Семинар (2 часа)
Вопросы:
1. Общая характеристика преступлений в сфере компьютерной информации.
2. Виды преступлений в сфере компьютерной информации.
Раскрывая первый вопрос, необходимо проанализировать историю возникновения преступлений в сфере компьютерной информации и, соответственно, возникновение уголовно-правовых норм, направленных на охрану компьютерной информации. Проанализировать характер и степень общественной опасности преступлений в сфере компьютерной информации на современном этапе развития общества.
Далее следует изучить видовой состав компьютерных преступлений. Проанализировать родовой, видовой и непосредственный объекты данных преступлений. Охарактеризовать предмет указанных преступлений. Рассмотреть особенности объективной и субъективной стороны, субъекта рассматриваемых преступлений.
По второму вопросу необходимо на основе изучения статей 272 – 274 УК РФ, материалов учебников и комментариев, которые названы в списке литературы, рассмотреть признаки трех составов преступлений, включенных в главу 28 УК РФ. Следует обратить внимание на определение момента, с которого каждое из преступлений будет считаться оконченным. Также необходимо изучить признаки квалифицированных и особо квалифицированных составов рассматриваемых преступлений.
Темы рефератов и докладов:
1. Преступления в сфере компьютерной информации, их соотношение с иными преступлениями, совершенными с использованием компьютерной техники и компьютерных сетей.
2. Информация и компьютерная информация как предметы уголовно-правовой охраны.
3. Уголовная ответственность за создание, использование и распространение вредоносных компьютерных программ.
Решить и проанализировать задачи:
№ 1
Используя свою ЭВМ, Сивков «на спор» сумел подключиться к сети ЭВМ Росгидромета и для доказательства того, что ему удалось, скопировал информацию о параметрах метеоусловий в центральных районах страны и изменил пароль для доступа к этой информации работниками Росгидромета.
Имеются ли основания рассматривать совершенное Сивковым общественно опасное деяние как преступление в сфере компьютерной деятельности.
Как следует квалифицировать действия Сивкова?
№ 2
Дударов приобрел в магазине «Компьютеры» комплект дискет с игровой программой и, проверив ее на наличие «вирусов» (они обнаружены не были), установил на свой персональный компьютер. Спустя некоторое время работа компьютера была полностью заблокирована. Придя к выводу, что причиной тому новейший «вирус», которым поражена купленная им программа, Дударов продал комплект дискет с ней своему знакомому, утаив от него не качественность «игрушки».
Имеются ли основания рассматривать совершенное Дударовым общественно опасное деяние как преступление в сфере компьютерной информации?
Как следует квалифицировать действия Дударова?
№ 3
Мальцов, которому по роду выполняемой работы было доверено использование компьютера, в нерабочее время разрешил воспользоваться им в целях обучения своему сыну-школьнику. Когда Мальцов на некоторое время отлучился, мальчик по ошибке ввел команду на уничтожение важной информации. Используя необходимые программы, Мальцов не сумел восстановить утраченное и на следующий день был вынужден доложить руководству учреждения о случившемся.
Имеются ли в действиях Мальцова признаки преступления и если имеются, то какого?
Как следует квалифицировать действия Мальцова?
№ 4
Служащий банка «Южный» Игрунков приобрел на рынке компакт-диск с компьютерной игрой. На следующий день Игрунков установил игру на своем рабочем компьютере, связанном по сети с другими компьютерами банка. В результате распространения вируса, записанного на компакт-диске, компьютерная система банка была выведена из строя и не могла нормально функционировать более суток, из-за чего банк понес существенные убытки.
Как квалифицировать действия Игрункова?
№ 5
Студент Технического университета Артемов, преодолев ради любопытства систему защиты коммерческого эротического веб-сайта, распространил информацию о способе взлома системы защиты этого сайта в компьютерной сети Интернет. Там же он поместил информацию о зарегистрированных пользователях упомянутого сайта, включая сведения о номерах их кредитных карт. В последующие несколько часов сайт подвергся массированным атакам сетевых хулиганов со всего мира, в результате чего прекратил функционирование на несколько дней. Кроме того, нелегальным использованием кредитных карт был причинен ущерб их законным владельцам.
Дайте юридическую оценку действиям Артемова.
№ 6
Работник коммерческой организации «Окна» Воротин, не имеющий достаточного опыта работы на компьютере, случайно удалил из памяти главного компьютера организации информацию о ее новых разработках, из-за чего эта организация понесла значительные убытки. По заявлению директора в отношении Воротина было возбуждено уголовное дело по признакам ч. 2 ст. 274 УК РФ. Однако Воротин заявил следователю, что никаких правил работы на компьютере руководство организации не утверждало, и потому он не должен подлежать уголовной ответственности.
Обоснованы ли доводы Воротина?
Библиографический список
1. ФЗ от 27 июля 2006 г. № 149-ФЗ (ред. 02.07.2013) «Об информации, информационных технологиях и о защите информации» // СЗ РФ. 2006. №31 (1ч.). Ст. 3448.
2. Бакулерова Л.А. Уголовно-правовая охрана официального информаци-онного оборота. - М.: Юрлитинформ, 2006.
3. Батурин Ю.М. Проблемы компьюреного права. - М., 1991.
4. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. Б.Н. Топорнина. – СПб.: Изд-во «Юрид. центр Пресс», 2001.
5. Дуленко В.А., Мамлеев Р.Р., Пестриков В.А. Преступления в сфере высоких технологий: учебное пособие. ДКО МВД России. – М.: 2010.
6. Кривоухов А.А., Прокопенко А.Н. Правовая защита информации: курс лекций /ред. Ю.Н. Канибер. МВД России ДКО. – М., 2008.
7. Мешков В.М. и др. Компьютерные преступления и защита компьютерной информации: Научно-практическое пособие /В.М.Мешков, А.Н.Григорьев, Н.Ю.Проценко. – Калининград. МВД РФ. КЮИ. 2003.






