Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ по ЛПР Уголовное право.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
1.48 Mб
Скачать

Преступления в сфере компьютерной информации

Темы научно-исследовательской работы студентов:

1. Особенности предмета в компьютерных преступлениях.

2. Создание, использование и распространение вредоносных программ для ЭВМ.

3. Нарушение правил эксплуатации средств хранения или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Библиография по теме:

1. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. (в действ. ред.) // Российская газета. – 2006, – 29 июля.

2. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. (в действ. ред.) // Ведомости СНД и ВС РФ. – 1992. – № 42. – Ст. 2325.

3. Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Дисс. канд. юрид. наук: 12.00.08. М., 2006.

4. Копырюлин А. Квалификация преступлений в сфере компьютерной информации // Законность. 2007. № 6.

5. Лопатина Т.Противодействие преступлениям в сфере компьютерной информации // Законность. 2006. № 6.

6. Лопатина Т.М. О новых составах компьютерных преступлений // Современное право. 2006. № 4.

7. Лопатина Т.М. Отдельные вопросы характеристики уголовно-правовых признаков субъекта преступлений в сфере компьютерной информации // Российский судья. 2006. № 1.

8. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. М., 2002.

9. Осипенко А.Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной информации // Уголовное право. 2007. № 3.

10. Панфилова Е.И., Попов А.Н. Компьютерные преступления. СПб., 1998.

11. Рогозин В.Ю. Преступления в сфере компьютерной информации. Волгоград, 2000.

12. Середа С.А., Федотов Н.Н. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» // Закон. 2007. № 7.

13. Степанов-Егиянц В. Ответственность за компьютерные преступления // законность. – 2005. – № 12.

14. Широков В.А. Киберпреступность: история уголовно-правового противодействия // Информационное право. 2006. № 4.

15. Широков В.А. Компьютерные преступления: основные тенденции развития // Юрист. 2006. № 10.

16. Ястребов Д.А. Неправомерный доступ к компьютерной информации / Под общ. ред. А.А. Тер-Акопова и Г.И. Загорского. – М.: Прима-Пресс, 2006.

17. Ястребов Д.А., Брянцева Н.В. Информационная безопасность в Российской Федерации: Уголовно-правовая борьба с неправомерным доступом к компьютерной информации. – М.: ПОЛТЕКС, 2006.

Вопросы для самоконтроля:

1. Выберите преступления, относящиеся к преступлениям в сфере компьютерной информации:

а) неправомерный доступ к компьютерной информации;

б) изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов;

в) нарушение получения и разглашение сведений, составляющих коммерческую или банковскую тайну.

2. Выберите наиболее точное определение понятия «компьютерная информация»:

а) это сведения о лицах, предметах, фактах, событиях и явлениях ограниченного доступа или общего характера, находящиеся в электронно-вычислительной машине, системе ЭВМ или их сети;

б) это сведения о лицах, предметах, фактах, событиях и явлениях только ограниченного доступа, находящиеся на переносном электронном носителе;

в) это сведения о лицах, предметах, фактах, событиях и явлениях, которые сконструированы в единый каталог системы (файлы, папки), представляющие собой коммерческую тайну.

3. Субъектом преступлений в сфере компьютерной информации является:

а) вменяемое физическое лицо, достигшее 16-летнего возраста;

б) юридические и физические лица, не имеющие разрешения для работы с информацией определенной категории;

в) вменяемое физическое лицо, достигшее 18-летнего возраста.

4. Объектом состава преступления, предусмотренного ст. 272 УК РФ («Неправомерный доступ к компьютерной информации»), являются:

а) отношения в сфере обеспечения компьютерной безопасности;

б) отношения в сфере обеспечения безопасности работы с ЭВМ;

в) отношения в сфере охраны компьютерной информации;

г) отношения в сфере охраны компьютерных программ.

5. Укажите, какие общественно опасные последствия охватываются ст. 272 УК РФ?

а) уничтожение информации; б) модификация информации;

в) блокирование информации; г) копирование информации;

д) нарушение работы ЭВМ; е) все перечисленные ответы верны.

6. С какой формой вины совершается неправомерный доступ к компьютерной информации?

а) только с прямым умыслом; б) с любым видом умысла; в) неосторожно; г) с двойной формой вины.

7. Субъектом неправомерного доступа к компьютерной информации (ст. 272 УК РФ) является:

а) вменяемое физическое лицо, достигшее 16-летнего возраста;

б) вменяемое физическое лицо, достигшее 16-летнего возраста, которое не имеет разрешения для работы с информацией определенной категории;

в) вменяемое физическое лицо, достигшее 16-летнего возраста, имеющее разрешение для работы с информацией, охраняемой законом.

8. Объектом преступления, предусмотренного ст. 273 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»), являются:

а) отношения в сфере обеспечения компьютерной информации;

б) отношения в сфере охраны компьютерной информации;

в) отношения в сфере охраны компьютерных программ;

г) отношения в сфере бесперебойной работы компьютерных систем.

9. Предметом преступления, предусмотренного ст. 273 УК РФ, являются:

а) компьютерные программы; б) компьютерная информация;

в) информация на машинном носителе, в ЭВМ, системе ЭВМ, или их сети;

г) ЭВМ как средство совершения преступления.

10. Какие неправомерные действия предусматривает ст. 273 УК РФ (несколько верных ответов)?

а) похищение программ для ЭВМ; б) создание программ для ЭВМ;

в) использование программ для ЭВМ; г) распространение программ для ЭВМ;

д) все перечисленные ответы верны.

11. Каков по конструкции состав преступления, предусмотренного ст. 273 УК РФ?

а) усеченный; б) формальный; в) формально-материальный; г) материальный.

12. Определите субъект преступления, предусмотренного ст. 273 УК РФ:

а) специальный субъект;

б) вменяемое физическое лицо, достигшее 14-летнего возраста;

в) вменяемое физическое лицо, достигшее 16-летнего возраста;

г) вменяемое физическое лицо, достигшее 18-летнего возраста.

13. К какому виду относится диспозиция ст. 274 УК РФ «Нарушение правил

эксплуатации средств хранения или передачи компьютерной информации и

информационно-телекоммуникационных сетей»?

а) простая; б) описательная; в) ссылочная; г) бланкетная.

Задачи:

Задача 1. Леонов, работающий программистом в коммерческом банке, решил скопировать информацию с компьютера своего начальника отдела. При доступе к этой информации он решил использовать пароль, который ему передал его коллега Рычков. При попытке скопировать информацию произошло уничтожение программы.

Задача 2. Программист Семкин работал в коммерческой фирме. В свободное от работы время на своем компьютере он создал программу-вирус, которая на некоторое время прекращала работу компьютера, при этом не влияя никаким образом на информацию, находящуюся в ЭВМ. Семкин запустил эту программу в сеть ЭВМ своей фирмы.

Задача 3. Инженер-техник Самсонов, производивший подключение ЭВМ к источникам питания, халатно отнесся к своим обязанностям. Перед работой он не изучил инструкции, которые ему дал главный инженер-техник, а понадеялся на свой опыт и подключение ЭВМ произвел неправильно. При подключении к сети пять компьютеров вышло из строя.

Задача 4. Инженер-программист Бякин работал над программами для ЭВМ, устанавливаемых на самолетах гражданской авиации. При этом, Бякин, считая себя опытным специалистом, использовал новый, более удобный для него способ ведения диалога с компьютерной программой. Однако при осуществлении рейса самолет, на котором были использованы данные программы, потерпел катастрофу. Обнаруженные черные ящики показали, что причиной катастрофы стали неверно составленные компьютерные программы, которые отклонили самолет от нужного направления полета.

Задача 5. Группа «хакеров», возглавляемая Леоновым, из любопытства обеспечила себе

доступ более чем к 50 важным автоматизированным банкам данных, включая ядерную лабораторию, крупный онкологический центр и другие важные объекты РФ.

Задача 6. Из-за разногласий с начальником, инженер-программист Антонович был уволен из коммерческого банка. Однако в день увольнения, имея доступ к базе данных, он проник в

нее и стер сведения обо всех вкладчиках данного банка. Затем, имея договоренность со своим знакомым Волковым из другого коммерческого банка, Антонович записал на его счет 100 тысяч долларов США.

Задача 7. Сидоров, будучи убежденным коммунистом, решил вести борьбу с новым строем

по-своему. Он создал новый компьютерный вирус, который, по его мнению, был способен уничтожить не только все данные на жестком диске, но и сделать совершенно невозможным дальнейшее использование этого компьютера. Сидоров назвал этот вирус «Красный воин» и дал подробное сообщение об этом в одной из местных патриотических газет с угрозами в адрес обеспеченных людей, имеющих компьютеры. Через некоторое время в коммерческом банке сработала компьютерная защита, которой вирус «Красный воин» был заблокирован; его проникновение в компьютерную систему банка было предотвращено.

Задача 8. Третьяков, с согласия руководства, работал на компьютере в нерабочее время. В

один из выходных дней Третьяков разрешил воспользоваться компьютером своему 14-летнему сыну, который по ошибке ввел в компьютер команду на уничтожение важной информации. Впоследствии Третьяков попытался, используя необходимые программы, восстановить утраченное, однако это ему не удалось и он вынужден был доложить обо всем руководству.

Задача 9. Несовершеннолетний Петров систематически занимался несанкционированным

проникновением в систему “Internet”, пользуясь ее платными услугами. Для этого он использовал компьютерную систему одной из крупных иностранных фирм, расположенных в г. Москве. Ущерб, причиненный фирме, составил 50 тыс. долларов США.

Задача 10. Смирнова, работая инженером-программистом на предприятии оборонного

значения, взяла у своей знакомой Шиловой дискету с компьютерными играми. В результате использования этой дискеты в компьютерную систему данного предприятия попал компьютерный вирус «КИТ», который уничтожил всю информацию, содержащую цифровые обозначения. При этом вирус имел свойство самосовершенствоваться. В результате предприятие понесло огромные убытки.

Практическое занятие № 31.

Решение практических задач на теме:

"Квалификация преступлений против основ конституционного строя и безопасности

государства"

План практического учебного занятия

Повторение теоретического материала.

Обсуждение дискуссионных вопросов

Выполнение практических заданий.

Темы научно-исследовательской работы студентов:

1. Понятие и виды преступлений против основ конституционного строя и безопасности государства.

2. Преступления посягающие на внешнюю безопасность России.

3. Преступления против внутренней безопасности России и основ ее политической системы.

4. Понятие и содержание государственной тайны.

5. Преступления в сфере сохранности государственной тайны.

6. Посягательство на жизнь государственного или общественного деятеля.

7. Преступления экстремистского характера.

Библиография по теме:

1. Федеральный конституционный закон «О чрезвычайном положении» от 30 мая 2001 г. (в действ. ред.) // Собрание законодательства Российской Федерации. – 2001. – № 23. – Ст. 2277.

2. Федеральный закон «Об обороне» от 31 мая 1996 г. (в действ. ред.) // Собрание законодательства Российской Федерации. – 1996. – № 23. – Ст. 2750.

3. Федеральный закон «Об органах Федеральной службы безопасности в Российской Федерации» от 3 апреля 1995 г. (в действ. ред.) // Собрание законодательства Российской Федерации. – 1995. – № 15. – Ст.1269.

4. Федеральный закон «О внешней разведке» от 10 января 1996 г. (в действ. ред.) // Собрание законодательства Российской Федерации. – 1996. – № 3. – Ст.143.

5. Федеральный закон «О противодействии экстремистской деятельности» от 25 июля 2002 г. (в действ. ред.) // Собрание законодательства Российской Федерации. – 2002. – № 30. – Ст. 3031.

6. Закон РФ «О государственной тайне» от 21 июля 1993 г. (в действ. ред.) // Российская газета. – 1993, – 21 сентября.

7. Закон РФ «О безопасности» от 25 декабря 1992 г. (в действ. ред.)// Ведомости Съезда народных депутатов и Верховного Совета РФ. – 1993. – № 2. – Ст. 77.

8. Концепция национальной безопасности Российской Федерации в ред. Указа Президента РФ № 24 от 10 января 2000 г. // Собрание законодательства Российской Федерации. – 2000. – № 2. – Ст. 176.

9. Указ Президента РФ «Вопросы Межведомственной комиссии по защите государственной тайны» от 6 октября 2004 г. № 1286. Положение о Межведомственной комиссии по защите государственной тайны // Собрание законодательства Российской Федерации. – 2004. – № 41. – Ст. 4024.

1. Бурковская В. Законодательство, направленное на борьбу с экстремизмом: Проблемы становления и правоприменительной практики //Уголовное право. – 2005. – № 1.

2. Бурковская В. Криминальный религиозный экстремизм в современной России. – М., 2005.

3. Рябчук В.Н. Государственная измена и шпионаж: уголовно-правовое и криминологическое исследование. СПб., 2007.

4. Савченко Д.А. Основы конституционного строя Российской Федерации и их уголовно-правовая защита. Новосибирск, 2000.

5. Силаева Н.А. Преступления, направленные против конституционного строя: понятие, правовое содержание и соотношение со смежными научными категориями (отечественный и зарубежный опыт) // Следователь. 2006. № 9.

Вопросы для самоконтроля: