Методические рекомендации. к решению задач по теме « Преступления в сфере компьютерной информации »

к решению задач по теме «Преступления в сфере компьютерной информации»

(глава 30)

I. Решение задач, включенных в данную главу, предполагает знание не только уголовного, но и гражданского законодательства, в котором дается понятие компьютерной информации компьютерных программ и т.д. Кроме того, студент должен продемонстрировать при решении задач знание специальных терминов, полученных в ходе изучения информатики и овладения пользования компьютерной техникой (например, информационно-телекомуникационные сети, оконечное оборудование, средства защиты компьютерной информации и др.). Для правильного решения задач необходимо учитывать все последние изменения, вносимые не только в УК РФ, но и в гражданское законодательство, имеющие отношения к компьютерной информации.

II. Алгоритм решения задачи включает в себя следующую последовательность действий:

1. Ответ на поставленный вопрос;

2. Законодательная (нормативная) база;

3. Обоснование решения со ссылкой на соответствующие законодательные предписания и фактические обстоятельства дела (фабулу).

III. В качестве образца предлагается решение задачи № 842.

В деянии Шатурина можно усмотреть признаки состава преступления, предусмотренные ст. 274 УК РФ «нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». законодательная база для решения задачи – ст. 274 УК РФ, примечания к ст. 272 УК РФ.

Родовым объектом данного преступления являются общественная безопасность и общественный порядок; видовым – отношения в сфере компьютерной безопасности. Непосредственный объект – это отношения, обеспечивающие правила эксплуатации хранения, обработки, передачи компьютерной информации и информационно-телекоммуникационных сетей.

Объективная сторона преступления сконструирована в качестве материального состава. Обязательные условия наступления уголовной ответственности – причинение крупного ущерба. В деянии Шатурина усматриваются отдельные признаки объективной стороны деяния, в частности, нарушения правил эксплуатации информационно-телекоммуникационных сетей. Он также обладает признаками субъекта данного преступления – вменяем и достиг 16 лет. Субъективная сторона преступления характеризуется виной как в форме умысла, так и неосторожности.

Однако, вопрос об уголовной ответственности Шатурина зависит от того, в каком размере был причинен ущерб его деянием, так как состав преступления является материальным. Согласно примечанию к ст. 22 УК РФ крупным ущербом в статьях данной главы признается ущерб сумма которого превышает один миллион рублей. Таким образом, Шатурин будет подлежать уголовной ответственности по ч. 1 ст. 274 УК РФ, если его деянием причинен ущерб на сумму свыше одного миллиона рублей.

842. Студент заочного отделения Шатурин решил использовать компью­тер из компьютерного класса университета для оформления контрольных и курсовых работ. Без разрешения деканата факультета он проник в класс и стал работать на компьютере. Из-за крайне поверхностных знаний и навы­ков работы на компьютере произошли сбои в работе машины, что привело в дальнейшем к отключению модема - одного из элементов компьютерной системы.

Подлежит ли уголовной ответственности Шатурин? Дайте анализ состава преступления, предусмотренного ст.274 УК РФ. Что понимается под информационно-телекоммуникационными сетями и оконечным оборудованием в смысле ст. 274 УК РФ? Какие виды оконечного оборудования возможны? Относится ли к оконечному оборудованию телефонный модем?

843. Аспирант университета Хохлов, 23-ти лет, занимался исследова­тельской работой по компьютерной "вирусологии". Целью работы было выяснение масштаба глобальной сетевой инфраструктуры. В результате ошибки в механизме размножения вирусы, так называемые "сетевые чер­ви", проникли в университетскую компьютерную сеть и уничтожили информацию, содержащуюся в компьютерах факультетов и подразделений. В результате этого были полностью уничтожены списки сотрудников универ­ситета, расчеты бухгалтерии по зарплате, повреждены материалы науч­но-исследовательской работы, в том числе "пропали" две кандидатские и одна докторская диссертации.

Решите вопрос о правомерности действий Хохлова. В чем заключается субъективная сторона преступлений в сфере компьютерной информации?

844. Левченко и другие граждане Российской Федерации вступили в сго­вор на похищение денежных средств в крупных размерах, принадлежащих "City Bank of America", расположенного в г. Нью-Йорке. Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 2012 г., используя электронную компьютерную систему телекоммуникационной связи "Интернет" и преодолев при этом несколько рубежей многоконтурной защиты от несанкционированного доступа с помощью персонального компьютера стан­дартной конфигурации из офиса предприятия, находящегося в г. Санкт-Пе­тербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате этих операций было осуществлено не менее 40 переводов денежных средств на общую сумму 10 млн 700 тыс. 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживающих в шести странах: США, Великобри­тании, Израиле, Швейцарии, ФРГ, России.

Дайте уголовно-правовую оценку действиям Левченко и других членов орга­низованной группы.

845. Студент технического вуза Иванченко во время занятий по информа­тике подключился к сети "Интернет" и регулярно получал в течение семестра материалы разного содержания, в том числе и сексуального характера. В конце семестра в институт поступил запрос о работе в "Интернет" и пришел чек на оплату 105 часов пребывания в сети "Интернет".

Руководство института поставило вопрос о привлечении Иванченко к уго­ловной и гражданской ответственности.

Дайте правовую оценку действиям студента Иванченко.

846. Оператор ЭВМ одного из государственных учреждений Утевский, ис­пользуя многочисленные дискеты с информацией, получаемые от сотрудни­ков других организаций, не всегда проверял их на наличие "вирусов", доверя­ясь заверениям поставщиков о том, что "вирусов" нет. В результате этого в компьютер Утевского, а затем и в компьютерную сеть учреждения попал ком­бинированный вирус, что привело к утрате информации, содержащей госу­дарственную тайну, и поставило под угрозу срыва запуск одного из космичес­ких объектов.

Дайте юридический анализ действий Утевского. Что следует понимать под тяжкими последствиями нарушении правил эксплуатации информационно-телекоммуникационных сетей?

847. Савченко осуществлял рассылку подложных электронных писем с целью завладения персональной информацией клиентов «Ситибанка». Рассылка представляла собой электронное письмо с сообщением о переводе 100 долларов США на личный счет клиента и содержала просьбу зайти в систему Интернет-бакинта «CitibankOnline» для подтверждения перевода. В случае следования по указанной ссылке происходило попадание на сайт, созданный Савченко, и очень похожий на стартовый экран «CitibankOnline». Десять человек ввели номер кредитной карты и пин-код для того, чтобы войти в систему. Воспользовавшись полученной таким образом информацией, Савченко совершил завладение денежными средствами Павлова и Костенко, находящимися в Ситибанке, в сумме 15 и 20 тысяч долларов соответственно.

Квалифицируйте содеянное Савченко.

848. Гуляшов, студент факультета вычислительной математики, организовывал сетевые атаки, заключающиеся в получении обманным путем доступа в сеть посредством имитации соединения. Таким образом он получил доступ к информации о счетах пользователей интернета и номерах некоторых кредитных карт и пин-кодов. Полученную информацию Гуляшов передавал Сорокиной за вознаграждение, которая использовала ее для хищения денежных средств.

Что такое фишинг, спуфинг и фарминг? Признаки какого явления усматриваются в деянии Гуляшова? (фишинга, спуфинга или фарминга). Квалифицируйте содеянное Гуляшовым и Сорокиной.

849. ГУВД Московской области было возбуждено уголовное дело по факту совершение неправомерного доступа в охраняемой законом компьютерной информации в кассовых аппаратах одного из индивидуальных предпринимателей г.Павловский Посад Лебедева. Следствие квалифицировало действие Лебедева по ч.2 ст.272 УК РФ, т.е. изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Информация, содержащаяся в контрольно-кассовых аппаратах, признана следствием разновидностью компьютерной информации. Адвокат Лебедева настаивал на изменении квалификации.

Дайте юридическую оценку содеянного. Что следует понимать под компьтерной информацией?

850. Петров использовал доработанный сотовый телефон – «сканер», который позволял производить звонки за чужой счет. Всего в течение шести месяцев Петров таким образом «израсходовал» 15 тыс.рублей. Можно ли считать информацию, содержащуюся в сотовым телефоне, компьютерной информацией? Как соотносятся компьютерная информация и коммерческая тайна? Квалифицируйте содеянное Петровым.

851. Программист Мохов был признан судом виновным в деяниях, предусмотренных ч.3. ст.273 УК РФ и ч.1 ст.165 УК РФ. С ноября по апрель Мохов рассылал клиентам пяти городским Интернет-провайдерам «Троянские» программы и получал логины с паролями, которыми пользовался для доступа в Интернет. Всего было доказано наличие 12 подобных эпизодов, в течение которых Мохов пользовался услугами Интернета без оплаты.

Правильно ли суд квалифицировал содеянное? В каких случаях возможна квалификация по совокупности деяний, предусмотренных ст.272-274 УК РФ с иными составами преступлений? Что следует понимать под тяжкими последствиями, применительно к составу преступления, предусмотренного ст.273 УК РФ?

852. Панченко и Будин, работали в компьютерной форме, распространяли «Троянские» программы и получали доступ к паролям пользователей компьютеров. Следствие квалифицировало распространение вирусных программ по ч.1 ст.273 УК РФ, а доступ к чужим паролям по ч.1. ст.272 УК РФ.

Дайте анализ объективных и субъективных признаков данных составов преступлений. Решите вопрос о квалификации содеянного.

ГЛАВА 31

ПРЕСТУПЛЕНИЯ ПРОТИВ ОСНОВ КОНСТИТУЦИОННОГО

СТРОЯ И БЕЗОПАСНОСТИ ГОСУДАРСТВА

Видовым объектом всех составов преступлений, объединенных в главу 29 УК РФ, выступают общественные отношения, обеспечивающие состояние защищенности основ конституционного строя и безопасности государства.

Основы конституционного строя Российской Федерации определены в главе 1 Конституции РФ, закрепляющей исходные принципы конституционного строя, экономических отношений, политической системы общества.

Основы закрепляют форму государственной власти в Российской Федерации (ст.1), признают человека, его прав и свободы высшей ценностью (ст. 2), определяют носителем суверенитета и единственным источником государственной власти в Российской Федерации ее многонациональный народ (ст. 3), пределы суверенитета Российской Федерации (ст. 4), провозглашают и гарантируют единство экономической деятельности и равенство всех форм собственности (ст. 8), закрепляют принцип разделения властей на законодательную, исполнительную и судебную (ст. 11), признают идеологическое и политическое многообразие (ст. 13), определяют соотношение действия Конституции и других законов и иных нормативных правовых актов и общепризнанных принципов и норм международного права и международных договоров (ст. 15). Содержание этих и других ценностей, охраняемых статьями главы 1 Конституции Российской Федерации, и представляет основы конституционного строя как неотъемлемую часть видового объекта рассматриваемых преступлений.

Безопасность государства - составная часть безопасности (наряду с безо­пасностью личности и общества). В соответствии с Законом Российской Федерации от 5 марта 1992 г. № 2446-1 «О безопасности» под безопасностью пони­мается состояние защищенности жизненно важных интересов личности, обще­ства и государства от внутренних и внешних угроз. В соответствие с этим безопасность государства- это состояние защищенности конституционного строя, суверенитета, обороноспособности и территориальной целост­ности Российской Федерации.

Суверенитет - это верховенство государственной власти внутри страны и ее независимость во внешнеполитической сфере. Суверенитет есть важнейшее свойство самостоятельности и независимости как государственной власти, так и государства в целом.

Обороноспособность представляет собой состояние экономического, воен­ного, социально - нравственного потенциала, обеспечивающее надежную защи­ту суверенитета государства и его территорий от нападения извне.

Территориальная неприкосновенность есть нерушимость государственной границы Российской Федерации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: