Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задачи.docx
Скачиваний:
13
Добавлен:
24.01.2021
Размер:
89.61 Кб
Скачать

Часть 2 ст. 274 ук предусматривает ответственность за деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления.

Задача 2

Мышкин, Клавин и Железнов разработали компьютерную программу типа «Салями». Она внедрялась в локальную информационно-телекоммуникационную сеть банка, отслеживала все осуществляемые кредитной организацией операции и с каждой удерживала 10 копеек, перечисляя их на специально созданный счет. Диск с программой был передан сотруднику банка Жукову, который установил ее на собственный рабочий компьютер, с которого программа попала в сеть. За время ее действия на счет создателей программы поступило 30 тыс. рублей.

Написали компьютерную программу, которая внедрена в банк и воровала деньги – квалификация по УК РФ

УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода, осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

Если компьютерное мошенничество сопряжено с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для электронно-вычислительных машин, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по ст. 159 УК РФ, а также в зависимости от обстоятельств дела по ст. 272 или 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. А также в п. 13 указанного Постановления говорилось, что не образует состава мошенничества хищение чужих денежных средств путем использования заранее похищенной или поддельной кредитной (расчетной) карты, если выдача наличных денежных средств осуществляется посредством банкомата без участия уполномоченного работника кредитной организации. В этом случае содеянное следует квалифицировать по соответствующей части ст. 158 УК РФ.

Задача 3 Романов, влюбленный в однокурсницу Надеждину, подобрал логин и пароль к ее закрытой для посторонних пользователей странице в социальной сети. Он ознакомился с содержанием страницы: просмотрел фотографии, список друзей, узнал, когда Надеждина отмечает день рождения. Самые удачные фотографии девушки Романов сохранил на своем компьютере и сделал из них коллаж, который подарил Надеждиной на день рождения.

За данное действие предусмотрена уголовная ответственность. Статья 273 главы 28 Уголовного Кодекса РФ «Преступления в сфере компьютерной информации» предусматривает ответственность за неправомерный доступ к учетным записям другого пользователя. Есть примеры из реальной жизни, когда взломщиков призывали к ответу за содеянное. Например, хулигану из Удмуртии, который взломал аккаунт своей знакомой на «одноклассниках», заменил ее фотографии и сменил пароль, грозит 2 года лишения свободы. Если заявление поступило в полицию, провести проверку по нему обязаны. 

Описанная Вами ситуация представляет собой состав преступления, предусмотренного УК РФ: статья 272 («Неправомерный доступ к компьютерной информации»): Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации Если же было и заражение компьютера вредоносными программами, имеет место еще одно преступление — ст.273 («Создание, использование и распространение вредоносных компьютерных программ»). 

Преступление, характеризующееся взломом электронного ящика, может проходить и по 272 статье УК РФ и по 138. Определим уголовно-правовой состав по каждой статье:

138 УК РФ

272 УК РФ

Объект

Право на сохранение тайны переписки

Право гражданина на информацию

Объективная сторона

Нарушение целостности соответствующего объекта

Незаконный доступ к охраняемой информации, если в результате она была изменена, скопирована, заблокирована и/или уничтожена

Субъект

Адекватное физическое лицо не моложе 16 лет

Субъективная сторона

Прямой умысел, степень которого не влияет на ужесточение наказания

Квалифицирующие признаки

Преступления в сфере компьютерной безопасности очень разнообразные. Их состав достаточно формален, совершенными считаются наступившие правонарушение – фиксация факта взлома электронного ящика и отнесение к одной из статей УК РФ.

Квалифицирующие признаки преступления зависят от условий совершения преступления. Если был взломан рабочий ящик, то в их роли выступит использование служебного положения.

Любое действие, которое привело к взлому, совершавшееся противозаконно и без ведома потерпевшего, относится к квалифицирующим признакам.

Способы злодеяния

Многим внушили, что если твой пароль никто не видит, то система в безопасности. Но это далеко не так. Сам пароль сейчас уже является маленькой крупинкой в процессе получения доступа к ящику электронной почты. Механическим подбором паролей занимаются в последнюю очередь.

Вот несколько самых популярных видов активности по взлому электронной почты:

  • Социальная инженерия – простые пароли, содержащие личную информацию (дата рождения, имя-фамилия и т.д.), размещение бумажек с паролями на видных местах, на рабочем столе компьютера в виде текстового документа.

  • Спам-рассылки – яркое письмо, чаще всего о выигрыше или выгодном предложении, со ссылкой, которая оказывается вредоносным сайтом или исполняемым файлом.

  • Фишинг – фальшивый копирующий оформление оригинала практически на 100% сайт, куда невнимательный пользователь вводит свои данные.

  • Распространение нелицензионного ПО с вирусами.