Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема 14. Преступления В сфере компьютерной информацииСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Контрольные вопросы к теме 1. Понятие, виды и система преступлений в сфере компьютерной информации. 2. Уголовная ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ). 3. Уголовно-правовые основания ответственности за создание, использование и распространение вредоносных компьютерных программ, а также за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст.ст. 273-274 УК РФ). Методические указания по изучению темы: При рассмотрении этой темы необходимо: - уяснить понятия «компьютерная информация» и «преступления в сфере компьютерной информации», определив виды преступлений в сфере компьютерной информации; - проанализировать такие используемые УК РФ специализированные термины, как «информационно-телекоммуникационные сети», «компьютерные программы», «охраняемая компьютерная информация», «уничтожение, блокирование, модификация, копирование, нейтрализация средств защиты компьютерной информации»; - установить родовой, видовой и непосредственные объекты преступлений в сфере компьютерной информации; - проанализировать и охарактеризовать способы закрепления в УК РФ последствий преступлений в сфере компьютерной информации; - раскрыть объективную и субъективную сторону составов неправомерного доступа к компьютерной информации (ст. 272 УК РФ); создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК РФ), а также нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ). Нормативные акты Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149-ФЗ, принят Государственной Думой 8 июля 2006 года. Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" // Собрание законодательства РФ. - 2006. - N 31 (часть I). - Ст. 3451. Конвенция Совета Европы о киберпреступности 2001 года.
Литература Основная *Бриллиантов А.В., Иванова Я.Е. Уголовное право России в схемах и определениях: учеб. пособие / А.В. Бриллиантов Я.Е. ИвановаМ.: Проспект, 2010. - 200 с. *Кочои С.М. Уголовное право. Общая и Особенная части: учеб. / С.М. Кочои. - М: Волтерс Клувер, 2010.-592 с. *Наумов А.В. Российское уголовное прав: курс лекций: в 3-х т./А. В. Наумов.-4-е изд., перераб. и доп. - М:Волтерс Клувер. Т. 2:Особенная часть *Основные понятия Уголовного кодекса Российской Федерации: международные акты, российские нормативные правовые акты, судебная практика / под ред. А. В. Галаховой. - М: Норма, 2010. - 576 с. *Особенная часть Уголовного кодекса Российской Федерации. Комментарий. Судебная практика. Статистика / под ред. В.М. Лебедева; отв. ред. А. В. Галахова.- М: Городец, 2009. - 1168 *Российское уголовное право: учеб.: в 2-х т./под ред. Л.В. Иногамовой-Хегай, В.С. Комиссарова, А.И. Рарога. - 2-е изд., перераб. и доп.- М: Проспект. Т. 1: Общая часть.-2009.-528 с. *Российское уголовное право: учеб./под ред. В.С. Комиссарова -СПб: Питер.- (Учебник для вузов). Особенная часть.-2008 -720 с.: ил. *Сверчков В.В. Уголовное право: краткий курс лекций /В.В. Сверчков.-7-е изд., перераб. и доп.-М: Юрайт-Издат.- Особенная.-2011.- 268 с. *Семернёва Н.К. Квалификация преступлений (части Общая и Особенная): науч.- практ. пособие /Н.К. Семернёва. - М: Проспект,2011.-296 с. *Семернёва Н.К. Квалификация преступлений (части Общая и Особенная): науч.- практ. пособие / Н.К. Семернёва.-Екатеринбург: Уральская гос. юрид. академия,2008.-292 с. *Уголовное право России: учеб./под ред. А. И. Рарога.- 6-е изд., перераб. и доп.-М.: Проспект. Части общая и особенная.- 2010.- 704 с. *Уголовное право России: учеб./под ред. А. И. Рарога.- 4-е изд., перераб. и доп.-М.:Эксмо.- (Российское юридическое образование). Особенная часть.-2010.-704 с. *Уголовное право России: курс лекций / под ред. А.И. Рарога.- 2- е изд. перераб. и доп.-М:Проспект. Части Общая и Особенная.-2011.-496 с. *Уголовное право Российской Федерации: учеб. / под ред. проф. Л. В. Иногамовой-Хегай, А.И. Рарога.-2-е изд., испр. и доп. - М: ИНФРА-М.-(Высшее образование). особенная часть.-2011.-800 с. *Уголовное право России: учеб. пособие / под ред. А.И. Рарога.- 7- е изд., перераб и доп.-М: Проспект. Общая и Особенная части.- 2012.- 728 с.
Дополнительная Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М. 1991. Мамонов К.Л. Компьютерные преступления: некоторые проблемы криминализации // Вестник СпбГУ. 1994. Вып. 1. Черных А.В. Компьютерные вирусы: проблемы ответственности // Советское государство и право. 1991. № 11. Задачи Задача 1. На сборочном конвейере одного из автомобильных заводов России программист Дучин «в шутку» ввел в компьютерную программу паузу при передаче на конвейер определенного числа деталей. При срабатывании логической бомбы ЭВМ зависала и конвейер останавливался. «Шутка», пока ее не выявили, обходилась в 200 невыпущенных автомобилей в смену. Квалифицируйте действия Дучина.
Задача 2. Программисты ООО «Беркут» Яшин и Банных поспорили, кто из них является лучшим программистом фирмы. Для разрешения спора они решили создать по компьютерному вирусу, записать его на ЭВМ противника посредством электронной сети и уничтожить вирус противника. В результате этой «дуэли» компьютерная сеть фирмы оказалась заражена одним из вирусов, и руководству «Беркута» пришлось оплатить работу сотрудников специализированной компании по уничтожению вируса и устранению последствий заражения. Содержат ли действия Яшина и Банных состав преступления?
Задача 3. Челюскин, обнаружив, что во время работы в глобальной сети к нему подключился хакер (компьютерный взломщик), записал на ЭВМ последнего компьютерную программу и активировал ее. Эта программа, разработанная Челюскиным специально для борьбы с компьютерными взломщиками, будучи активированной, не позволила ЭВМ хакера связываться с глобальной сетью. Дайте уголовно-правовую оценку действиям Челюскина.
Задача 4. Оператор ЭВМ адресного бюро Баранова в нарушение правил эксплуатации, не выполнив действий по выходу из программы, выключила компьютер-сервер, что привело к остановке производственного процесса в сети ЭВМ на 2 часа. Вариант: действия Барановой привели к уничтожению части данных о гражданах, которые вводились в ЭВМ, но еще не были сохранены. Содержат ли действия Барановой состав преступления?
Задача 5. Орешкин, программист областного статистического управления, по невнимательности переформатировал жесткий диск ЭВМ, содержащий ценную информацию и легальное программное обеспечение (Windows XP и др.). Информацию и программы восстановить не удалось. Содержат ли действия Орешкина состав преступления?
Задача 6. Системный администратор Шарапова в нарушение должностной инструкции уничтожила файловые архивы на дисках, которые содержали информацию о котировках на валютном рынке и рынке векселей и государственных ценных бумаг. Можно ли привлечь Шарапову к уголовной ответственности?
Задача 7. Дынина, сотрудник расчетно-кассового отдела банка, привела на работу своего малолетнего сына, который, балуясь, выключил компьютер-сервер, что привело к остановке работы РКО на два часа, в течение которых банк не мог производить операции по счетам клиентов, поэтому на один день было задержано исполнение всех платежных поручений. Совершила ли Дынина преступление? Задача 8. Курочкин, подобрав пароль, вошел через глобальную сеть в защищенный раздел сервера Президента Российской Федерации и скопировал интересующую его информацию. Указанные данные относились к государственной тайне. Дайте уголовно-правовую оценку действиям Курочкина.
Контрольные вопросы 1. Что такое компьютерная информация? 2. При наступлении каких последствий неправомерный доступ к охраняемой законом компьютерной информации может считаться оконченным? 3. Охарактеризуйте понятие «вредоносные компьютерные программы» применительно к ст. 273 УК РФ? 4. Какова объективная и субъективная сторона состава создания, использования и распространения вредоносных компьютерных программ? 5. Опишите границы понятий «крупный ущерб» и «тяжкие последствия», закрепленные в ст. 274 УК РФ? 6. По каким критериям можно отграничить состав нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей от состава неправомерного доступа к компьютерной информации? 7. Установите признаки, которые характеризуют субъекта нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)?
|
||||
Последнее изменение этой страницы: 2016-08-16; просмотров: 789; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.37.219 (0.009 с.) |