Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Тема 33. Преступления в сфере компьютерной информации




 

Семинар (2 часа)

Вопросы:

1. Общая характеристика преступлений в сфере компьютерной информации.

2. Виды преступлений в сфере компьютерной информации.

 

 

Раскрывая первый вопрос, необходимо проанализировать историю возникновения преступлений в сфере компьютерной информации и, соответственно, возникновение уголовно-правовых норм, направленных на охрану компьютерной информации. Проанализировать характер и степень общественной опасности преступлений в сфере компьютерной информации на современном этапе развития общества.

Далее следует изучить видовой состав компьютерных преступлений. Проанализировать родовой, видовой и непосредственный объекты данных преступлений. Охарактеризовать предмет указанных преступлений. Рассмотреть особенности объективной и субъективной стороны, субъекта рассматриваемых преступлений.

По второму вопросу необходимо на основе изучения статей 272 – 274 УК РФ, материалов учебников и комментариев, которые названы в списке литературы, рассмотреть признаки трех составов преступлений, включенных в главу 28 УК РФ. Следует обратить внимание на определение момента, с которого каждое из преступлений будет считаться оконченным. Также необходимо изучить признаки квалифицированных и особо квалифицированных составов рассматриваемых преступлений.

Темы рефератов и докладов:

1. Преступления в сфере компьютерной информации, их соотношение с иными преступлениями, совершенными с использованием компьютерной техники и компьютерных сетей.

2. Информация и компьютерная информация как предметы уголовно-правовой охраны.

3. Уголовная ответственность за создание, использование и распространение вредоносных компьютерных программ.

 

 

Решить и проанализировать задачи:

 

№ 1

Используя свою ЭВМ, Сивков «на спор» сумел подключиться к сети ЭВМ Росгидромета и для доказательства того, что ему удалось, скопировал информацию о параметрах метеоусловий в центральных районах страны и изменил пароль для доступа к этой информации работниками Росгидромета.

Имеются ли основания рассматривать совершенное Сивковым общественно опасное деяние как преступление в сфере компьютерной деятельности.

Как следует квалифицировать действия Сивкова?

 

№ 2

Дударов приобрел в магазине «Компьютеры» комплект дискет с игровой программой и, проверив ее на наличие «вирусов» (они обнаружены не были), установил на свой персональный компьютер. Спустя некоторое время работа компьютера была полностью заблокирована. Придя к выводу, что причиной тому новейший «вирус», которым поражена купленная им программа, Дударов продал комплект дискет с ней своему знакомому, утаив от него не качественность «игрушки».

Имеются ли основания рассматривать совершенное Дударовым общественно опасное деяние как преступление в сфере компьютерной информации?

Как следует квалифицировать действия Дударова?

 

№ 3

Мальцов, которому по роду выполняемой работы было доверено использование компьютера, в нерабочее время разрешил воспользоваться им в целях обучения своему сыну-школьнику. Когда Мальцов на некоторое время отлучился, мальчик по ошибке ввел команду на уничтожение важной информации. Используя необходимые программы, Мальцов не сумел восстановить утраченное и на следующий день был вынужден доложить руководству учреждения о случившемся.

Имеются ли в действиях Мальцова признаки преступления и если имеются, то какого?

Как следует квалифицировать действия Мальцова?

 

№ 4

Служащий банка «Южный» Игрунков приобрел на рынке компакт-диск с компьютерной игрой. На следующий день Игрунков установил игру на своем рабочем компьютере, связанном по сети с другими компьютерами банка. В результате распространения вируса, записанного на компакт-диске, компьютерная система банка была выведена из строя и не могла нормально функционировать более суток, из-за чего банк понес существенные убытки.

Как квалифицировать действия Игрункова?

 

№ 5

Студент Технического университета Артемов, преодолев ради любопытства систему защиты коммерческого эротического веб-сайта, распространил информацию о способе взлома системы защиты этого сайта в компьютерной сети Интернет. Там же он поместил информацию о зарегистрированных пользователях упомянутого сайта, включая сведения о номерах их кредитных карт. В последующие несколько часов сайт подвергся массированным атакам сетевых хулиганов со всего мира, в результате чего прекратил функционирование на несколько дней. Кроме того, нелегальным использованием кредитных карт был причинен ущерб их законным владельцам.

Дайте юридическую оценку действиям Артемова.

 

№ 6

Работник коммерческой организации «Окна» Воротин, не имеющий достаточного опыта работы на компьютере, случайно удалил из памяти главного компьютера организации информацию о ее новых разработках, из-за чего эта организация понесла значительные убытки. По заявлению директора в отношении Воротина было возбуждено уголовное дело по признакам ч. 2 ст. 274 УК РФ. Однако Воротин заявил следователю, что никаких правил работы на компьютере руководство организации не утверждало, и потому он не должен подлежать уголовной ответственности.

Обоснованы ли доводы Воротина?

 

 

Библиографический список

1. ФЗ от 27 июля 2006 г. № 149-ФЗ (ред. 02.07.2013) «Об информации, информационных технологиях и о защите информации» // СЗ РФ. 2006. №31 (1ч.). Ст. 3448.

2. Бакулерова Л.А. Уголовно-правовая охрана официального информаци-онного оборота. - М.: Юрлитинформ, 2006.

3. Батурин Ю.М. Проблемы компьюреного права. - М., 1991.

4. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. Б.Н. Топорнина. – СПб.: Изд-во «Юрид. центр Пресс», 2001.

5. Дуленко В.А., Мамлеев Р.Р., Пестриков В.А. Преступления в сфере высоких технологий: учебное пособие. ДКО МВД России. – М.: 2010.

6. Кривоухов А.А., Прокопенко А.Н. Правовая защита информации: курс лекций /ред. Ю.Н. Канибер. МВД России ДКО. – М., 2008.

7. Мешков В.М. и др. Компьютерные преступления и защита компьютерной информации: Научно-практическое пособие /В.М.Мешков, А.Н.Григорьев, Н.Ю.Проценко. – Калининград. МВД РФ. КЮИ. 2003.





Поделиться с друзьями:


Дата добавления: 2018-10-14; Мы поможем в написании ваших работ!; просмотров: 798 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Либо вы управляете вашим днем, либо день управляет вами. © Джим Рон
==> читать все изречения...

4314 - | 4033 -


© 2015-2026 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.