Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
documents-export-2016-02-16 / УМК УП2,3 ОСЧ МУ 2015.doc
Скачиваний:
106
Добавлен:
22.03.2016
Размер:
1.13 Mб
Скачать

Источники информации, рекомендуемые для самостоятельного изучения темы

Основные

1. Конституция России (ст. 17).

2. Уголовный кодекс РФ (ст. 263–271.1).

3. Кодекс РФ об административных правонарушениях (ст. 12.1–12.36).

4. Федеральный закон РФ от 09.02.2007 г. № 16-ФЗ «О транспортной безопасности».

5. Постановление Пленума Верховного Суда РФ от 09.12.2008 г. № 25 «О судебной практике по делам о преступлениях, связанных с нарушением правил дорожного движения и эксплуатации транспортных средств, а также с их неправомерным завладением без цели хищения».

Дополнительные

1. Воздушный кодекс РФ – Федеральный закон РФ от 19.03.1997 г. № 60-ФЗ.

2. Кодекс внутреннего водного транспорта – Федеральный закон РФ от 07.03.2001 г. № 24-ФЗ.

3. Кодекс торгового мореплавания РФ от 30.04.1999 г. № 81-ФЗ.

4. Федеральный закон РФ от 10.12.1995 г. № 196-ФЗ «О безопасности дорожного движения».

5. Правила дорожного движения Российской Федерации и Основные положения по допуску транспортных средств к эксплуатации и обязанности должностных лиц по обеспечению безопасности дорожного движения, утв. постановлением Совета Министров – Правительством РФ от 23.10.1993 г. № 1090.

6. Плешаков А., Яковлева С. Неоказание помощи терпящим бедствие на море: уголовная ответственность и квалификация // Уголовное право, 2013, № 4.

7. Пикуров Н.И. Новое уголовное законодательство об ответственности лиц, связанных с обеспечением безопасности движения транспорта // Россий­ская юстиция, 2011, № 2.

Тема 34. Преступления в сфере компьютерной информации Учебные вопросы, выносимые на семинарское занятие

1. Понятие и юридическая характеристика преступлений в сфере компьютерной информации (ст. 272–274 УК).

2. Неправомерный доступ к компьютерной информации: понятие, состав и виды (ст. 272 УК). Сходства и различия между неправомерным доступом к компьютерной информации и нарушением авторских или смежных прав.

3. Создание, использование и распространение вредоносных компьютерных программ: понятие, состав и виды (ст. 273 УК).

4. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей: понятие, состав и виды (ст. 274 УК). Сходства и различия между нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и халатностью.

Примерные темы рефератов

1. Ответственность за компьютерные преступления в зарубежном законодательстве.

2. Особенности привлечения к уголовной ответственности за пре­ступления против собственности, совершаемые с помощью информаци­онных технологий.

Практическое занятие № 1

1. Программист Григорьев заключил договор с руководством ком­мерческого банка о создании банковского программного обеспечения. Узнав об этом, Флягин и Цаплин предложили Григорьеву ввести в создаваемую программу своеобразную подпрограмму – «люк», которая предоставила бы им возможность доступа в систему после ее установления с целью перемещения денежных средств. За приличное вознаграждение Григорьев принял их предложение и создал такую подпрограмму. Квалифицируйте содеянное. Обоснуйте свое решение.

Изменится ли Ваше решение, если: а) Григорьев отказался от предложения Флягина и Цаплина, однако создал такую подпрограмму для того, чтобы при необходимости воспользоваться ей самому; б) Гри­горьев вынужден был согласиться с предложением Флягина и Цаплина после того, как они продержали его несколько дней без воды и еды в подвале, приковав наручниками к трубе.

2. Перцев – специалист в области компьютерной техники – обслу­живает компьютерное оборудование многих фирм, в том числе фирмы «Заря». По просьбе своего друга Лимонова – директора коммерческой организации «Восход», конкурирующей с фирмой «Заря», – Перцев по­добрал код доступа и проник в базу данных товарно-денежных операций фирмы «Заря». Выбрав нужные файлы, Перцев скопировал их на дискету и передал ее Лимонову. Решите вопрос от ответственности за содеянное. Обоснуйте свой ответ.

Изменится ли Ваше решение, если: а) Перцев сфотографировал нужную информацию с монитора и передал ее Лимонову; б) Лимонов ис­пользовал полученные сведения в собственных интересах. В результате фирма «Заря» потеряла своих постоянных партнеров и потерпела убытки от незаключенных сделок на 10 млн рублей.

3. Профессор кафедры информационной безопасности одного из технических вузов Сарафанов с целью развития профессиональной фан­тазии, определенных умений и навыков своего аспиранта Левина поручил ему взломать сайт принадлежащий финансово-промышленной группе «Юпитер». Аспирант успешно справился с заданием профессора. Квалифицируйте содеянное. Обоснуйте свое решение.

Изменится ли Ваше решение, если: а) профессор таким образом за вознаграждение в двадцать тысяч долларов США выполнил заказ Маль­кова, возглавляющего конкурирующую «Юпитеру» финансово-промыш­ленную группу; б) все попытки аспиранта взломать сайт финансово-про­мышленной группы «Юпитер» оказались безуспешными.

4. Арбузов и Нечаев ночью тайно похитили компьютерную тех­нику из офиса коммерческой организации «Сатурн». Похищенные предметы Арбузов намеревался продать своим знакомым, специализи­рующимся на торговле подержанной компьютерной техникой. Однако информацией, содержащейся на машинных носителях, заинтересо­вался друг похитителя Коркин. Через некоторое время Коркин выгодно продал эту информацию коммерсантам Сараеву и Токоеву. Решите во­прос от ответственности за содеянное. Обоснуйте свой ответ.

Изменится ли Ваше решение, если: а) похищенную технику в коли­честве пяти системных блоков с программным обеспечением на базе процессора Pentium-IVи мониторовLCD-1550vк ним без документаль­ного сопровождения приобрели Бабкин и Уфимский; б) в результате утраты информации коммерческая организация «Сатурн» понесла убытки в размере 50 млн рублей.