
- •Уголовное право
- •2 Часть
- •Нижний Новгород – 2009
- •10. Преступления в сфере экономической деятельности
- •1. Подготовить аналитическую справку по проблемам квалификации преступлений в сфере экономической деятельности (на примере не менее пяти опубликованных дел).
- •2. Решите задачи:
- •11. Преступления против общественной безопасности
- •12. Преступления против общественного порядка.
- •13. Преступления против здоровья населения
- •14.Преступления против общественной нравственности
- •15. Экологические преступления
- •16. Преступления против безопасности движения и эксплуатации транспорта.
- •17. Преступления в сфере компьютерной информации
- •1. Решите задачи:
- •19. Преступления против правосудия
- •1. Решите задачи:
- •20. Преступления против порядка управления
- •22.Особенности ответственности за отдельные виды преступлений по уголовному праву зарубежных стран
17. Преступления в сфере компьютерной информации
Семинарское занятие
План
1. Ответственность за компьютерные преступления в зарубежном законодательстве.
2. Неправомерный доступ к компьютерной информации: понятие, состав и виды, отличие от смежных составов.
3. Создание, использование, распространение вредоносных программ для ЭВМ.
4.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Практическое занятие
1. Решите задачи:
Задача 1.
Используя свою ЭВМ, Сивков "на спор" сумел подключиться к сети ЭВМ Госгидромета и для доказательства того, что это ему удалось, скопировал информацию о параметрах метеоусловий в центральных районах страны и изменил пароль для доступа к этой информации работников Госгидромета.
Задача 2.
Выполняя работу по наладке компьютера в соответствии с указанием начальника лаборатории, Ложкин скопировал для себя несколько отсутствующих у него программ и таким образом модифицировал команды загрузочного файла, что в результате отдельные из программ перестали запускаться. О том, что он снял копии с некоторых программ, Ложкин по окончании работы поставил в известность своего начальника. Спустя некоторое время, ввиду жалоб пользователей ЭВМ тот сам был вынужден устранить сбой в ее работе.
Задача 3.
В целях защиты разработанной им программы от несанкционированного копирования и одновременно наказания за это Шишкин предусмотрел, что всякая попытка "взлома" оригинальной программы приведет к автоматическому блокированию важнейших файлов программ-оболочек компьютера. Предупреждение о последствиях несанкционированного копирования было указано на дискете.
Задача 4.
Дударов приобрел в магазине "Компьютеры" комплект дискет с игровой программой и, проверив ее на наличие "вирусов" (они обнаружены не были), установил на свой персональный компьютер. Спустя некоторое время, работа компьютера была полностью заблокировала. Придя к выводу, что причиной тому – новейший "вирус", которым поражена купленная им программа, Дударов продал комплект дискет с ней своему знакомому, утаив от него о некачественности "игрушки".
Задача 5.
Оператор ЭВМ одного из госучреждений Тройкина, используя многочисленные дискеты с информацией, получаемые от сотрудников других организаций, не всегда проверяла их на наличие "вирусов", доверяясь заверениям поставщиков о том, что дискеты "чистые". В результате в компьютер Тройкиной была внесена программа-"вирус", что привело к утрате важнейшей информации и поставило на грань срыва важное государственное мероприятие.
Задача 6.
Мажов, которому по роду выполняемой работы было доверено использование компьютера, во внерабочее время разрешил воспользоваться им в целях обучения своему сыну-школьнику. Когда Мажов на некоторое время отлучился, мальчик по ошибке ввел команду на уничтожение важной информации. Используя необходимые программы, Мажов не сумел восстановить утраченное и на следующий день был вынужден доложить руководству учреждения о случившемся.
Задача 7.
Программист Григорьев заключил договор с руководством коммерческого банка о создании банковского программного обеспечения. Узнав об этом, Флягин и Цаплин предложили Григорьеву ввести в создаваемую программу своеобразную подпрограмму - “люк”, которая предоставила бы им возможность доступа в систему после ее установления с целью перемещения денежных средств. За приличное вознаграждение Григорьев принял их предложение и создал такую подпрограмму. Квалифицируйте содеянное. Обоснуйте свое решение.
Задача 8.
Перцев, специалист в области компьютерной техники, обслуживает компьютерное оборудование многих фирм, в том числе фирмы “Заря”. По просьбе своего друга Лимонова - директора коммерческой организации “Восход”, конкурирующей с фирмой “Заря”, Перцев подобрал код доступа и проник в базу данных товарно-денежных операций фирмы “Заря”. Выбрав нужные файлы, Перцев скопировал их на дискету и передал ее Лимонову. Решите вопрос от ответственности за содеянное. Обоснуйте свой ответ.