Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Тема 16. Преступления в сфере компьютерной информации (2 часа)






1. Понятие и общая характеристика преступлений в сфере компьютерной информации.

2. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

3. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).

4. Нарушение правил эксплуатации средств хранения, обработки и передачи компьютерной информации и информационно-телекоммуникационных сетей

Задачи:

1. Корбин, желая получить компрометирующую информацию о своем начальнике из его персонального компьютера, в начале рабочего дня ис­портил замок входной двери в кабинете Юшина — начальника лаборато­рии одного из НИИ. Затем Корбин позвонил Юшину по телефону с целью получения доступа к компьютеру в его отсутствие. После того как Юшин вышел из кабинета, Корбин проник в кабинет, включил компьютер и стал искать нужные файлы. При перезаписи файлов на дискету в кабинет вошли Юшин и инженер Иванов.

2. Васильченко и Овчаров — студенты радиотехнического института — создали резидентную программу для ЭВМ с целью блокирования тестиру­ющей программы проверки знаний по физике, находящейся на сервере одной из кафедр института. В результате запуска созданной программы по компьютерной сети ин­ститута распространился компьютерный вирус, блокировавший систем­ные программы ЭВМ.

3. Уволенный за несоответствие занимаемой должности программист ком­пании «Регион» Поповский, желая отомстить директору, перед уходом ввел в компьютерную сеть фирмы вредоносную программу, которая уничто­жила большую часть информации о расчетах с клиентами и смежниками. Для восстановления уничтоженной информации предприятию пришлось провести большую работу, расходы составили около 180 тыс. руб.

4. Житель Польши Зиляк был приглашен в г. Москву организованной пре­ступной группой. Ему было предложено за вознаграждение проникнуть в компьютерную сеть одного из коммерческих банков Польши и снять с его счетов значительную сумму в долларах. Первый сеанс прошел успешно, и со счетов банка было снято 10 млн долларов. При второй попытке Зиляк был схвачен во время работы с компьюте­ром вместе с двумя охранниками.

Литература:

1. Воронцова С.В. Киберпреступность: проблемы квалификации преступных деяний // Российская юстиция. 2011. № 2.

2. Говоркова Е.В. Проблемы уголовно-правового регулирования распространения информации в сети Интернет // Российская юстиция. 2010. № 3.

3. Чекунов И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации // Российский следователь. 2012. № 3.

4. Ястребов Д.А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. 2008. № 17.

 

Контрольные вопросы:

1. Что следует понимать под неправомерным доступом к охраняемой законом компьютерной информации, предусмотренным в ст. 272 УК РФ?

2. Что такое охраняемая законом компьютерная информация как предмет преступления, предусмотренного ст. 272 УК РФ?

3. Каковы формы объективной стороны преступления, предусмотренного ст. 273 УК РФ?

4. Что относится к тяжким последствиям как признаку квалифицированных составов преступлений в сфере компьютерной информации?

5. Кто является субъектом нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)?






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.