План занятия
1. Общая характеристика и виды преступлений в сфере компьютерной информации.
2. Характеристика отдельных видов преступлений в сфере компьютерной информации.
Вопросы для подготовки к семинару
1. Дайте понятие и раскройте общую характеристику преступлений в сфере компьютерной информации, опишите их виды.
2. В чем особенности неправомерного доступа к компьютерной информации.
3. Охарактеризуйте создание, использование и распространение вредоносных компьютерных программ.
4. В чем особенности нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Задачи и задания
1. Служащий одного из банков Игрунков приобрел на рынке компакт-диск с компьютерной игрой «Galactic Shipwright». На следующий день Игрунков установил игру на своем рабочем компьютере, связанном по сети с другими компьютерами банка. В результате распространения вируса, записанного на компакт-диске, компьютерная система банка была выведена из строя и не могла нормально функционировать более суток, из-за чего банк принес существенные убытки.
Как квалифицировать действия Игрункова?
2. Студент Технического университета Артемов, преодолев ради любопытства систему защиты коммерческого эротического web-сайта, распространил информацию о способе взлома системы защиты этого сайта в компьютерной сети Internet. Там же он поместил информацию о зарегистрированных пользователях упомянутого сайта, включая сведения о номерах их кредитных карт. В последующие несколько часов сайт подвергся массированным атакам сетевых хулиганов со всего мира, в результате чего прекратил функционирование на несколько дней. Кроме того, нелегальным использованием кредитных карт был причинен ущерб их законным владельцам.
Дайте юридическую оценку действиям Артемова.
3. Компьютерный энтузиаст Доменов, придерживаясь определенных политических взглядов, в разгар предвыборной кампании проник в один из «серверов имен» глобальной сети Internet и подменил сетевой адрес web-сайта КПРФ, из-за чего все пользователи сети, запрашивающие новости партии «Яблоко», попадали на агитационную страницу КПРФ.
Как квалифицировать действия Доменова?
4. Малахов незаконно приобрел компьютерную программу стоимостью 102 025 руб., авторские права на которую принадлежат ООО „Ромашка“, в целях дальнейшей перепродажи. После чего, в ходе проведения оперативно-розыскного мероприятия "проверочная закупка“ сбыл указанную программу путем установки на жесткий диск компьютера, используя другую вредоносную компьютерную программу, предназначенную для нейтрализации средств защиты компьютерной информации, получив за это 2 500 рублей.
По каким статьям Уголовного кодекса РФ может привлечен виновный к уголовной ответственности?
5. Петровский, в ходе проведения оперативно-розыскного мероприятия «Проверочная закупка», сбыл оперативным сотрудникам установку нелицензионного программного обеспечения. При этом суд принял во внимание, что в качестве «закупщика» в рассматриваемом оперативно-розыскном мероприятии «Проверочная закупка» участие принимал сотрудник правоохранительного органа, показания которого о наличии оперативной информации о том, что Петровский занимается незаконным использованием не лицензированного программного обеспечения и использованием вредоносного программного обеспечения, в материалах уголовного дела ничем не подтверждены. По мнению суда правоохранительные органы, фактически склонили и побудили Петровского к совершению противоправных действий, т. е. его спровоцировалик совершению преступления.
Возможно ли привлечь Петровского к уголовной ответственности по ч. 2 ст. 146, ч. 1 ст. 273 УК РФ?
Дата: 2019-11-01, просмотров: 794.