КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

Пиратское использование программного обеспечения.

Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи. Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.

Некоторые люди, стараясь не нарушать законы, все же покупают копию программного обеспечения, а не оригинальную программу у того, кто ее выпускает. Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах. Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений. Фальшивые программные средства можно приобрести по очень низким ценам на блошиных рынках, в розничной торговле, на восточных базарах и в других слабо контролируемых местах торговли.

Компьютерное мошенничество.

Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.

Интернет и различные оперативные информационные службы, такие, как «Америка онлайн» и «Компьюсерв», использовались для распространения порнографии и других материалов, которые могут рассматриваться как противозаконные, безнравственные или вредные. Так, в США считается противозаконным распространение «детской порнографии». Пользуясь цифровой фотокамерой или сканером, правонарушители создают электронные порнографические изображения и рассылают их по электронной почте. Такая деятельность может оставаться необнаруженной, если материалы пересылаются от одного частного абонента электронной почты к другому. И все же полицейские органы США обнаружили и прекратили деятельность нескольких преступных групп, занимавшихся распространением материалов детской порнографии по компьютерным сетям.

Для обмана людей использовалась сеть Интернет. Возможность послать электронную почту практически любому адресату или опубликовать информацию в WWW позволяет любителям легкой наживы выпрашивать деньги на всякие разновидности мошеннического бизнеса, включая различные варианты быстрого обогащения и чудеса с похудением.

Другой тип мошенничества встречается, когда мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб. Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно. Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.

Кража компьютерного оборудования.

Также по теме: КОМПЬЮТЕР

Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке. Компьютерная отрасль положила начало «серому» рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж. На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать. Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.

Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание. Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.

Также по теме: ПРЕСТУПНОСТЬ

Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в «Кремниевой долине» (шт. Калифорния; иногда называемой также «Силиконовой долиной») оценивается в 100 млн. долл. В 1996 органы поддержания правопорядка в США раскрыли несколько преступных группировок, действовавших в сферах высокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты на миллионы долларов.

Программные вирусы.

Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения. Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений. Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали. Некоторые вирусы скорее пустячные или фривольные, нежели зловредные. Они могут воспроизвести на экране эксцентричное сообщение и затем стереть его из памяти компьютера, чтобы нельзя было проследить их происхождение. Однако многие вирусы повреждают основные характеристики компьютера или данные. Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске. Большинство вирусных программ написано способными программистами в качестве эффектных трюков, демонстрирующих высокий уровень их технических знаний. Чтобы противодействовать таким вирусам, компании разрабатывают программы обнаружения вирусов, которые распознают и удаляют вирусы из зараженных компьютеров, а также защищают компьютеры от инфицирования.

Вопросы и ответы

В литературе пишут по-разному - в одной, что компьютерные преступления=преступлениям в сфере компьютерной информации, в другой, что преступления в сфере компьютерной информации - это часть компьютерных преступлений. Знаю, что в УК РФ есть глава, посвященная именно преступлениям в сфере комп. инфор.

Хочется разобраться два этих определения тождественны или нет?

Эксперт:

Разница в том, что с помощью программ можно уничтожить физический носитель информации и это уже будет относится к преступлениям против собственности.

Занимаюсь решение тестов студентам дистанционной формы обучения для одного вуза.

Студенты дают логин пароль свой от сайта университета, я захожу и прорешиваю им тесты. Таким образом они закрывают свою сессию - экзамены и зачеты.

У ВУЗа имеются конечно претензии по этому поводу, университету это не выгодно. В прошлом году университет нашел "рычаг давления" в виде запрещения использования своего логотипа, а в этом году начал пугать статьей 272 ук рф.

"Неправомерный доступ к компьютерной информации"

скажите пож-та, правда ли данная статья может иметь место к этой ситуации. она очень расплывчата в своих трактовках.

но ведь студент сам дает свой логин пароль, у него не крадут его.

помогите разобраться...

и если все таки эту статью можно "пришить" к этой сфере деятельности, то при каких условиях?

Эксперт:

Кристина,  

В первую очередь следует обратить внимание на формулировку самой статьи. 

УК РФ, Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение,  блокирование, модификацию либо копирование компьютерной информации, - 
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Законодателем не уточнено понятие доступа к информации. Указанное понятие содержится в п. 6 ст. 2 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «доступ к информации — возможность получения информации и ее использования».

Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.).

(источник: ГАРАНТ.РУ: http://www.garant.ru/products/ipo/prime/doc/70542118/#ixzz4v7dwuT1U)

В первую очередь необходимо понимать, что на вашем сайте (или там где вы размещаете оферту о своих услугах) клиенты должны в том числе предоставлять согласие на использование персональных данных. 

В остальном, чтобы привязать эту статью к вами действиям, информация должна иметь спецрежим правовой защиты — сомневаюсь, что информация, к которой вы получаете доступ, каким-то образом охраняется законом. Разве что сами тесты являются чем-то авторским. 

С уважением, 

Роман Новиков

Эксперт:

В соответствии со ст. 272 УК РФ

Статья 272. Неправомерный доступ к компьютерной информации

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

 
1. Неправомерный доступ к охраняемой законом компьютерной информации,если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

В данном случае нет никакого изменения информации, либо ее модификации по отношению к изначальной. 

Налицо доступ к информации, хоть формально и неправомерный, но не повлекший указанных последствий. 

Поэтому полагаю, Вам ответственность не грозит

Эксперт:

скажите пож-та, правда ли данная статья может иметь место к этой ситуации. она очень расплывчата в своих трактовках. но ведь студент сам дает свой логин пароль, у него не крадут его. помогите разобраться… и если все таки эту статью можно «пришить» к этой сфере деятельности, то при каких условиях?

Кристина

думаю нет

во первых сам студент вам передал все пароли- если что то нарушил ( положения вуза, законы — то он в 1 очередь)

ук

Статья 272. Неправомерный доступ к компьютерной информации
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Неправомерный доступ кохраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

о понятии информации

Законодателем не уточнено понятие доступа к информации. Указанное понятие содержится в п. 6 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «доступ к информации — возможность получения информации и ее использования».
Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.).
Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.Другими словами, неправомерный доступ к компьютерной информации — это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации. При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).
«Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации»
(утв. Генпрокуратурой России)

во вторых

под модификацией понимают любое изменение информации- но в вашем случае думаю этого не происходит- вы просто решаете тесты- не внося изменений в сами исходные данные

Эксперт:

Уголовный закон предполагает наступление уголовной ответственности при неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Т.е. объективная сторона преступления ст. 272 УК РФ должна предполагать наличие наступления последствий выражающихся в уничтожение, блокирование, модификацию либо копирование компьютерной информации. Указанные последствия в Вашем случае не наступают.

Кроме того необходимо доказать факт неправомерности доступа к компьютерной информации, что также достаточно проблематично, так как студенты сами предоставляют Вам пароль и логин. 

На основании вышеизложенного перспективы привлечения к уголовной ответственности не вижу. 

Эксперт:

Нет, перспектив привлечения Вас по данной статье я не вижу, во первых, студенты сами дают вам пароли для решения данных тестов, во вторых данное деяние должно повлечь  уничтожение, блокирование, модификацию либо копирование компьютерной информации, что в Вашем случае так же не происходит.

Уголовный кодекс, N 63-ФЗ ст 272 УК РФ

Статья 272. Неправомерный доступ к компьютерной информации

[Уголовный кодекс][Глава 28][Статья 272]
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Эксперт:

У ВУЗа имеются конечно претензии по этому поводу, университету это не выгодно. В прошлом году университет нашел «рычаг давления» в виде запрещения использования своего логотипа, а в этом году начал пугать статьей 272 ук рф.

Кристина


Не тем пугают и не того. Состава преступления, предусмотренного ст. 272 УК РФ ни в Вашем деянии, ни в деянии «студентов» не имеется.
Пугать надо студентов отчислением за несданные экзамены и зачеты — за них дистанционно сделал это другой человек. Администратор сайта вполне способен определить с какого именно компьютера был совершен вход. За такой обман ответственность понесет только студент. 

Эксперт:

Сложившаяся ситуация может быть предметом разбирательства в правоохранительных органах.

Полагаю, что информация систем удаленного обучения является охраняемой законом, вполне подходит, так как содержит и персональные данные и служебную информацию.

При рассмотрении вопроса о том, есть ли состав преступления, будет сводиться к тому, являлся ли доступ к информацииНЕПРАВОМЕРНЫМ.

Проставление ответов в тестах также вполне можно оценить какмодификацию.

А тут можно и притянуть документы по функционированию системы удаленного обучения. Например договор, Правила пользования, подписанные студентом с условиями о том, что он не в праве передавать логин и пароль третьим лицам. 

Если вдруг правоохранители проявят живой интерес к ситуации, то вполне возможно, что интерес проявится возбуждением уголовного дела.

Если институт обратится в полицию, то первым делом вопросом могут заинтересоваться и заняться оперативники отдела «К». А они могут довольно настойчиво добиваться возбуждения уголовного дела.

Следователь, который будет принимать решение, к вопросу будет подходить более взвешено, но еще неизвестно, чья позиция «победит».

Судебная практика по данной ст. УК РФ небольшая, следствию придется строить выводы на тех же размытых формулировках, которые разглядели в статье Вы.

Обкатывать новую судебную практику на себе следователи никогда не хотят, но случаются моменты, когда приходится это делать.

Эксперт:

Кристина, 

скажите пож-та, правда ли данная статья может иметь место к этой ситуации. она очень расплывчата в своих трактовках.

Кристина

К Вашей ситуации данная статья не имеет никакого отношения — и расценивать в Вашем случае ее можно как «пугалку» вуза.

Наступление ответственности по ст. 272 УК РФ возможно в случае неправомерного доступа к охраняемой законом компьютерной информации.

Условиями ответственности здесь является незаконный характер доступа и наличие режима охраны соответствующей информации.

Как было разъяснено в «Методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации» (утв. Генпрокуратурой России)

Неправомерным считается доступк конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя),при условии обеспечения специальных средств ее защиты.
Другими словами,неправомерный доступ к компьютерной информации — это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации. При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).

Также стоит рассмотреть данную статью с учетом требований ст. 9 ФЗ от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации», согласно которой

1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.
2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.
3. Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.
4. Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение.
5. Информация, полученная гражданами (физическими лицами) при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности (профессиональная тайна), подлежит защите в случаях, если на эти лица федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации.
6. Информация, составляющая профессиональную тайну, может быть предоставлена третьим лицам в соответствии с федеральными законами и (или) по решению суда.
7. Срок исполнения обязанностей по соблюдению конфиденциальности информации, составляющей профессиональную тайну, может быть ограничен только с согласия гражданина (физического лица), предоставившего такую информацию о себе.
8. Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.
9. Порядок доступа к персональным данным граждан (физических лиц) устанавливается федеральным законом о персональных данных.

В рассматриваемой ситуации — ограничение на доступ к рассматриваемой информации явно установлен не федеральным законом и не преследует описанные в статьи цели. 

Комментарий к Уголовному кодексу Российской Федерации: в 2 т. (постатейный) / А.В. Бриллиантов, Г.Д. Долженкова, Э.Н. Жевлаков и др.; под ред. А.В. Бриллиантова. 2-е изд. М.: Проспект, 2015. Т. 2. 704 с.

К информации ограниченного доступа относится компьютерная информация, для которой законом установлен специальный правовой режим. Исходя из смысла рассматриваемой статьи и ст. 4 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» <1> (далее — Закон об информации) защите подлежит только зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать, т.е. документированная информация. По условиям ее правового режима информация ограниченного доступа подразделяется на:
1) отнесенную к государственной тайне (ст. 2 Федерального закона от 21 июля 1993 г. N 5485-1 «О государственной тайне» <1>);
2) конфиденциальную, т.е. документированную информацию, доступ к которой ограничивается в соответствии с законодательством РФ (ст. 2 Закона об информации). Режим доступа к конфиденциальной информации может быть установлен как ее собственником, так и непосредственно в соответствии с действующим законодательством. Исчерпывающий Перечень и категории сведений конфиденциального характера определены в Указе Президента РФ от 6 марта 1997 г. N 188 «Об утверждении Перечня сведений конфиденциального характера»:
а) персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность, — ст. 2 Закона об информации), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;
б) сведения, составляющие тайну следствия и судопроизводства;
в) служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);
г) сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и иными федеральными законами (врачебная, нотариальная и адвокатская тайны, тайны переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и др.);
д) сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и иными федеральными законами (коммерческая тайна) <1>;
е) сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них <1>.
Относительно такой информации собственником или иным управомоченным лицом должны быть приняты меры специальной защиты машинной информации (например, введена система паролей доступа или определенная дисциплина работы с информацией), ограничивающие к ней доступ.

Та информация, к которой Вы получаете доступ к числу указанных сведений не относится.

Что касается критерия правомерности доступа. Поскольку у студентов есть логин и пароль, которые они передают Вам их можно рассматривать как обладателя информации

1. Обладателем информации может быть гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект Российской Федерации, муниципальное образование.
3. Обладатель информации, если иное не предусмотрено федеральными законами, вправе:
1) разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа;

И ключевой момент это обеспечение защиты такого рода информации.

В силу ст. 16 упомянутого закона

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.

Однако установка логина и пароля — преследует несколько иную цель — обеспечение контроля за полной ответов студентов с целью последующей оценки их знаний. 

Состав преступления предусмотренного ст. 272 УК РФ носит материальный характер и предполагает обязательное наступление одного из последствий:

 уничтожение, 

блокирование,

модификацию 

либо копирование компьютерной информации

Обратимся к уже указанным 

«Методическим рекомендациям по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации» (утв. Генпрокуратурой России)

а) уничтожение информации — это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;
б) блокирование информации — результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением;
в) модификация информации — внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами;
г) копирование информации — создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме — от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.
Преступление окончено с момента наступления любого из указанных последствий.

В Вашем случае доступ к рассматриваемой информации не влечет за собой ни одного из указанных последствий. 

Эксперт:
Дополню к тому что уже сказали. Вы ведь всё равно не бросите это дело, по этому (понятно что то что вы осуществили доступ — это ещё нужно доказать, не известно какая у них схема отслеживания и IP адрес ваш не говорит о том что за вашим ПК сидели вы, а не тот студент, и как сказали что здесь ещё нужно доказать состав предусмотренный данной статьёй) — чтобы и студентов не подставлять, делайте заход или через иностранный айпишник, или лучше через ПК студента (пусть они вам удалённый доступ к своему ПК дают и вы удалённо через их комп заходите дальше — здесь уже ни кто ни чего не докажет, да и не увидит).
Эксперт:

        Кристина.  С точки зрения несанкционированного доступа в ваших действиях нет сотава преступления ст. 272 УК РФ  неправомерный доступ к  компьютерной информации, поскольку Вам добровольно передали логины и пароли.

      Но с точки зрения анулирования результатов тестов студентов  — это возможно и теоретически и практически, поскольку вход в систему и тестирование осуществлялось с Вашего IP -  адреса. При необходимости выяснить это и проследить не составит большого труда. Вопрос в другом, что если это коммерческое учебное заведение, то никто в этом не заинтересован -ни студенты ни преподаватели. А просто произошел конфликт интересов, по-моему, преподаватели сами часто так делают. С уважением и удачи Вам.

Эксперт:

Кристина! 

По опыту таких дел, точно могу сказать, что в Ваших действиях нет состава ст. 272 УК РФ. Институт пытается обезопасить себя и для профилактики пугает студентов. 

Объективная сторона данного состава преступления  заключается именном в неправомерном доступе (Вам логины и пароли передаются добровольно, да и кто об этом скажет, если умные студенты, то никогда не признаются, так как это в их интересах)  к охраняемой законом компьютерной информации (тест не относятся к данному виду информации), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации (ничего из это вы не делаете). 

У меня в практике было дело, где парень, используя сканер получал доступ к другим компьютерам через, которые приобретал в Интернете различный товар, а потом людям приходил счет в тот да ст. 272 УК РФ. 

Будьте спокойны. Если будут возникать какие-то вопросы напишите.

Источники

Использованные источники информации.

  • https://www.krugosvet.ru/enc/ekonomika-i-pravo/kompyuternye-prestupleniya
0 из 5. Оценок: 0.

Комментарии (0)

Поделитесь своим мнением о статье.

Ещё никто не оставил комментария, вы будете первым.


Написать комментарий