Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Топ:
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Интересное:
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Дисциплины:
2017-10-08 | 2270 |
5.00
из
|
Заказать работу |
|
|
1. Общая характеристика преступлений в сфере компьютерной информации. Компьютерная информация как объект уголовно-правовой охраны.
2. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
3. Создание, использование и распространение вредоносных компьютерных программ (ст.273 УК РФ).
4. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-коммуникационных сетей (ст. 274 УК РФ).
Практическое задание:
1 Составьте схемы отличия компьютерных преступлений от смежных составов преступлений.
Решите задачи:
Задача № 1
Студент технического вуза Иванченко во время занятий по информатике подключился к сети "Интернет" и регулярно получал в течение семестра материалы разного содержания, в том числе и сексуального характера. В конце семестра в институт поступил запрос о работе в "Интернет" и пришел чек на оплату 105 часов пребывания в сети "Интернет".
Руководство института поставило вопрос о привлечении Иванченко к уголовной и гражданской ответственности.
Дайте правовую оценку действиям студента Иванченко.
Задача №2
Аспирант университета Хохлов, 23-ти лет, занимался исследовательской работой по компьютерной "вирусологии". Целью работы было выяснение масштаба глобальной сетевой инфраструктуры. В результате ошибки в механизме размножения вирусы, так называемые "сетевые черви", проникли в университетскую компьютерную сеть и уничтожили информацию, содержащуюся в компьютерах факультетов и подразделений. В результате этого были полностью уничтожены списки сотрудников университета, расчеты бухгалтерии по зарплате, повреждены материалы научно-исследовательской работы, в том числе "пропали" две кандидатские и одна докторская диссертации.
|
Решите вопрос о правомерности действий Хохлова. В чем заключается субъективная сторона преступлений в сфере компьютерной информации?
Задача №3
Левченко и другие граждане Российской Федерации вступили в сговор на похищение денежных средств в крупных размерах, принадлежащих "City Bank of America", расположенного в г. Нью-Йорке. Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 2007 г., используя электронную компьютерную систему телекоммуникационной связи "Интернет" и преодолев при этом несколько рубежей многоконтурной защиты от несанкционированного доступа с помощью персонального компьютера стандартной конфигурации из офиса предприятия, находящегося в г. Санкт-Петербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате этих операций было осуществлено не менее 40 переводов денежных средств на общую сумму 10 млн 700 тыс. 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживающих в шести странах: США, Великобритании, Израиле, Швейцарии, ФРГ, России.
Дайте уголовно-правовую оценку действиям Левченко и других членов организованной группы.
Задача № 4
Студент заочного отделения Шатурин решил использовать компьютер из компьютерного класса университета для оформления контрольных и курсовых работ. Без разрешения деканата факультета он проник в класс и стал работать на компьютере. Из-за крайне поверхностных знаний и навыков работы на компьютере произошли сбои в работе машины, что привело в дальнейшем к отключению модема - одного из элементов компьютерной
системы.
Подлежит ли уголовной ответственности Шатурин?
Задача №4
Оператор ЭВМ одного из государственных учреждений Утевский, используя многочисленные дискеты с информацией, получаемые от сотрудников других организаций, не всегда проверял их на наличие "вирусов", доверяясь заверениям поставщиков о том, что "вирусов" нет. В результате этого в компьютер Утевского, а затем и в компьютерную сеть учреждения попал комбинированный вирус, что привело к утрате информации, содержащей государственную тайну, и поставило под угрозу срыва запуск одного из космических объектов.
|
Дайте юридический анализ действий Утевского.
Задача №5
Савченко осуществлял рассылку подложных электронных писем с целью завладения персональной информацией клиентов «Ситибанка». Рассылка представляла собой электронное письмо с сообщением о переводе 100 долларов США на личный счет клиента и содержала просьбу зайти в систему Интернет-бакинта «Citibank Online» для подтверждения перевода. В случае следования по указанной ссылке происходило попадание на сайт, созданный Савченко, и очень похожий на стартовый экран «Citibank Online». Десять человек ввели номер кредитной карты и пин-код для того, чтобы войти в систему. Воспользовавшись полученной таким образом информацией, Савченко совершил завладение денежными средствами Павлова и Костенко, находящимися в Ситибанке, в сумме 15 и 20 тысяч долларов соответственно.
Квалифицируйте содеянное Савченко.
Задача №6
Гуляшов, студент факультета вычислительной математики, организовывал сетевые атаки, заключающиеся в получении обманным путем доступа в сеть посредством имитации соединения. Таким образом он получил доступ к информации о счетах пользователей интернета и номерах некоторых кредитных карт и пин-кодов. Полученную информацию Гуляшов передавал Сорокиной за вознаграждение, которая использовала ее для хищения денежных средств.
Что такое фишинг, спуфинг и фарминг? Признаки какого явления усматриваются в деянии Гуляшова? (фишинга, спуфинга или фарминга). Квалифицируйте содеянное Гуляшовым и Сорокиной.
Нормативные правовые акты:
1. Федеральный закон от 27.06.2006г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ. – 2006. - № 31 (1 ч.). – Ст. 3448.
2. Федеральный закон от 07.07. 2003г. № 126-ФЗ «О связи» // СЗ РФ. – 2003. - № 28. – Ст. 2895.
3. Федеральный закон от 18.12.2006г. № 231-ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации» // СЗ РФ. – 2006. -№ 52 (1 ч.). – Ст. 5497.
|
4. Постановление Правительства РФ от 26.06.1995г. № 608 «О сертификации средств защиты информации» // СЗ РФ. - 1995. - № 27.- Ст. 2579.
Литература:
Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Дисс... канд. юрид. наук: 12.00.08 - М., 2006.*
Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность.- М., 1991.
Батурин Ю.М. Проблемы компьютерного права.- М., 1991.
Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М., 1991.
Вехов В. Б. Компьютерные преступления. Способы совершения. Методика расследования. - М., 1996.
Волеводз А.Г. Противодействие компьютерным преступлениям. - М., 2002.
Крылов В. В. Информационные компьютерные преступления. - М., 1997.
Кузнецов А.П. Ответственность за п реступления в сфере компьютерной информации: учебно-практическое пособие. – Н. Новгород, 2007.
Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М., 1998.
Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. - М., 2002.
Панфилова Е. И., Попов А. С. Компьютерные преступления.- СПБ., 1998.
Рогозин В.Ю. Преступления в сфере компьютерной информации. - Волгоград, 2000.
Сотрудничество правоохранительных органов России и США в борьбе с новыми видами экономических преступлений. - М., 1998.
Черкасов В. Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. - Саратов, 1995.
Семинар 15
|
|
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!