Задачи по уголовному праву преступления в сфере компьютерной информации

Методические рекомендации

к решению задач по теме Преступления в сфере компьютерной информации «

II. Алгоритм решения задачи включает в себя следующую последовательность действий.

Обоснование решения со ссылкой на соответствующие законодательные предписания и фактические обстоятельства дела (фабулу).

III. В качестве образца предлагается решение задачи № 842.

В деянии Шатурина можно усмотреть признаки состава преступления, предусмотренные ст. 274 УК РФ «нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей «. законодательная база для решения задачи – ст. 274 УК РФ, примечания к ст. 272 УК РФ.

Родовым объектом данного преступления являются общественная безопасность и общественный порядок; видовым – отношения в сфере компьютерной безопасности. Непосредственный объект – это отношения, обеспечивающие правила эксплуатации хранения, обработки, передачи компьютерной информации и информационно-телекоммуникационных сетей.

Объективная сторона преступления сконструирована в качестве материального состава. Обязательные условия наступления уголовной ответственности – причинение крупного ущерба. В деянии Шатурина усматриваются отдельные признаки объективной стороны деяния, в частности, нарушения правил эксплуатации информационно-телекоммуникационных сетей. Он также обладает признаками субъекта данного преступления – вменяем и достиг 16 лет. Субъективная сторона преступления характеризуется виной как в форме умысла, так и неосторожности.

Однако, вопрос об уголовной ответственности Шатурина зависит от того, в каком размере был причинен ущерб его деянием, так как состав преступления является материальным. Согласно примечанию к ст. 22 УК РФ крупным ущербом в статьях данной главы признается ущерб сумма которого превышает один миллион рублей. Таким образом, Шатурин будет подлежать уголовной ответственности по ч. 1 ст. 274 УК РФ, если его деянием причинен ущерб на сумму свыше одного миллиона рублей.

842. Студент заочного отделения Шатурин решил использовать компью­тер из компьютерного класса университета для оформления контрольных и курсовых работ. Без разрешения деканата факультета он проник в класс и стал работать на компьютере. Из-за крайне поверхностных знаний и навы­ков работы на компьютере произошли сбои в работе машины, что привело в дальнейшем к отключению модема — одного из элементов компьютерной системы.

Подлежит ли уголовной ответственности Шатурин? Дайте анализ состава преступления, предусмотренного ст.274 УК РФ. Что понимается под информационно-телекоммуникационными сетями и оконечным оборудованием в смысле ст. 274 УК РФ? Какие виды оконечного оборудования возможны? Относится ли к оконечному оборудованию телефонный модем?

Решите вопрос о правомерности действий Хохлова. В чем заключается субъективная сторона преступлений в сфере компьютерной информации?

Дайте уголовно-правовую оценку действиям Левченко и других членов орга­низованной группы.

845. Студент технического вуза Иванченко во время занятий по информа­тике подключился к сети «Интернет» и регулярно получал в течение семестра материалы разного содержания, в том числе и сексуального характера.

Стадии преступлений


В конце семестра в институт поступил запрос о работе в «Интернет» и пришел чек на оплату 105 часов пребывания в сети «Интернет».

Руководство института поставило вопрос о привлечении Иванченко к уго­ловной и гражданской ответственности.

846. Оператор ЭВМ одного из государственных учреждений Утевский, ис­пользуя многочисленные дискеты с информацией, получаемые от сотрудни­ков других организаций, не всегда проверял их на наличие «вирусов», доверя­ясь заверениям поставщиков о том, что «вирусов» нет. В результате этого в компьютер Утевского, а затем и в компьютерную сеть учреждения попал ком­бинированный вирус, что привело к утрате информации, содержащей госу­дарственную тайну, и поставило под угрозу срыва запуск одного из космичес­ких объектов.

Дайте юридический анализ действий Утевского. Что следует понимать под тяжкими последствиями нарушении правил эксплуатации информационно-телекоммуникационных сетей?

848. Задачи по уголовному праву преступления в сфере экономической деятельности? Гуляшов, студент факультета вычислительной математики, организовывал сетевые атаки, заключающиеся в получении обманным путем доступа в сеть посредством имитации соединения. Таким образом он получил доступ к информации о счетах пользователей интернета и номерах некоторых кредитных карт и пин-кодов. Полученную информацию Гуляшов передавал Сорокиной за вознаграждение, которая использовала ее для хищения денежных средств.

Что такое фишинг, спуфинг и фарминг? Признаки какого явления усматриваются в деянии Гуляшова? (фишинга, спуфинга или фарминга). Квалифицируйте содеянное Гуляшовым и Сорокиной.

Дайте юридическую оценку содеянного. Что следует понимать под компьтерной информацией?

850. Петров использовал доработанный сотовый телефон – «сканер», который позволял производить звонки за чужой счет. Всего в течение шести месяцев Петров таким образом «израсходовал 15 тыс. рублей.

Состав преступления и его значение для квалификации


Можно ли считать информацию, содержащуюся в сотовым телефоне, компьютерной информацией? Как соотносятся компьютерная информация и коммерческая тайна? Квалифицируйте содеянное Петровым.

851. Программист Мохов был признан судом виновным в деяниях, предусмотренных ч.3. ст.273 УК РФ и ч.1 ст.165 УК РФ. С ноября по апрель Мохов рассылал клиентам пяти городским Интернет-провайдерам «Троянские программы и получал логины с паролями, которыми пользовался для доступа в Интернет. Всего было доказано наличие 12 подобных эпизодов, в течение которых Мохов пользовался услугами Интернета без оплаты.

Правильно ли суд квалифицировал содеянное? В каких случаях возможна квалификация по совокупности деяний, предусмотренных ст.272-274 УК РФ с иными составами преступлений? Что следует понимать под тяжкими последствиями, применительно к составу преступления, предусмотренного ст.273 УК РФ?

852. Панченко и Будин, работали в компьютерной форме, распространяли «Троянские программы и получали доступ к паролям пользователей компьютеров. Следствие квалифицировало распространение вирусных программ по ч.1 ст.273 УК РФ, а доступ к чужим паролям по ч.1. ст.272 УК РФ.

Дайте анализ объективных и субъективных признаков данных составов преступлений. Решите вопрос о квалификации содеянного.

Видовым объектом всех составов преступлений, объединенных в главу 29 УК РФ, выступают общественные отношения, обеспечивающие состояние защищенности основ конституционного строя и безопасности государства.

Основы конституционного строя Российской Федерации определены в главе 1 Конституции РФ, закрепляющей исходные принципы конституционного строя, экономических отношений, политической системы общества.

Безопасность государства— составная часть безопасности (наряду с безо­пасностью личности и общества). В соответствии с Законом Российской Федерации от 5 марта 1992 г. № 2446-1 «О безопасности под безопасностью пони­мается состояние защищенности жизненно важных интересов личности, обще­ства и государства от внутренних и внешних угроз. В соответствие с этим безопасность государства- это состояние защищенности конституционного строя, суверенитета, обороноспособности и территориальной целост­ности Российской Федерации.

Суверенитет— это верховенство государственной власти внутри страны и ее независимость во внешнеполитической сфере. Суверенитет есть важнейшее свойство самостоятельности и независимости как государственной власти, так и государства в целом.

Обороноспособность представляет собой состояние экономического, воен­ного, социально — нравственного потенциала, обеспечивающее надежную защи­ту суверенитета государства и его территорий от нападения извне.

Территориальная неприкосновенность есть нерушимость государственной границы Российской Федерации.

Задачи по основным положениям главы 28 «Преступления в сфере компьютерной информации Уголовного кодекса РФ

Решение в пользу какой стороны и почему вынесет суд при предъявлении владельцем фирмы «Электронная галерея И. С. Дубцовым судебного иска к продавцу этой же фирмы, если по вине последнего произошло электрическое замыкание и было повреждено значительное количество компьютерной техники?

Будет ли привлечена к уголовной ответственности главный бухгалтер, торговой сети «Оптпром С. Н. Вульф, если ее действия повлекли уничтожение компьютерной информации в базах данных вышеуказанной торговой сети и после ревизии предприятие было оштрафовано на 350 000 рублей?

Будет ли удовлетворен иск компании «Интермедиа о привлечении к уголовной в ответственности гражданина Р. И. Сизова и выплате им фирме денежной компенсации, если он внедрил в компьютерную сеть компании программу, действие которой заключается в уничтожении исполняемых файлов в какой-либо компьютерной сети. Функционирование данной программы принесло убытки различным организациям на общую сумму 670 000 рублей.

Задачи по основным положениям закона «Об электронной цифровой подписи

Решение в пользу какой стороны и почему вынесет суд при предъявлении владельцем сертификата ключа подписи И. С. Задачи по теме преступления в сфере экономической деятельности? Мурашовым судебного иска к удостоверяющему центру, если он не сообщил удостоверяющему центру о том, что тайна закрытого ключа электронной цифровой подписи нарушена?

Решение в пользу какой стороны и почему вынесет суд при предъявлении владельцем сертификата ключа подписи И. О. Симоновой судебного иска к удостоверяющему центру, если представители последнего не сообщили ей об аннулировании сертификата ключа подписи до истечения срока его действия?

[sape count=1 block=1 orientation=1]

Решение в пользу какой стороны и почему вынесет суд при предъявлении владельцем сертификата ключа подписи Д. А. Коркиным судебного иска к удостоверяющему центру, если представители последнего аннулировали сертификат ключа подписи гражданина РФ на основании письменного заявления сына владельца сертификата ключа подписи, выдававшего себя за него?

Тип 3. Задачи, ориентированные на выявление каких-либо несоответствий, связанных с нарушением информационной безопасности

При решении приведенных ниже ситуационных задач учащиеся должны найти и исправить несоответствие в предложенной ситуации , если оно имеет место.

Кроме того, необходимо обосновать свой ответ, указав наименование соответствующего нормативного документа, его статью и пункт статьи, на которые следует опираться.

Задачи по основным положениям статьи 4 Гражданского кодекса РФ

Гражданин П. А. Сергеев зарегистрировал созданную им информационную систему «Растения Омской области под своим именем 17.05.07. Его авторское право на созданную им информационную систему будет действовать до 17.05.2057.

Гражданка И. П. Лукашина решила зарегистрировать свое авторское право на созданную ею базу данных и осуществила это следующим образом: © 2006 Лукашина Ирина.

Гражданин В. П. Чумаков зарегистрировал свое авторское право на созданную им операционную систему «New System». Однако гражданину Чумакову не принадлежит право модификации созданного им программного продукта.

Задачи по, основным положениям главы 28 «Преступления в сфере компьютерной информации Уголовного кодекса РФ.

За несанкционированный доступ и копирование компьютерной информации судприговорил гражданина РФ В. А. Лютикова к 5 годам лишения свободы.

По вине оператора по набору данных М. Л. Плехановой, работавшей с компьютерной системой бухгалтерских платежей, торговая сеть «Антиквар понесла денежные убытки в размере 1 850 000 рублей. Задачи по уголовному праву необходимая оборона с решением? М. Е. Плехановой было предъявлен обвинение по ст. 273 УК РФ..

Студентам технического университета за доступ к компьютерной системе службы внутренних дел и копирование части файлов данной системы было предъявлено обвинение по ст. 272, п. 1 УК РФ.

Н. А. Симонова, сотрудница отдела продаж косметической компании «Макияж», за распитие кофейного напитка в непосредственной близости от ЭВМ была наказана исправительными работами сроком на 15 суток.

Оператор ПК торговой сети «Вернисаж Д. С. Ермилов был обвинен по ст. 272, п. 1 УК РФ за изменение данных в поле «Адрес в базе данных клиентских платежей. Эту модификацию он произвел по просьбе самой клиентки в связи с изменением ее места жительства.

За распространение программы, действие которой заключается в уничтожении текстовых файлов в какой-либо компьютерной сети, студент III курса авиационного техникума был наказан судом штрафом в размере 100 минимальных размеров оплаты труда.

За несанкционированный доступ к компьютерной информации в файлах химико-биологического исследовательского центра «New Life и ее модификацию гражданку РФ А. С. Иванову суд приговорил к 8 месяцам исправительных работ.

За нарушение работы с компьютерной системой бухгалтерских платежей авиакомпании «Небеса сотруднице вышеупомянутой организации Т. В. Бариновой, действия которой привели к модификации компьютерных данных и принесли авиакомпании «Сибирь денежные убытки в размере 150 000 рублей, было предъявлено обвинение по ст. 274 УК РФ.

Читайте другие статьи на сайте:

🟠 В чем суть вашей проблемы?

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.