Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Практическое занятие № 15






Время – 4 часа

 

ТЕМА: Преступления в сфере компьютерной информации

 

Вопросы для обсуждения:

1. Решение задач по теме №№ 1-5 самостоятельно вне аудитории.

2. Решение задач по теме №№ 6-10 в аудитории.

3. В ходе решения задач отработать следующие вопросы:

· Чем вызвано введение в уголовное законодательство норм, устанавливающих ответственность за неправомерное поведение в сфере компьютерной информации?

· Какой базовый закон используется при толковании признаков составов компьютерных преступлений?

· Что понимается под компьютерной информацией? Каковы её признаки?

· Где содержится компьютерная информация, неправомерное поведение в отношении которой влечет уголовную ответственность?

· Могут ли быть совершены деяния гл.28 путем бездействия?

· Кто может выступать субъектом посягательств гл.28?

· Все ли виды преступного поведения, описанные в статьях гл.28, предполагают обязательное наступление последствий?

· Что понимается под вредоносными программами?

· По каким признакам законодатель осуществил выделение квалифицированных составов компьютерных преступлений?

· Каково уголовно-правовое значение компьютерной техники, информации как предмета преступления и как орудия, средства совершения преступления?

 

Задачи по теме:

 

Задача № 1. Американская корпорация Adobe Systems среди прочего занималась разработкой программного обеспечения, которое позволяло читать на экране компьютера электронные книги, но исключало возможность их копировать или распечатывать. Сияров, работавший в московской компании «Элкомсофт» программистом, создал программу, которая легко открывала электронный замок с печатной продукцией фирмы Adobe Systems и позволяла копировать и распечатывать продукцию; он оформил авторские права, а компания «Элкомсофт» продукт Сиярова растиражировала и стала продавать. Автор выступил с изложением реализованных им в продукте идей на международном хакерском съезде. Подлежит ли Сияров уголовной ответственности?

Задача № 2. Груздев и Фалин проникли в ночное время в помещение управления областного фонда имущества и вырвали из компьютеров винчестеры с данными о приватизированных либо готовящихся к приватизации предприятиях и их владельцах, намереваясь выгодно сбыть информацию заинтересованным лицам. Дайте уголовно-правовую оценку их действиям.

Задача № 3. Студент технического университета Агеев из любопытства преодолел систему защиты коммерческого эротического web-сайта и распространил информацию о способе взлома системы защиты этого сайта в компьютерной сети Internet. Там же он сообщил о зарегистрированных пользователях сайта и номерах их кредитных карт. В течение нескольких часов после этого сайт был подвергнут массированным атакам сетевых хулиганов разных стран, в результате чего прекратил функционирование на несколько дней. Помимо этого, в результате нелегального использования кредитных карт был причинен значительный ущерб их владельцам. Как надлежит квалифицировать действия Агеева?

Задача № 4. Оператор ЭВМ Зинин, поссорившись с менеджером фирмы, решил уволиться, при этом «насолив» фирме. С целью мести он накануне своего ухода установил на компьютер пароль, известный только ему, и заблокировал работу компьютера. При попытке включить компьютер в работу последний потребовал ввести пароль, новый оператор растерялся и при попытке заставить систему работать причинил информации невосполнимый вред. Оцените с позиции уголовного закона поведение Зинина.

Задача № 5. Дашков в разгар предвыборной кампании проник в один из «серверов имен» глобальной сети Internet и из хулиганских побуждений подменил сетевой адрес web-сайта общественного объединения «Медведь» на адрес его соперника «Тигр», из-за чего все пользователи сети, запрашивающие новости объединения «Медведь», попадали на агитационную страницу «Тигра». Может ли подлежать Дашков уголовной ответственности?

Задача № 6. Менеджер Финк, имея доступ по работе к локальной компьютерной сети супермаркета «Изобилие», создал дополнительный счет, перенастраивая кассы так, что покупки некоторых товаров засчитывались на фальшивый счет. По окончании смены кассиры изымали из выручки соответствующие суммы и делили между собой и с Финком. Магазину был причинен ущерб на 1 млн. рублей. Выскажите ваше мнение о квалификации действий Финка.

Задача № 7. Выпускник технического вуза Дябин разработал вирусные программы, записал их на дискеты и стал сбывать. Ему также дважды удалось внедрить вирус в компьютерные системы компаний, чтобы затем за определенную плату «починить» их. Как следует квалифицировать действия Дябина?

Задача № 8. Сотрудник коммерческой организации Пряхин, не имеющий достаточного опыта работы на компьютере, по ошибке удалил из памяти головного компьютера информацию о новых разработках фирмы, из-за чего последняя понесла громадные убытки. По заявлению ее руководителя в отношении Пряхина было возбуждено уголовное дело. На предварительном следствии обвиняемый заявил, что никаких правил работы на компьютере руководители организации для него не утверждали и потому он не должен подлежать уголовной ответственности. Насколько весомы приведенные доводы?

Задача № 9. 17-летний Курбский и 15-летний Бритвич похитили из НИИ компьютер, на винчестере которого была записана программа по иммунологии, оцениваемая в 100 тыс. долларов США. Дома они стерли с жесткого диска всю информацию и записали компьютерные игры, которыми развлекались в течение месяца. Совершили ли Курбский и Бритвич преступление?

Задача № 10. Главный бухгалтер коммерческого банка Сатрова по роду службы знала пароли доступа к информации, хранившейся в компьютере. С помощью кода она вошла в директорию «ввод платежей» и оформила как якобы перевод из-за границы на свой счет в банке платежное поручение на 73 тыс. долларов. Затем с помощью посредника - Брусковой - завладела валютой, передав последней 5 тысяч.

Квалифицируйте действия Сатровой и Брусковой.

 

Литература: Основная — та же, что и к семинару № 10.

Дополнительная:

1. «Конвенция о киберпреступности» от 9 ноября 2001г. Страсбург. [Электронный ресурс] URL: https://stra.teg.ru/library/№atio№al/34/evro/ko№v_kiber. (Дата обращения 01.09.2009).

2. Хартия глобального информационного общества от 22 июля 2000 г. // Дипломатический вестник. – 2000. – № 8. – С. 51–56.

3. Резолюция AG№/64/P.RES/19 «Компьютерно–ориентированная преступность». Принята Генеральной ассамблеей Интерпола (4–10 октября 1995 г.). [Электронный ресурс] URL: https://www.№ewasp.omskreg.ru/bekryash /app1.htm#6. (Дата обращения 12.09.2009).

4. Рекомендация № R 89 (9) Комитета Министров стран–членов Совета Европы о преступлениях, связанных с использованием компьютера, принятая 13 сентября 1989 г.

5. Соглашение о сотрудничестве государств–участников СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.). Соглашение вступило в силу для России 17.10.2008 // Содружество. Информационный вестник Совета глав государств и Совета глав правительств СНГ. – № 1 (37). – С. 138–145.

6. Гражданский кодекс Российской Федерации (часть четвертая) от 18 декабря 2006 № 230–ФЗ с изм. и доп. от 8 ноября 2008 г. // Собрание законодательства РФ. – 2006. – № 52 (1 ч.). – Ст. 5496.

7. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 9 сентября 2000 года № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.

8. Федеральный закон Российской Федерации от 27 июля 2006 г. №149–ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). – Ст. 3448.

9. Быков В., Нехорошев А., Черкасов В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями. // Уголовное право № 3. 2003.

10. Карпов В. «Сравнительный анализ уголовного законодательства зарубежных стран в сфере компьютерных преступлений» // Уголовное право № 2. 2002.

11. Компьютерные преступления: способы совершения и раскрытия. / Под ред. Смагоринского Б.П. – М., 1996.

12. Ляпунов Ю., Максимов В. «Ответственность за компьютерные преступления» // Законность № 1. 1997.

13. Сальников В.П., Ростов К.Т., Морозова Л.А., Бондуровский В.В. «Компьютерная преступность: уголовно-правовые и криминологические проблемы (Международная научно-практическая конференция) // Государство и право № 9. 2000.

14. Чеглаков К.В. «Преступления в сфере компьютерной ин формации (Краткий обзор законодательства Российской Федерации) // Российский Следователь № 2. 2000.

15. Чучаев А.И., Кизилов А.Ю. «Уголовно-правовое регулирование правоохранительной деятельности в сфере охраны общественного порядка и обеспечения общественной безопасности» // Российский Следователь № 8. 2001.

16. Хапалюк Ю. Ответственность за разработку вирусов // Безопасность. Достоверность. Информация. № 1. 2000.

 

 

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.013 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал