Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задачи по УП.docx
Скачиваний:
1809
Добавлен:
17.03.2016
Размер:
554.33 Кб
Скачать

Глава 30 Преступления в сфере компьютерной информации Методические указания к теме

В процессе решения задач по данной теме необходимо обратить внимание на отработку следующих вопросов:

- компьютерная информация как предмет преступлений, предусмотренных гл. 28 УК;

- объективные и субъективные признаки неправомерного доступа к компьютерной информации (ст. 272 УК);

- понятие вредоносных программ для ЭВМ (ст. 273 УК);

- ответственность за создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК);

- квалификация нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК);

- последствия как признак составов преступлений в сфере компьютерной информации.

752. Пшебельский создал программу, способную исказить данные по выручке, которые хранились в фискальной памяти контрольно-кассовых машин, а также изменить дату и количество покупок. За это деяние он был привлечен к ответственности по ст. 273 УК. Адвокат Силуянов в ходе судебного разбирательства построил защиту, используя тот аргумент, что кассовый аппарат не относится к ЭВМ.

  1. Как оценить действия Пшебельского?

  2. Правомерен ли довод адвоката?

753. Заключив пари, Савин, используя свой компьютер, сумел подключиться к сети Минобороны России, скопировал информацию о связях этого ведомства с комитетами солдатских матерей и изменил пароль для получения доступа к данной информации сотрудников министерства.

  1. Совершено ли Савиным преступление? Обоснуйте свой ответ.

  2. Следует ли рассматривать содеянное им в качестве деяния, предусмотренного ст. 272 УК?

754. 30-летний Левинсон, находясь в России, входил со своего компьютера в компьютерную сеть американского банка и переводил деньги его клиентов на свои счета и счета своих знакомых в отечественных банках. Таким образом он незаконно перевел средства на сумму 3,7 млн. долл.

1. Как квалифицировать действия Левинсона?

2. Есть ли основания для применения в данном случае ст. 272 УК?

755. 14-летний Сонин провел в компьютерном клубе 12 часов. Когда он пришел домой, ему стало плохо. Вызвали скорую помощь, отвезли его в больницу, где он провел в реанимации семь дней. Усилия врачей оказались тщетны - ребенок умер. Установленная причина смерти - острое нарушение мозгового кровообращения - инсульт. По мнению врачей, у Сонина произошла декомпенсаторная реакция на фоне переутомления, а мерцание компьютерного экрана в темной комнате спровоцировало именно такую реакцию головного мозга.

  1. Есть ли основания для привлечения к ответственности владельцев компьютерного клуба?

  2. Должны ли нести уголовную ответственность родители мальчика?

756. Группа хакеров в составе Малина, Нелюбова, Рукина и Соднамова «добиралась» до информационных ресурсов интернет-магазинов, копировала документы о финансовых операциях, идентификационных данных расчетных и платежных карт, кодов сим-карт радиотелефонных сетей, после чего пускала эти конфиденциальные сведения в свободную продажу. Нередко секретную информацию предлагалось выкупить прежде всего ее же законным владельцам.

Дайте юридическую оценку действиям указанных выше лиц.

757. Группа из восьми лиц в возрасте от 20 до 36 лет, возглавляемая Лупиносом, осуществляла несанкционированный доступ к сайтам ряда коммерческих банков, получая таким образом информацию о клиентах этих финансовых учреждений. По электронной почте пострадавшим направлялись письма якобы от известных компаний. В письмах прятался вирус-троян. Он преодолевал защиту компьютера и открывал доступ к информации. В итоге таких электронных атак указанные лица переводили на свои счета крупные суммы денег, уничтожая при этом всю базу данных на компьютерах владельцев.

Как квалифицировать действия группы лиц, возглавляемой Лупиносом?

758. 16-летний Бирюков в течение пяти месяцев, пользуясь специальной программой, предназначенной для взлома компьютерной информации, похитил логины (имена пользователей) и пароли посторонних пользователей. Полученные подобным путем данные он использовал для выхода в Интернет, чем нанес потерпевшим материальный ущерб в размере 400 тыс. руб.

Есть ли основания для привлечения Бирюкова к уголовной ответственности? Если да, то, как следует квалифицировать его действия?

759. Кирюшечкин использовал на своем компьютере программу, с помощью которой получал чужие реквизиты для выхода в Интернет. В результате за трафик, который он использовал, платили официально зарегистрированные абоненты, чьими паролями он пользовался. Всего было доказано 16 таких фактов.

Содержится ли в поведении Кнрюшечкина состав какого-либо преступления?

760. Житель Челябинска Андрисов создал компьютерную программу, которая производила автоматическую отсылку CMC-сообщений на сотовые телефоны. Чтобы скомпрометировать одну сотовую компанию, он запустил программу с одного из серверов Санкт-Петербурга. В результате более 16 тыс. человек получили на сотовые телефоны послания нецензурного содержания.

Как квалифицировать действия Андрисова?

761. Незадолго до выборов в Государственную Думу Федерального Собрания РФ в Интернете помимо официального веб-сайта руководителя одной из политических партий Дюгалова появился «паразитический» сайт с аналогичным названием, на котором образ этого политического лидера выглядел совсем не престижно. Например, на главной странице сайта Дюгалов был изображен в бюстгальтере. Сайт содержал ненормативную лексику и пошлые карикатуры на Дюгалова. После выборов сайт перестал функционировать. Впоследствии выяснилось, что сайт был создан Бломбергом, Волкаевым и Жадовым, которые были наняты Крониным и Серегиным, членами избирательного штаба политического оппонента Дюгалова.

  1. Проведите юридический анализ изложенной выше ситуации.

  2. Есть ли в данном случае признаки какого-либо преступления в сфере компьютерной информации?

762. 47-летний Силкин, недовольный разводом с женой, который был инициирован ею, решился на месть. С этой целью, используя свой персональный компьютер, он проник в электронный почтовый ящик бывшей жены и скачал несколько пикантных фотографий, которые сам же когда-то и сделал - еще в период их идиллических отношений. Силкин несколько раз фотографировал свою любимую в достаточно откровенных позах. План мести оказался прост: эти фотографии он разослал по электронной почте с пометкой: «Кое-что забавное». Причем выглядели письма так, будто их отправляла его бывшая жена. Узнав о происшедшем, бывшая супруга обратилась в милицию с просьбой о привлечении Силкина к уголовной ответственности.

Совершил ли Силкин преступление?