Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metod_rek_up_osob_ch.docx
Скачиваний:
52
Добавлен:
01.03.2016
Размер:
199.31 Кб
Скачать

1. Изучить рекомендуемую основную и дополнительную литературу, законспектировать основные положения.

2. Подготовить ответы на теоретические вопросы, выносимые для обсуждения на практическом занятии.

3. Подготовить рефераты и решить задачи.

Методические рекомендации

Преступления в сфере компьютерной информации подразделяются на: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

При анализе названных преступлений следует учитывать то, что используемые в гл. 28 УК термины («машинные носители», «компьютерная информация», «компьютерные программы», «вредоносные программы», «неправомерный доступ», «уничтожение», «блокирование», «копирование») компьютерной информации официального толкования со стороны Верховного Суда Российской Федерации не имеют. Для их разъяснения и квалификации необходимо обратиться к нормативным документам и учебному материалу.

Задачи

Задача 1.

Используя свою ЭВМ, Сивков «на спор» сумел подклю­читься к сети ЭВМ Росгидромета и для доказательства того, что это ему удалось, скопировал информацию о параметрах метеоусловий в центральных районах страны и изменил пароль для доступа к этой информации работников Госгидромета.

Совершено ли Сивковым преступление? Обоснуйте свой от­вет.

Задача 2.

Руководитель коммерческой структуры Липатов, используя близкие отношения с сотрудницей другой конкурирующей фирмы Полиповой, с целью увеличения своего влияния на рынке сбыта и разорения конкурента Быстрова, у которого Полипова работала секретарем, попросил последнюю за вознаграждение обеспечить доступ к компьютерной сети фирмы, возглавляемой Быстровым. С этой целью поздно вечером Полипова и Липатов проникли в кабинет руководителя Быстрова, где находился компьютер. Там Липатов в присутствии Полиповой скопировал сведения, составляющие коммерческую тайну.

Решите вопрос об ответственности Полиповой и Липатова. Вся ли компьютерная информация является предметом преступления, предусмот-ренного ст. 272 УК РФ?

Задача 3.

Студент одного из институтов г. Санкт-Петербурга Левин, хорошо владея компьютерной техникой, взломал защитную компьютерную систему банков Англии и перевел с его счета на счет своих друзей в США свыше 300 тыс. долларов. Через некоторое время Левин был задержан.

Квалифицируйте действия Левина.

Задача 4.

В целях уклонения от уплаты налогов владелец магазина «Восток» Каримов приобрел у программиста Васильева специальную программу и техническое устройство для внесения изменений в фискальную память контрольно-кассовых машин, позволяющих оставлять до 60% кассовых операций без учета со стороны налоговых органов. Использование указанных средств позволило Каримову сэкономить в течение 2012 года 360 тыс. рублей.

Дайте квалификацию действиям лиц, указанных в задаче.

Задача 5.

Оператор ЭВМ одного из государственных учреждений Слуцкий, используя многочисленные дискеты с информацией, получаемые от со­трудников других организаций, не всегда проверял их на наличие «ви­русов», доверяясь заверениям поставщиков о том, что дискеты чистые. Из-за этого в компьютер Плаксина был внесен вирус, получивший на­именование «с любовью», что привело к утрате важнейшей информа­ции и поставило на грань срыва важное государственное мероприятие.

Дайте юридическую оценку действий Слуцкого.

Темы рефератов

1. Ответственность за дорожно-транспортные преступления.

2. Установление причинной связи по делам об автотранспортных преступ-лениях.

3. Ответственность за неправильный доступ к компьютерной информации.

4. Ответственность за компьютерные преступления.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]