![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Тема 16. Преступления в сфере компьютерной информации (2 часа)
1. Понятие и общая характеристика преступлений в сфере компьютерной информации. 2. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ). 3. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ). 4. Нарушение правил эксплуатации средств хранения, обработки и передачи компьютерной информации и информационно-телекоммуникационных сетей Задачи: 1. Корбин, желая получить компрометирующую информацию о своем начальнике из его персонального компьютера, в начале рабочего дня испортил замок входной двери в кабинете Юшина — начальника лаборатории одного из НИИ. Затем Корбин позвонил Юшину по телефону с целью получения доступа к компьютеру в его отсутствие. После того как Юшин вышел из кабинета, Корбин проник в кабинет, включил компьютер и стал искать нужные файлы. При перезаписи файлов на дискету в кабинет вошли Юшин и инженер Иванов. 2. Васильченко и Овчаров — студенты радиотехнического института — создали резидентную программу для ЭВМ с целью блокирования тестирующей программы проверки знаний по физике, находящейся на сервере одной из кафедр института. В результате запуска созданной программы по компьютерной сети института распространился компьютерный вирус, блокировавший системные программы ЭВМ. 3. Уволенный за несоответствие занимаемой должности программист компании «Регион» Поповский, желая отомстить директору, перед уходом ввел в компьютерную сеть фирмы вредоносную программу, которая уничтожила большую часть информации о расчетах с клиентами и смежниками. Для восстановления уничтоженной информации предприятию пришлось провести большую работу, расходы составили около 180 тыс. руб. 4. Житель Польши Зиляк был приглашен в г. Москву организованной преступной группой. Ему было предложено за вознаграждение проникнуть в компьютерную сеть одного из коммерческих банков Польши и снять с его счетов значительную сумму в долларах. Первый сеанс прошел успешно, и со счетов банка было снято 10 млн долларов. При второй попытке Зиляк был схвачен во время работы с компьютером вместе с двумя охранниками. Литература: 1. Воронцова С.В. Киберпреступность: проблемы квалификации преступных деяний // Российская юстиция. 2011. № 2. 2. Говоркова Е.В. Проблемы уголовно-правового регулирования распространения информации в сети Интернет // Российская юстиция. 2010. № 3. 3. Чекунов И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации // Российский следователь. 2012. № 3. 4. Ястребов Д.А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. 2008. № 17.
Контрольные вопросы: 1. Что следует понимать под неправомерным доступом к охраняемой законом компьютерной информации, предусмотренным в ст. 272 УК РФ? 2. Что такое охраняемая законом компьютерная информация как предмет преступления, предусмотренного ст. 272 УК РФ? 3. Каковы формы объективной стороны преступления, предусмотренного ст. 273 УК РФ? 4. Что относится к тяжким последствиям как признаку квалифицированных составов преступлений в сфере компьютерной информации? 5. Кто является субъектом нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)?
|