Мегаобучалка Главная | О нас | Обратная связь  


Семинар № 34. Преступления в сфере компьютерной информации




 

1. Понятие, система и общая характеристика преступлений в сфере компьютерной информации.

2. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ (статьи 272-273).

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274).

 

Контрольные вопросы:

1. Что такое информация?

2. В каких случаях преступления в сфере компьютерной информации квалифицируются по совокупности (идеальной) с другими преступлениями? Приведите пример.

Решите задачи:

1. Служащий банка "Южный" Игрунков приобрел на рынке компакт-диск с компьютерной игрой «Age of Empires II». На следующий день Иг­рунков установил игру на своем рабочем компью­тере, связанном по сети с другими компьютерами банка. В результате распространения вируса, запи­санного на компакт-диске, компьютерная система банка была выведена из строя и не могла нормаль­но функционировать более суток, из-за чего банк понес существенные убытки.

Как квалифицировать действия Игрун­кова?

 

2. Студент Технического университе­та Артемов, преодолев ради любопытства систе­му защиты коммерческого эротического web-сай­та, распространил информацию о способе взлома системы защиты этого сайта в компьютерной сети Internet. Там же он поместил информацию о заре­гистрированных пользователях упомянутого сай­та, включая сведения о номерах их кредитных карт. В последующие несколько часов сайт под­вергся массированным атакам сетевых хулиганов со всего мира, в результате чего прекратил функ­ционирование на несколько дней. Кроме того, не- легальным использованием кредитных карт был причинен ущерб их законным владельцам.



Дайте юридическую оценку действиям Артемова.

 

Задача 3. Мышкин заключил договор с меди­цинской фирмой «Диабет+», в соответствии с усло­виями которого, он обязался создать компьютерную программу для нужд фирмы, а та, в свою очередь, оплатить Мышкину его работу. В процессе написа­ния программы Мышкин неоднократно, в целях со­гласования ее параметров, предоставлял работни­кам фирмы черновые варианты программы, записанные на магнитном носителе. Через некото­рое время руководитель фирмы Кошкин заявил Мыш­кину, что в его дальнейших услугах фирма не нуж­дается, договор между ними расторгается, а оплата его работы произведена не будет, так как на это в настоящий момент у фирмы нет денег. Опасаясь такого развития событий, Мышкин еще заранее зап­рограммировал последний черновой вариант зака­занной ему программы, переданный специалистам фирмы, таким образом, чтобы программа потеряла свою функциональность спустя несколько дней после начала ее использования.

Именно этот вариант Кошкин распорядился ус­тановить в компьютерную сеть своей фирмы, не­смотря на то, что договором не предусматривалось право фирмы каким-либо образом использовать черновые варианты разрабатываемой Мышкиным программы. Следствием выхода программы из строя послужила дезорганизация деятельности фир­мы, что, в свою очередь, повлекло ухудшение со­стояния нескольких десятков больных.

По заявлению Кошкина в отношении Мышкина было возбуждено уголовное дело, а действия Мыш­кина были квалифицированы органами предваритель­ного следствия по ч. 2 ст. 273 УК.

Адвокатом Мышкина были заявлены хода­тайства об освобождении последнего от уголов­ной ответственности за отсутствием в его дей­ствиях состава преступления и о возбуждении в отношении Кошкина уголовного дела по призна­кам ч. 2 ст. 272 УК.

Какое решение должен принять следова­тель?

Содержатся ли в действиях Кошкина признаки состава преступления?

Вариант:Мышкин запрограммировал уничтожение данных в компьютерной системе фирмы как реакцию на нелегальное использование черновой копии его программы.

Изменится ли в данном случае юридическая оценка его действий?

 

4. Работник коммерческой организации «Окна» Воротин, не имеющий достаточного опыта работы на компьютере, случайно удалил из памяти главного компьютера организации информацию о ее новых разработках, из-за чего эта организация понесла значительные убытки. По заявлению директора в отношении Воротина было возбуждено уголовное дело по признакам ч. 2 ст. 274 УК. Однако Воротин заявил следователю, что никаких правил работы на компьютере руководство организации не утверждало, и потому он не должен подлежать уголовной ответственности.

Верны ли доводы Воротина?

Вариант:Уничтожение информация было выз­вано тем, что Воротин «заразил» компьютерную си­стему организации вирусом, записанным на его флэш-карте. Сам Воротин не знал о наличии вируса, поскольку, следуя ранее изданному приказу руковод­ства организации, проверил дискету с помощью ан­тивирусной программы, но данная программа была устаревшей и не могла идентифицировать новые виды вирусов, что было известно Воротину.

Как в таком случае квалифицировать действия Воротина?

 

5. Работник банка Рублев скопировал на магнитный носитель принадлежащую банку про­грамму, которая препятствовала несанкционирован­ному доступу к банковской информации (программу защиты данных). В дальнейшем он, через своих зна­комых, продал указанную программу Большакову, который, в свою очередь, договорился с Меньшо­вым и Середкиным присвоить себе определенную сумму денег из упомянутого банка, поручив анализ программы программисту Умнову.

Умнов, по предложению своего друга Середкина, ради профессионального интереса, не зная об истинных намерениях вышеупомянутых лиц, проана­лизировал программу, вскрыл ее слабые места и пе­редал результаты своей работы Середкину. Больша­ков, будучи сам программистом, используя данные, полученные Умновым, сумел перевести значитель­ную денежную сумму со счетов указанного банка на счет, открытый в ином банке на имя Меньшова, который и снял с этого счета всю переведенную сумму.

Квалифицируйте действия Большакова, Середкина и Меньшова.

Подлежат ли уголовной ответственности Рублев и Умнов?

 

6. Студенты университета Краков и Хаков разработали и осуществили атаку "отказ в об­служивании" на поисковый сервер «Yandex» сети Internet, заключавшуюся в отправке огромного ко­личества запросов на поиск в сети с нескольких ком­пьютеров лаборатории университета. В результате этого доступ к серверу других пользователей Internet был полностью заблокирован на срок более 2 ча­сов. Будучи допрошенными по обстоятельствам дела, Краков и Хаков пояснили, что они хотели «по­валить сервер», руководствуясь исключительно же­ланием проверить свои способности к этому.

Решите вопрос об ответственности Кра­кова и Хакова.

 

7. Компьютерный энтузиаст Доменов, придерживаясь определенных политических взгля­дов, в разгар предвыборной кампании проник в один из «серверов имен» глобальной сети Internet и под­менил сетевой адрес web-сайта партии «Яблоко» на адрес web-сайта КПРФ, из-за чего все пользовате­ли сети, запрашивающие новости партии «Яблоко», попадали на агитационную страницу КПРФ.

Как квалифицировать действия Доменова?

Вариант:Доменов являлся администратором данного «сервера имен» и в силу этого имел легаль­ный доступ к соответствующей информации.

Можно ли при таких обстоятельствах привлечь Доменова к уголовной ответ­ственности?




Читайте также:
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1737)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)