Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Тема 14. Преступления в сфере компьютерной информации



 

Темы научно-исследовательской работы студентов:

1. Особенности предмета в компьютерных преступлениях.

2. Создание, использование и распространение вредоносных программ для ЭВМ.

 

Библиография по теме:

1. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. (в действ. ред.) // Российская газета. – 2006, – 29 июля.

2. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. (в действ. ред.) // Ведомости СНД и ВС РФ. – 1992. – № 42. – Ст. 2325.

3. Борчева Н.А. Компьютерные преступления в России: Комментарий к Уголовному кодексу Российской Федерации. – М.: Прима-Пресс, 2001.

4. Быков В., Нехорошев А., Черкасов В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями // Уголовное право. – 2003. – № 3.

5. Бытко С.Ю. Преступления в сфере компьютерной информации: Учеб. пособие. – Саратов, 2004.

6. Волеводз А.Г. Противодействие компьютерным преступлениям. – М., 2002.

7. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. – 1997. – № 10.

8. Дворецкий М.Ю. Преступления в сфере компьютерной информации: Понятие. Система, проблемы квалификации и наказания. – Тамбов, 2003.

9. Дворецкий М.Ю. Преступления в сфере компьютерной информации: Учеб. пособие. – Тамбов, 2003.

10. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. – 1999. – № 1.

11. Крылов В. Информационные преступления // Российская юстиция. – 1997. – № 4.

12. Крылов В.В. Информационные компьютерные преступления. – М., 1997.

13. Лопатина Т. Противодействие преступлениям в сфере компьютерной информации // Законность. – 2006. – № 6.

14. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. – 1997. – № 1.

15. Максимов В.Ю. Компьютерные преступления (вирусный аспект). – Ставрополь, 1999.

16. Сальников В.П. и др. Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. – 2000. – № 9.

17. Степанов-Егиянц В. Ответственность за компьютерные преступления // законность. – 2005. – № 12.

18. Панфилова Е.И., Попов А.Н. Компьютерные преступления. – СПб., 1998.

19. Рогозин В.Ю. Преступления в сфере компьютерной информации, информационная безопасность и средства защиты компьютерной информации. – Волгоград, 2000.

20. Ястребов Д.А. Уголовная ответственность за преступления в сфере компьютерной информации за рубежом: Лекция / под общ. ред. Р.А. Каламкаряна. – М.: Прима-Пресс, 2004.

21. Ястребов Д.А. Неправомерный доступ к компьютерной информации / Под общ. ред. А.А. Тер-Акопова и Г.И. Загорского. – М.: Прима-Пресс, 2006.

22. Ястребов Д.А., Брянцева Н.В. Информационная безопасность в Российской Федерации: Уголовно-правовая борьба с неправомерным доступом к компьютерной информации. – М.: ПОЛТЕКС, 2006.

 

Вопросы для самоконтроля:

1. Выберите преступления, относящиеся к преступлениям в сфере ком­пьютерной информации:

а) неправомерный доступ к компьютерной информации;

б) изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов;

в) нарушение получения и разглашение сведений, со­ставляющих коммерческую или банковскую тайну.

2. Выберите наиболее точное определение понятия «компьютерная информация»:

а) это сведения о лицах, предметах, фактах, событиях и явлениях ограниченного доступа или общего характера, находящиеся в электронно-вычислительной машине, системе ЭВМ или их сети;

б) это сведения о лицах, предметах, фактах, событиях и явлениях только ограниченного доступа, находящиеся на переносном электронном носителе;

в) это сведения о лицах, предметах, фактах, событиях и явлениях, которые сконструированы в единый каталог системы (файлы, папки), представляющие собой коммерческую тайну.

3. Субъектом преступлений в сфере компьютерной информа­ции является:

а) вменяемое физическое лицо, достигшее 16-летнего возраста;

б) юридические и физические лица, не имеющие разре­шения для работы с информацией определенной категории;

в) вменяемое физическое лицо, достигшее 18-летнего возраста.

4. Объектом состава преступления, предусмотренного ст. 272 УК РФ («Неправомерный доступ к компьютерной ин­формации»), являются:

а) отношения в сфере обеспечения компьютерной безо­пасности;

б) отношения в сфере обеспечения безопасности работы с ЭВМ;

в) отношения в сфере охраны компьютерной информа­ции;

г) отношения в сфере охраны компьютерных программ.

Укажите, какие общественно опасные последствия охватываются ст. 272 УК РФ?

а) уничтожение информации; б) модификация информации;

в) блокирование информации; г) копирование информации;

д) нарушение работы ЭВМ; е) все перечисленные ответы верны.

С какой формой вины совершается неправомерный доступ к компьютерной информации?

а) только с прямым умыслом; б) с любым видом умысла;

в) неосторожно; г) с двойной формой вины.

7. Субъектом неправомерного доступа к компьютерной ин­формации (ст. 272 УК РФ) является:

а) вменяемое физическое лицо, достигшее 16-летнего возраста;

б) вменяемое физическое лицо, достигшее 16-летнего возраста, которое не имеет разрешения для работы с инфор­мацией определенной категории;

в) вменяемое физическое лицо, достигшее 16-летнего возраста, имеющее разрешение для работы с информацией, охраняемой законом.

8. Объектом преступления, предусмотренного ст. 273 УК РФ («Создание, использование и распространение вредонос­ных программ для ЭВМ»), являются:

а) отношения в сфере обеспечения компьютерной ин­формации;

б) отношения в сфере охраны компьютерной информа­ции;

в) отношения в сфере охраны компьютерных программ;

г) отношения в сфере бесперебойной работы компьютер­ных систем.

9. Предметом преступления, предусмотренного ст. 273 УК РФ, являются:

а) компьютерные программы; б) компьютерная информация;

в) информация на машинном носителе, в ЭВМ, системе ЭВМ, или их сети;

г) ЭВМ как средство совершения преступления.

10. Какие неправомерные действия предусматривает ст. 273 УК РФ (несколько верных ответов)?

а) похищение программ для ЭВМ; б) создание программ для ЭВМ;

в) использование программ для ЭВМ; г) распространение программ для ЭВМ;

д) все перечисленные ответы верны.

Каков по конструкции состав преступления, предусмотренного ст. 273 УК РФ?

а) усеченный; б) формальный;

в) формально-материальный; г) материальный.

12. Определите субъект преступления, предусмотренного ст. 273 УК РФ:

а) специальный субъект;

б) вменяемое физическое лицо, достигшее 14-летнего возраста;

в) вменяемое физическое лицо, достигшее 16-летнего возраста;

г) вменяемое физическое лицо, достигшее 18-летнего возраста.

К какому виду относится диспозиция ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ. Систем ЭВМ или их сети»?

а) простая; б) описательная;

в) ссылочная; г) бланкетная.

 

Задача 1..

Леонов, работающий программистом в коммерческом банке, решил скопировать информацию с компьютера своего начальника отдела. При доступе к этой информации он решил использовать пароль, который ему передал его коллега Рычков. При попытке скопировать информацию произошло уничтожение программы.

 

 

Задача 2.

Программист Семкин работал в коммерческой фирме. В свободное от работы время на своем компьютере он создал программу-вирус, которая на некоторое время прекращала работу компьютера, при этом не влияя никаким образом на информацию, находящуюся в ЭВМ. Семкин запустил эту программу в сеть ЭВМ своей фирмы.

 

Задача 3.

Инженер-техник Самсонов, производивший подключение ЭВМ к источникам питания, халатно отнесся к своим обязанностям. Перед работой он не изучил инструкции, которые ему дал главный инженер-техник, а понадеялся на свой опыт и подключение ЭВМ произвел неправильно. При подключении к сети пять компьютеров вышло из строя.

 

Задача 4.

Инженер-программист Бякин работал над программами для ЭВМ, устанавливаемых на самолетах гражданской авиации. При этом, Бякин, считая себя опытным специалистом, использовал новый, более удобный для него способ ведения диалога с компьютерной программой. Однако при осуществлении рейса самолет, на котором были использованы данные программы, потерпел катастрофу. Обнаруженные черные ящики показали, что причиной катастрофы стали неверно составленные компьютерные программы, которые отклонили самолет от нужного направления полета.

 

Задача 5.

Группа «хакеров», возглавляемая Леоновым, из любопытства обеспечила себе доступ более чем к 50 важным автоматизированным банкам данных, включая ядерную лабораторию, крупный онкологический центр и другие важные объекты РФ.

 

Задача 6.

Из-за разногласий с начальником, инженер-программист Антонович был уволен из коммерческого банка. Однако в день увольнения, имея доступ к базе данных, он проник в нее и стер сведения обо всех вкладчиках данного банка. Затем, имея договоренность со своим знакомым Волковым из другого коммерческого банка, Антонович записал на его счет 100 тысяч долларов США.

 

Задача 7.

Сидоров, будучи убежденным коммунистом, решил вести борьбу с новым строем по-своему. Он создал новый компьютерный вирус, который, по его мнению, был способен уничтожить не только все данные на жестком диске, но и сделать совершенно невозможным дальнейшее использование этого компьютера. Сидоров назвал этот вирус «Красный воин» и дал подробное сообщение об этом в одной из местных патриотических газет с угрозами в адрес обеспеченных людей, имеющих компьютеры. Через некоторое время в коммерческом банке сработала компьютерная защита, которой вирус «Красный воин» был заблокирован; его проникновение в компьютерную систему банка было предотвращено.

 

Задача 8.

Третьяков, с согласия руководства, работал на компьютере в нерабочее время. В один из выходных дней Третьяков разрешил воспользоваться компьютером своему 14-летнему сыну, который по ошибке ввел в компьютер команду на уничтожение важной информации. Впоследствии Третьяков попытался, используя необходимые программы, восстановить утраченное, однако это ему не удалось и он вынужден был доложить обо

всем руководству.

 

Задача 9.

Несовершеннолетний Петров систематически занимался несанкционированным проникновением в систему “Internet”, пользуясь ее платными услугами. Для этого он использовал компьютерную систему одной из крупных иностранных фирм, расположенных в г. Москве. Ущерб, причиненный фирме, составил 50 тыс. долларов США.

 

Задача 10.

Смирнова, работая инженером-программистом на предприятии оборонного значения, взяла у своей знакомой Шиловой дискету с компьютерными играми. В результате использования этой дискеты в компьютерную систему данного предприятия попал компьютерный вирус «КИТ», который уничтожил всю информацию, содержащую цифровые обозначения. При этом вирус имел свойство самосовершенствоваться. В результате предприятие понесло огромные убытки.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-08-31; Просмотров: 885; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.029 с.)
Главная | Случайная страница | Обратная связь