Тема. Преступления в сфере компьютерной информации-4ч.
1. Общая характеристика преступлений в сфере компьютерной информации. Компьютерная информация как объект уголовно-правовой охраны.
2. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
3. Создание, использование и распространение вредоносных компьютерных программ (ст.273 УК РФ).
4. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-коммуникационных сетей (ст. 274 УК РФ).
Практическое задание:
1 Составьте схемы отличия компьютерных преступлений от смежных составов преступлений.
Решите задачи:
Задача № 1
Студент технического вуза Иванченко во время занятий по информатике подключился к сети "Интернет" и регулярно получал в течение семестра материалы разного содержания, в том числе и сексуального характера. В конце семестра в институт поступил запрос о работе в "Интернет" и пришел чек на оплату 105 часов пребывания в сети "Интернет".
Руководство института поставило вопрос о привлечении Иванченко к уголовной и гражданской ответственности.
Дайте правовую оценку действиям студента Иванченко.
Задача №2
Аспирант университета Хохлов, 23-ти лет, занимался исследовательской работой по компьютерной "вирусологии". Целью работы было выяснение масштаба глобальной сетевой инфраструктуры. В результате ошибки в механизме размножения вирусы, так называемые "сетевые черви", проникли в университетскую компьютерную сеть и уничтожили информацию, содержащуюся в компьютерах факультетов и подразделений. В результате этого были полностью уничтожены списки сотрудников университета, расчеты бухгалтерии по зарплате, повреждены материалы научно-исследовательской работы, в том числе "пропали" две кандидатские и одна докторская диссертации.
Решите вопрос о правомерности действий Хохлова. В чем заключается субъективная сторона преступлений в сфере компьютерной информации?
Задача №3
Левченко и другие граждане Российской Федерации вступили в сговор на похищение денежных средств в крупных размерах, принадлежащих "City Bank of America", расположенного в г. Нью-Йорке. Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 2007 г., используя электронную компьютерную систему телекоммуникационной связи "Интернет" и преодолев при этом несколько рубежей многоконтурной защиты от несанкционированного доступа с помощью персонального компьютера стандартной конфигурации из офиса предприятия, находящегося в г. Санкт-Петербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате этих операций было осуществлено не менее 40 переводов денежных средств на общую сумму 10 млн 700 тыс. 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживающих в шести странах: США, Великобритании, Израиле, Швейцарии, ФРГ, России.
Дайте уголовно-правовую оценку действиям Левченко и других членов организованной группы.
Задача № 4
Студент заочного отделения Шатурин решил использовать компьютер из компьютерного класса университета для оформления контрольных и курсовых работ. Без разрешения деканата факультета он проник в класс и стал работать на компьютере. Из-за крайне поверхностных знаний и навыков работы на компьютере произошли сбои в работе машины, что привело в дальнейшем к отключению модема - одного из элементов компьютерной
системы.
Подлежит ли уголовной ответственности Шатурин?
Задача №4
Оператор ЭВМ одного из государственных учреждений Утевский, используя многочисленные дискеты с информацией, получаемые от сотрудников других организаций, не всегда проверял их на наличие "вирусов", доверяясь заверениям поставщиков о том, что "вирусов" нет. В результате этого в компьютер Утевского, а затем и в компьютерную сеть учреждения попал комбинированный вирус, что привело к утрате информации, содержащей государственную тайну, и поставило под угрозу срыва запуск одного из космических объектов.
Дайте юридический анализ действий Утевского.
Задача №5
Савченко осуществлял рассылку подложных электронных писем с целью завладения персональной информацией клиентов «Ситибанка». Рассылка представляла собой электронное письмо с сообщением о переводе 100 долларов США на личный счет клиента и содержала просьбу зайти в систему Интернет-бакинта «Citibank Online» для подтверждения перевода. В случае следования по указанной ссылке происходило попадание на сайт, созданный Савченко, и очень похожий на стартовый экран «Citibank Online». Десять человек ввели номер кредитной карты и пин-код для того, чтобы войти в систему. Воспользовавшись полученной таким образом информацией, Савченко совершил завладение денежными средствами Павлова и Костенко, находящимися в Ситибанке, в сумме 15 и 20 тысяч долларов соответственно.
Квалифицируйте содеянное Савченко.
Задача №6
Гуляшов, студент факультета вычислительной математики, организовывал сетевые атаки, заключающиеся в получении обманным путем доступа в сеть посредством имитации соединения. Таким образом он получил доступ к информации о счетах пользователей интернета и номерах некоторых кредитных карт и пин-кодов. Полученную информацию Гуляшов передавал Сорокиной за вознаграждение, которая использовала ее для хищения денежных средств.
Что такое фишинг, спуфинг и фарминг? Признаки какого явления усматриваются в деянии Гуляшова? (фишинга, спуфинга или фарминга). Квалифицируйте содеянное Гуляшовым и Сорокиной.
Нормативные правовые акты:
1. Федеральный закон от 27.06.2006г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ. – 2006. - № 31 (1 ч.). – Ст. 3448.
2. Федеральный закон от 07.07. 2003г. № 126-ФЗ «О связи» // СЗ РФ. – 2003. - № 28. – Ст. 2895.
3. Федеральный закон от 18.12.2006г. № 231-ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации» // СЗ РФ. – 2006. -№ 52 (1 ч.). – Ст. 5497.
4. Постановление Правительства РФ от 26.06.1995г. № 608 «О сертификации средств защиты информации» // СЗ РФ. - 1995. - № 27.- Ст. 2579.
Литература:
Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Дисс. .. канд. юрид. наук: 12.00.08 - М., 2006.*
Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность.- М., 1991.
Батурин Ю.М. Проблемы компьютерного права.- М., 1991.
Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М., 1991.
Вехов В. Б. Компьютерные преступления. Способы совершения. Методика расследования. - М., 1996.
Волеводз А.Г. Противодействие компьютерным преступлениям. - М., 2002.
Крылов В. В. Информационные компьютерные преступления. - М., 1997.
Кузнецов А.П. Ответственность за преступления в сфере компьютерной информации: учебно-практическое пособие. – Н. Новгород, 2007.
Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М., 1998.
Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. - М., 2002.
Панфилова Е. И., Попов А. С. Компьютерные преступления.- СПБ., 1998.
Рогозин В.Ю. Преступления в сфере компьютерной информации. - Волгоград, 2000.
Сотрудничество правоохранительных органов России и США в борьбе с новыми видами экономических преступлений. - М., 1998.
Черкасов В. Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. - Саратов, 1995.
Семинар 15