации утрату важной информации, насколько нарушение серьезно повлияло на деятельность соответствующей организации, во что обошлись во временном и материальном исчислении восстановление информации и ремонт техники, и т.п.).
Контрольные вопросы и задания
1. Чем вызвано введение в уголовное законодательство норм, устанавливающих ответственность за неправомерное поведение в сфере компьютерной информации? 2. Какой базовый закон используется при толковании признаков составов компьютерных преступлений? 3. Определите родовой объект посягательств гл.28 УК. 4. Что понимается под компьютерной информацией? Каковы её признаки? 5. Где содержится компьютерная информация, неправомерное поведение в отношении которой влечет уголовную ответственность? 6. Могут ли быть совершены деяния гл.28 путем бездействия? 7. Охарактеризуйте субъективную сторону компьютерных преступлений. 8. Кто может выступать субъектом посягательств гл.28? 9. Определите виды компьютерных преступлений, совершаемых «извне» и «изнутри». Каков критерий их разграничения? 10. Все ли виды преступного поведения, описанные в статьях гл.28, предполагают обязательное наступление последствий? 11. Что понимается под вредоносными программами? 12. По каким признакам законодатель осуществил выделение квалифицированных составов компьютерных преступлений? 13. Каково уголовно-правовое значение компьютерной техники, информации как предмета преступления и как орудия, средства совершения преступления? 14. Ознакомьтесь с УК Республик Беларусь и Украины. Какие виды поведения в них признаны преступными помимо названных в гл.28 УК РФ?
1. Американская корпорация Adobe Systems среди прочего занималась разработкой программного обеспечения, которое позволяло читать на экране компьютера электронные книги, но исключало возможность их копировать или распечатывать. Сияров, работавший в московской компании «Элкомсофт» программистом, создал программу, которая легко открывала электронный замок с печатной продукцией фирмы Adobe Systems и позволяла копировать и распечатывать продукцию; он оформил авторские права, а компания «Элкомсофт» продукт Сиярова растиражировала и стала продавать. Автор выступил с изложением реализованных им в продукте идей на международном хакерском съезде. Подлежит ли Сияров уголовной ответственности? 2. Груздев и Фалин проникли в ночное время в помещение управления областного фонда имущества и вырвали из компьютеров винчестеры с данными о приватизированных либо готовящихся к приватизации предприятиях и их владельцах, намереваясь выгодно сбыть информацию заинтересованным лицам. Дайте уголовно-правовую оценку их действиям. 3. Студент технического университета Агеев из любопытства преодолел систему защиты коммерческого эротического web-сайта и распространил информацию о способе взлома системы защиты этого сайта в компьютерной сети Internet. Там же он сообщил о зарегистрированных пользователях сайта и номерах их кредитных карт. В течение нескольких часов после этого сайт был подвергнут массированным атакам сетевых хулиганов разных стран, в результате чего прекратил функционирование на несколько дней. Помимо этого, в результате нелегального использования кредитных карт был причинен значительный ущерб их владельцам. Как надлежит квалифицировать действия Агеева? 4. Оператор ЭВМ Зинин, поссорившись с менеджером фирмы, решил уволиться, при этом «насолив» фирме. С целью мести он накануне своего ухода установил на компьютер пароль, известный только ему, и заблокировал работу компьютера. При попытке включить компьютер в работу последний потребовал ввести пароль, новый оператор растерялся и при попытке заставить систему работать причинил информации невосполнимый вред. Оцените с позиции уголовного закона поведение Зинина. 5. Дашков в разгар предвыборной кампании проник в один из «серверов имен» глобальной сети Internet и из хулиганских побуждений подменил сетевой адрес web-сайта общественного объединения «Медведь» на адрес его соперника «Тигр», из-за чего все пользователи сети, запрашивающие новости объединения «Медведь», попадали на агитационную страницу «Тигра». Может ли подлежать Дашков уголовной ответственности? 6. Менеджер Финк, имея доступ по работе к локальной компьютерной сети супермаркета «Изобилие», создал дополнительный счет, перенастраивая кассы так, что покупки некоторых товаров засчитывались на фальшивый счет. По окончании смены кассиры изымали из выручки соответствующие суммы и делили между собой и с Финком. Магазину был причинен ущерб на 1 млн. рублей. Выскажите ваше мнение о квалификации действий Финка. 7. Выпускник технического вуза Дябин разработал вирусные программы, записал их на дискеты и стал сбывать. Ему также дважды удалось внедрить вирус в компьютерные системы компаний, чтобы затем за определенную плату «починить» их. Как следует квалифицировать действия Дябина? 8. Сотрудник коммерческой организации Пряхин, не имеющий достаточного опыта работы на компьютере, по ошибке удалил из памяти головного компьютера информацию о новых разработках фирмы, из-за чего последняя понесла громадные убытки. По заявлению ее руководителя в отношении Пряхина было возбуждено уголовное дело. На предварительном следствии обвиняемый заявил, что никаких правил работы на компьютере руководители организации для него не утверждали и потому он не должен подлежать уголовной ответственности. Насколько весомы приведенные доводы? 9. 17-летний Курбский и 15-летний Бритвич похитили из НИИ компьютер, на винчестере которого была записана программа по иммунологии, оцениваемая в 100 тыс. долларов США. Дома они стерли с жесткого диска всю информацию и записали компьютерные игры, которыми развлекались в течение месяца. Совершили ли Курбский и Бритвич преступление? 10. Главный бухгалтер коммерческого банка Сатрова по роду службы знала пароли доступа к информации, хранившейся в компьютере. С помощью кода она вошла в директорию «ввод платежей» и оформила как якобы перевод из-за границы на свой счет в банке платежное поручение на 73 тыс. долларов. Затем с помощью посредника - Брусковой - завладела валютой, передав последней 5 тысяч. Квалифицируйте действия Сатровой и Брусковой. 1. Понятие, общая характеристика и классификация преступлений гл.29 УК. 2. Посягательства на внешнюю безопасность РФ. 3. Преступления, посягающие на внутреннюю безопасность РФ. 4. Посягательства на экономическую безопасность и обороноспособность РФ. 5. Преступления, посягающие на конституционные основы национальных, правовых и религиозных отношений.
Дата добавления: 2017-02-01; Просмотров: 118; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |