Семинар № 34. Преступления в сфере компьютерной информации
1. Понятие, система и общая характеристика преступлений в сфере компьютерной информации. 2. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ (статьи 272-273). 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274).
Контрольные вопросы: 1. Что такое информация? 2. В каких случаях преступления в сфере компьютерной информации квалифицируются по совокупности (идеальной) с другими преступлениями? Приведите пример. Решите задачи: 1. Служащий банка "Южный" Игрунков приобрел на рынке компакт-диск с компьютерной игрой «Age of Empires II». На следующий день Игрунков установил игру на своем рабочем компьютере, связанном по сети с другими компьютерами банка. В результате распространения вируса, записанного на компакт-диске, компьютерная система банка была выведена из строя и не могла нормально функционировать более суток, из-за чего банк понес существенные убытки. Как квалифицировать действия Игрункова?
2. Студент Технического университета Артемов, преодолев ради любопытства систему защиты коммерческого эротического web-сайта, распространил информацию о способе взлома системы защиты этого сайта в компьютерной сети Internet. Там же он поместил информацию о зарегистрированных пользователях упомянутого сайта, включая сведения о номерах их кредитных карт. В последующие несколько часов сайт подвергся массированным атакам сетевых хулиганов со всего мира, в результате чего прекратил функционирование на несколько дней. Кроме того, не- легальным использованием кредитных карт был причинен ущерб их законным владельцам. Дайте юридическую оценку действиям Артемова.
Задача 3. Мышкин заключил договор с медицинской фирмой «Диабет+», в соответствии с условиями которого, он обязался создать компьютерную программу для нужд фирмы, а та, в свою очередь, оплатить Мышкину его работу. В процессе написания программы Мышкин неоднократно, в целях согласования ее параметров, предоставлял работникам фирмы черновые варианты программы, записанные на магнитном носителе. Через некоторое время руководитель фирмы Кошкин заявил Мышкину, что в его дальнейших услугах фирма не нуждается, договор между ними расторгается, а оплата его работы произведена не будет, так как на это в настоящий момент у фирмы нет денег. Опасаясь такого развития событий, Мышкин еще заранее запрограммировал последний черновой вариант заказанной ему программы, переданный специалистам фирмы, таким образом, чтобы программа потеряла свою функциональность спустя несколько дней после начала ее использования. Именно этот вариант Кошкин распорядился установить в компьютерную сеть своей фирмы, несмотря на то, что договором не предусматривалось право фирмы каким-либо образом использовать черновые варианты разрабатываемой Мышкиным программы. Следствием выхода программы из строя послужила дезорганизация деятельности фирмы, что, в свою очередь, повлекло ухудшение состояния нескольких десятков больных. По заявлению Кошкина в отношении Мышкина было возбуждено уголовное дело, а действия Мышкина были квалифицированы органами предварительного следствия по ч. 2 ст. 273 УК. Адвокатом Мышкина были заявлены ходатайства об освобождении последнего от уголовной ответственности за отсутствием в его действиях состава преступления и о возбуждении в отношении Кошкина уголовного дела по признакам ч. 2 ст. 272 УК. Какое решение должен принять следователь? Содержатся ли в действиях Кошкина признаки состава преступления? Вариант:Мышкин запрограммировал уничтожение данных в компьютерной системе фирмы как реакцию на нелегальное использование черновой копии его программы. Изменится ли в данном случае юридическая оценка его действий?
4. Работник коммерческой организации «Окна» Воротин, не имеющий достаточного опыта работы на компьютере, случайно удалил из памяти главного компьютера организации информацию о ее новых разработках, из-за чего эта организация понесла значительные убытки. По заявлению директора в отношении Воротина было возбуждено уголовное дело по признакам ч. 2 ст. 274 УК. Однако Воротин заявил следователю, что никаких правил работы на компьютере руководство организации не утверждало, и потому он не должен подлежать уголовной ответственности. Верны ли доводы Воротина? Вариант:Уничтожение информация было вызвано тем, что Воротин «заразил» компьютерную систему организации вирусом, записанным на его флэш-карте. Сам Воротин не знал о наличии вируса, поскольку, следуя ранее изданному приказу руководства организации, проверил дискету с помощью антивирусной программы, но данная программа была устаревшей и не могла идентифицировать новые виды вирусов, что было известно Воротину. Как в таком случае квалифицировать действия Воротина?
5. Работник банка Рублев скопировал на магнитный носитель принадлежащую банку программу, которая препятствовала несанкционированному доступу к банковской информации (программу защиты данных). В дальнейшем он, через своих знакомых, продал указанную программу Большакову, который, в свою очередь, договорился с Меньшовым и Середкиным присвоить себе определенную сумму денег из упомянутого банка, поручив анализ программы программисту Умнову. Умнов, по предложению своего друга Середкина, ради профессионального интереса, не зная об истинных намерениях вышеупомянутых лиц, проанализировал программу, вскрыл ее слабые места и передал результаты своей работы Середкину. Большаков, будучи сам программистом, используя данные, полученные Умновым, сумел перевести значительную денежную сумму со счетов указанного банка на счет, открытый в ином банке на имя Меньшова, который и снял с этого счета всю переведенную сумму. Квалифицируйте действия Большакова, Середкина и Меньшова. Подлежат ли уголовной ответственности Рублев и Умнов?
6. Студенты университета Краков и Хаков разработали и осуществили атаку "отказ в обслуживании" на поисковый сервер «Yandex» сети Internet, заключавшуюся в отправке огромного количества запросов на поиск в сети с нескольких компьютеров лаборатории университета. В результате этого доступ к серверу других пользователей Internet был полностью заблокирован на срок более 2 часов. Будучи допрошенными по обстоятельствам дела, Краков и Хаков пояснили, что они хотели «повалить сервер», руководствуясь исключительно желанием проверить свои способности к этому. Решите вопрос об ответственности Кракова и Хакова.
7. Компьютерный энтузиаст Доменов, придерживаясь определенных политических взглядов, в разгар предвыборной кампании проник в один из «серверов имен» глобальной сети Internet и подменил сетевой адрес web-сайта партии «Яблоко» на адрес web-сайта КПРФ, из-за чего все пользователи сети, запрашивающие новости партии «Яблоко», попадали на агитационную страницу КПРФ. Как квалифицировать действия Доменова? Вариант:Доменов являлся администратором данного «сервера имен» и в силу этого имел легальный доступ к соответствующей информации. Можно ли при таких обстоятельствах привлечь Доменова к уголовной ответственности?
Популярное: Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас... Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение... Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (2017)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |