Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задачи.docx
Скачиваний:
13
Добавлен:
24.01.2021
Размер:
89.61 Кб
Скачать

Задачи

Задача 1 Студент-математик Кряков написал компьютерную программу, которая без ведома и согласия пользователей устанавливалась на их компьютеры, подключенные к сети Интернет, и использовала ресурсы данных компьютеров для решения сложной математической задачи. Всего программа была установлена на 25 компьютеров. Хозяева двух из них заметили уменьшение быстродействия машин. Остальные изменений не почувствовали.

Программа работала в течение месяца.

  1. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 ук)

Согласно диспозиции ч. 1 ст. 273 УК РФ, преступлением являются создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. 

Непосредственным объектом этого преступления является право владельца компьютерной системы на неприкосновенность информации (программного обеспечения). 

Предметом данного преступления являются: компьютерные программы либо иная компьютерная информация, заведомо предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Программой для ЭВМ, согласно ст. 1261 ГК РФ, является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Под вредоносной компьютерной программой либо иной компьютерной информацией, в законе понимается программа или информация, заведомо предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. 

Несанкционированное достижение результата означает достижение его без разрешения владельца компьютерной системы и иного законного пользователя. 

Объективную сторону преступления образуют несколько самостоятельных действий:

1) создание компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации;

2) распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации;

3) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. 

Создание вредоносной компьютерной программы - это действия по ее написанию на определенном языке программирования в формате, пригодном для использования хотя бы в одной ЭВМ, помимо ЭВМ самого создателя.

Использование вредоносной компьютерной программы - это действия по реализации основных функциональных особенностей вредоносной программы в отношении информации (не важно – охраняется она законом или нет), полномочиями на проведение каких-либо операций с которой преступник не обладает. 

Распространение вредоносной компьютерной программы - совершение действий либо по непосредственному внедрению вредоносной программы в чужой компьютер, либо по распространению ее любым способом на любом машинном носителе. 

Состав данного преступления - формальный. Преступление окончено с момента совершения действий, указанных в диспозиции статьи. 

Наступление реальных последствий в виде уничтожения, блокирования, модификации либо копирования компьютерной информации или нейтрализации средств защиты компьютерной информации не требуется. Наступление такого рода последствий должно быть реально возможным при использовании потенциальными пользователями соответствующих программ. 

С субъективной стороны преступление характеризуется умышленной формой вины в виде прямого умысла. Лицо сознает, что создает компьютерную программу, зараженную «вирусом», либо использует и распространяет вредоносную компьютерную программу, и желает совершить эти действия.

Мотив и цель не являются обязательными признаками состава этого преступления и не влияют на его квалификацию. Поэтому самые благородные цели его совершения (борьба за чистоту окружающей среды, борьба за мир против ядерных вооружений, желание подорвать рынок «пиратских» копий программ и др.) не исключают ответственности за само по себе преступное деяние.

Субъект преступления общий - лицо, достигшее 16 лет. Мировая практика показывает, что подобные деяния часто совершаются лицами в более юном возрасте. 

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК)

Статья 274 УК предусматривает ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

Непосредственным объектом этого преступления является интерес владельца средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования относительно правильной эксплуатации средств или сетей.

Объективная сторона преступления характеризуется действием или бездействием, заключающимся в нарушении правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также в нарушении правил доступа к информационно-телекоммуникационным сетям, последствиями в виде уничтожения, блокирования, модификации либо копировании компьютерной информации, причинившими крупный ущерб (свыше 1 млн. руб.).

Состав данного преступления материальный.

Под правилами эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию. 

Правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники, в инструкциях по использованию компьютерных программ. Соответствующие инструкции могут излагаться на бумажных и машинных носителях; в последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. 

Нарушение установленных правил выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети. 

Нарушение правил эксплуатации могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение компьютера к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники). 

Нарушение правил эксплуатации компьютерной системы должно повлечь повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. 

Субъективная сторона преступления характеризуется как умышленной, так и неосторожной виной.

Субъект преступления - специальный - лицо, достигшее 16 лет, которое обязано соблюдать указанные правила (имеющее доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию).