Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
UMK_UP_ochn_bak_2015_s_dop_URAO_1.doc
Скачиваний:
160
Добавлен:
11.02.2016
Размер:
1.39 Mб
Скачать

Задача № 8

М., управляя в светлое время суток автомобилем марки “УАЗ”, следовал по автотрассе со скоростью 80 км в час. Неожиданно автомобиль выехал на необозначенный предупреждающими знаками неисправный участок дороги, который можно было из-за особенностей дороги и характера ее неисправности заметить лишь с расстояния в 15 м. При резком торможении автомобиль съехал в кювет, где перевернулся. Жена М. от полученных травм скончалась, два брата получили тяжкие телесные повреждения, М. был причинен легкий вред здоровью.

Задача № 9

Моторист Е. после ремонта двигателя грузового автомобиля решил проверить его работоспособность. В этих целях он завел автомобиль и выехал на нем на территорию автохозяйства. Однако там из-за имевшейся также у автомобиля неисправности рулевого управления (о чем Е. не знал), он столкнулся с другим автомобилем. При этом был пробит бензобак, возник пожар, который уничтожил оба автомобиля.

Задача № 10

Ж. - диспетчер контрольного пункта автобусного маршрута, отмечая на конечной остановке маршрутный лист водителя Х., заметила, что тот находится в нетрезвом состоянии. Никаких мер к отстранению его от управления автобусом она не предприняла и выдала маршрутный лист. На маршруте Х. допустил нарушение правил безопасности движения, не справился с управлением, в результате чего автобус перевернулся, два пассажира погибли, несколько человек получили телесные повреждения различной степени тяжести.

Нормативные правовые акты:

  1. Конвенция ООН по морскому праву 1982 г. // СЗ РФ. - 1997. - № 48. - Ст. 5493.

  2. Международная конвенция об охране человече­ской жизни на море 1974 г. // Международное право в докумен­тах. - М, 1982.

  3. Воздушный кодекс Российской Федерации // СЗ РФ. – 1997. - № 12. – Ст. 1383.

  4. Кодекс внутреннего водного транспорта Российской Федерации // СЗ РФ. – 2001. - № 11. – Ст. 1001.

  5. Кодекс торгового мореплавания Российской Федерации // СЗ РФ. – 1999. - № 18. – Ст. 2207.

  6. Федеральный закон от 09.02. 2007 № 16-ФЗ «О транспортной безопасности» // СЗ РФ. – 2007. - № 7. –Ст. 837.

  7. Федеральный закон от 10.01.2003 № 18-ФЗ «Устав железнодорожного транспорта Российской Федерации» // СЗ РФ. – 2003. - № 2. – Ст. 170.

  8. Федеральный закон от 08.01. 1998 г. № 196-ФЗ «О безопасности дорожного движения» // СЗ РФ. – 1995. -№ 50. - Ст. 4873.

  9. Постановление Правительства РФ от 23.10.1993г. № 1090 «О Правилах дорожного движения» // Собрание актов Президента и Правительства РФ. – 1993. - № 47. - Ст. 4531.

Официальные акты высших судебных органов и судебная практика:

Постановление Пленума Верховного Суда Российской Федерации № 25 от 09.12. 2008 г. № 25 «О судебной практике по делам о преступлениях, связанных с нарушением правил дорожного движения и эксплуатации транспортных средств, а также с их неправомерным завладением без цели хищения»// Бюллетень Верховного Суда РФ. – 2009. - № 2.

Литература:

Козаченко И. Я., Ишутин Е. А. Причинная связь автотранспор­тных преступлений в призме экспертных оценок. - Тюмень, 1991.

Коробеев А. И. Транспортные преступления. - Владивосток, 2000.

Коробеев А.И. Транспортные преступления. - СПб., 2003.

Куринов Б.А. Автотранспортные преступления. Квалификация и ответственность. - М., 1976.

Тяжкова И.М. Неосторожные преступления с использованием источников повышенной опасности. - СПб., 2002.

Чучаев А. И. Преступления против безопасности движения и экс­плуатации транспорта. Научно-практический комментарий. - Уль­яновск, 1997.

Чучаев А.И. Безопасность железнодорожного, водного и воздушного транспорта. - Саратов, 1988.

Эминов В. Е. Предупреждение авиационных проис­шествий: Криминологические и уголовно-правовые проблемы. - М„ 1990.

Семинар 33.

Тема. Преступления в сфере компьютерной информации-4ч.

1. Общая характеристика преступлений в сфере компьютерной информации. Компьютерная информация как объект уголовно-правовой охраны.

2. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

3. Создание, использование и распространение вредоносных компьютерных программ (ст.273 УК РФ).

4. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-коммуникационных сетей (ст. 274 УК РФ).

Практическое задание:

1 Составьте схемы отличия компьютерных преступлений от смежных составов преступлений.

Решите задачи:

Задача № 1

Студент технического вуза Иванченко во время занятий по информа­тике подключился к сети "Интернет" и регулярно получал в течение семестра материалы разного содержания, в том числе и сексуального характера. В конце семестра в институт поступил запрос о работе в "Интернет" и пришел чек на оплату 105 часов пребывания в сети "Интернет".

Руководство института поставило вопрос о привлечении Иванченко к уго­ловной и гражданской ответственности.

Дайте правовую оценку действиям студента Иванченко.

Задача №2

Аспирант университета Хохлов, 23-ти лет, занимался исследова­тельской работой по компьютерной "вирусологии". Целью работы было выяснение масштаба глобальной сетевой инфраструктуры. В результате ошибки в механизме размножения вирусы, так называемые "сетевые чер­ви", проникли в университетскую компьютерную сеть и уничтожили информацию, содержащуюся в компьютерах факультетов и подразделений. В результате этого были полностью уничтожены списки сотрудников универ­ситета, расчеты бухгалтерии по зарплате, повреждены материалы науч­но-исследовательской работы, в том числе "пропали" две кандидатские и одна докторская диссертации.

Решите вопрос о правомерности действий Хохлова. В чем заключается субъективная сторона преступлений в сфере компьютерной информации?

Задача №3

Левченко и другие граждане Российской Федерации вступили в сго­вор на похищение денежных средств в крупных размерах, принадлежащих "City Bank of America", расположенного в г. Нью-Йорке. Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 2007 г., используя электронную компьютерную систему телекоммуникационной связи "Интернет" и преодолев при этом несколько рубежей многоконтурной защиты от несанкционированного доступа с помощью персонального компьютера стан­дартной конфигурации из офиса предприятия, находящегося в г. Санкт-Пе­тербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате этих операций было осуществлено не менее 40 переводов денежных средств на общую сумму 10 млн 700 тыс. 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживающих в шести странах: США, Великобри­тании, Израиле, Швейцарии, ФРГ, России.

Дайте уголовно-правовую оценку действиям Левченко и других членов орга­низованной группы.

Задача № 4

Студент заочного отделения Шатурин решил использовать компью­тер из компьютерного класса университета для оформления контрольных и курсовых работ. Без разрешения деканата факультета он проник в класс и стал работать на компьютере. Из-за крайне поверхностных знаний и навы­ков работы на компьютере произошли сбои в работе машины, что привело в дальнейшем к отключению модема - одного из элементов компьютерной системы.

Подлежит ли уголовной ответственности Шатурин?

Задача №4

Оператор ЭВМ одного из государственных учреждений Утевский, ис­пользуя многочисленные дискеты с информацией, получаемые от сотрудни­ков других организаций, не всегда проверял их на наличие "вирусов", доверя­ясь заверениям поставщиков о том, что "вирусов" нет. В результате этого в компьютер Утевского, а затем и в компьютерную сеть учреждения попал ком­бинированный вирус, что привело к утрате информации, содержащей госу­дарственную тайну, и поставило под угрозу срыва запуск одного из космичес­ких объектов.

Дайте юридический анализ действий Утевского.

Задача №5

Савченко осуществлял рассылку подложных электронных писем с целью завладения персональной информацией клиентов «Ситибанка». Рассылка представляла собой электронное письмо с сообщением о переводе 100 долларов США на личный счет клиента и содержала просьбу зайти в систему Интернет-бакинта «Citibank Online» для подтверждения перевода. В случае следования по указанной ссылке происходило попадание на сайт, созданный Савченко, и очень похожий на стартовый экран «Citibank Online». Десять человек ввели номер кредитной карты и пин-код для того, чтобы войти в систему. Воспользовавшись полученной таким образом информацией, Савченко совершил завладение денежными средствами Павлова и Костенко, находящимися в Ситибанке, в сумме 15 и 20 тысяч долларов соответственно.

Квалифицируйте содеянное Савченко.

Задача №6

Гуляшов, студент факультета вычислительной математики, организовывал сетевые атаки, заключающиеся в получении обманным путем доступа в сеть посредством имитации соединения. Таким образом он получил доступ к информации о счетах пользователей интернета и номерах некоторых кредитных карт и пин-кодов. Полученную информацию Гуляшов передавал Сорокиной за вознаграждение, которая использовала ее для хищения денежных средств.

Что такое фишинг, спуфинг и фарминг? Признаки какого явления усматриваются в деянии Гуляшова? (фишинга, спуфинга или фарминга). Квалифицируйте содеянное Гуляшовым и Сорокиной.

Нормативные правовые акты:

  1. Федеральный закон от 27.06.2006г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ. – 2006. - № 31 (1 ч.). – Ст. 3448.

  2. Федеральный закон от 07.07. 2003г. № 126-ФЗ «О связи» // СЗ РФ. – 2003. - № 28. – Ст. 2895.

  3. Федеральный закон от 18.12.2006г. № 231-ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации» // СЗ РФ. – 2006. -№ 52 (1 ч.). – Ст. 5497.

  4. Постановление Правительства РФ от 26.06.1995г. № 608 «О сертификации средств защиты информации» // СЗ РФ. - 1995. - № 27.- Ст. 2579.

Литература:

Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Дисс. .. канд. юрид. наук: 12.00.08 - М., 2006.*

Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность.- М., 1991.

Батурин Ю.М. Проблемы компьютерного права.- М., 1991.

Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М., 1991.

Вехов В. Б. Компьютерные преступления. Способы совершения. Методика расследования. - М., 1996.

Волеводз А.Г. Противодействие компьютерным преступлениям. - М., 2002.

Крылов В. В. Информационные компьютерные преступления. - М., 1997.

Кузнецов А.П. Ответственность за преступления в сфере компьютерной информации: учебно-практическое пособие. – Н. Новгород, 2007.

Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М., 1998.

Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. - М., 2002.

Панфилова Е. И., По­пов А. С. Компьютерные преступления.- СПБ., 1998.

Рогозин В.Ю. Преступления в сфере компьютерной информации. - Волгоград, 2000.

Сотрудничество правоохранительных органов России и США в борьбе с новыми видами экономических преступлений. - М., 1998.

Черкасов В. Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. - Саратов, 1995.

Семинар 34.

Тема. Преступления против основ конституционного строя и безопасности государства-8ч.

1. Общая характеристика преступлений против основ конституционного строя и безопасности государства.

2. Преступления, посягающие на внешнюю безопасность (ст. 275-276 УК РФ).

3.Преступления, посягающие на внутреннюю безопасность (ст. 277-279 УК РФ).

4. Преступления, посягающие на экономическую безопасность и обороноспособность (ст. 281, 283, 284 УК РФ).

5. Преступления, посягающие на конституционные основы национальных, правовых и религиозных отношений (ст. 280, 282-2822 УК РФ).

Практическое задание:

1. Составьте схему различных способов совершения государственной измены; отличие государственной измены от шпионажа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]