Тема. Преступления в сфере компьютерной информации-4ч.

1. Общая характеристика преступлений в сфере компьютерной информации. Компьютерная информация как объект уголовно-правовой охраны.

2. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

3. Создание, использование и распространение вредоносных компьютерных программ (ст.273 УК РФ).

4. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-коммуникационных сетей (ст. 274 УК РФ).

Практическое задание:

1 Составьте схемы отличия компьютерных преступлений от смежных составов преступлений.

Решите задачи:

Задача № 1

Студент технического вуза Иванченко во время занятий по информа­тике подключился к сети "Интернет" и регулярно получал в течение семестра материалы разного содержания, в том числе и сексуального характера. В конце семестра в институт поступил запрос о работе в "Интернет" и пришел чек на оплату 105 часов пребывания в сети "Интернет".

Руководство института поставило вопрос о привлечении Иванченко к уго­ловной и гражданской ответственности.

Дайте правовую оценку действиям студента Иванченко.

Задача №2

Аспирант университета Хохлов, 23-ти лет, занимался исследова­тельской работой по компьютерной "вирусологии". Целью работы было выяснение масштаба глобальной сетевой инфраструктуры. В результате ошибки в механизме размножения вирусы, так называемые "сетевые чер­ви", проникли в университетскую компьютерную сеть и уничтожили информацию, содержащуюся в компьютерах факультетов и подразделений. В результате этого были полностью уничтожены списки сотрудников универ­ситета, расчеты бухгалтерии по зарплате, повреждены материалы науч­но-исследовательской работы, в том числе "пропали" две кандидатские и одна докторская диссертации.

Решите вопрос о правомерности действий Хохлова. В чем заключается субъективная сторона преступлений в сфере компьютерной информации?

Задача №3

Левченко и другие граждане Российской Федерации вступили в сго­вор на похищение денежных средств в крупных размерах, принадлежащих "City Bank of America", расположенного в г. Нью-Йорке. Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 2007 г., используя электронную компьютерную систему телекоммуникационной связи "Интернет" и преодолев при этом несколько рубежей многоконтурной защиты от несанкционированного доступа с помощью персонального компьютера стан­дартной конфигурации из офиса предприятия, находящегося в г. Санкт-Пе­тербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате этих операций было осуществлено не менее 40 переводов денежных средств на общую сумму 10 млн 700 тыс. 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживающих в шести странах: США, Великобри­тании, Израиле, Швейцарии, ФРГ, России.

Дайте уголовно-правовую оценку действиям Левченко и других членов орга­низованной группы.

Задача № 4

Студент заочного отделения Шатурин решил использовать компью­тер из компьютерного класса университета для оформления контрольных и курсовых работ. Без разрешения деканата факультета он проник в класс и стал работать на компьютере. Из-за крайне поверхностных знаний и навы­ков работы на компьютере произошли сбои в работе машины, что привело в дальнейшем к отключению модема - одного из элементов компьютерной
системы.

Подлежит ли уголовной ответственности Шатурин?

Задача №4

Оператор ЭВМ одного из государственных учреждений Утевский, ис­пользуя многочисленные дискеты с информацией, получаемые от сотрудни­ков других организаций, не всегда проверял их на наличие "вирусов", доверя­ясь заверениям поставщиков о том, что "вирусов" нет. В результате этого в компьютер Утевского, а затем и в компьютерную сеть учреждения попал ком­бинированный вирус, что привело к утрате информации, содержащей госу­дарственную тайну, и поставило под угрозу срыва запуск одного из космичес­ких объектов.

Дайте юридический анализ действий Утевского.

Задача №5

Савченко осуществлял рассылку подложных электронных писем с целью завладения персональной информацией клиентов «Ситибанка». Рассылка представляла собой электронное письмо с сообщением о переводе 100 долларов США на личный счет клиента и содержала просьбу зайти в систему Интернет-бакинта «Citibank Online» для подтверждения перевода. В случае следования по указанной ссылке происходило попадание на сайт, созданный Савченко, и очень похожий на стартовый экран «Citibank Online». Десять человек ввели номер кредитной карты и пин-код для того, чтобы войти в систему. Воспользовавшись полученной таким образом информацией, Савченко совершил завладение денежными средствами Павлова и Костенко, находящимися в Ситибанке, в сумме 15 и 20 тысяч долларов соответственно.

Квалифицируйте содеянное Савченко.

Задача №6

Гуляшов, студент факультета вычислительной математики, организовывал сетевые атаки, заключающиеся в получении обманным путем доступа в сеть посредством имитации соединения. Таким образом он получил доступ к информации о счетах пользователей интернета и номерах некоторых кредитных карт и пин-кодов. Полученную информацию Гуляшов передавал Сорокиной за вознаграждение, которая использовала ее для хищения денежных средств.

Что такое фишинг, спуфинг и фарминг? Признаки какого явления усматриваются в деянии Гуляшова? (фишинга, спуфинга или фарминга). Квалифицируйте содеянное Гуляшовым и Сорокиной.

Нормативные правовые акты:

1. Федеральный закон от 27.06.2006г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ. – 2006. - № 31 (1 ч.). – Ст. 3448.

2. Федеральный закон от 07.07. 2003г. № 126-ФЗ «О связи» // СЗ РФ. – 2003. - № 28. – Ст. 2895.

3. Федеральный закон от 18.12.2006г. № 231-ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации» // СЗ РФ. – 2006. -№ 52 (1 ч.). – Ст. 5497.

4. Постановление Правительства РФ от 26.06.1995г. № 608 «О сертификации средств защиты информации» // СЗ РФ. - 1995. - № 27.- Ст. 2579.

Литература:

Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Дисс. .. канд. юрид. наук: 12.00.08 - М., 2006.*

Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность.- М., 1991.

Батурин Ю.М. Проблемы компьютерного права.- М., 1991.

Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М., 1991.

Вехов В. Б. Компьютерные преступления. Способы совершения. Методика расследования. - М., 1996.

Волеводз А.Г. Противодействие компьютерным преступлениям. - М., 2002.

Крылов В. В. Информационные компьютерные преступления. - М., 1997.

Кузнецов А.П. Ответственность за преступления в сфере компьютерной информации: учебно-практическое пособие. – Н. Новгород, 2007.

Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М., 1998.

Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. - М., 2002.

Панфилова Е. И., По­пов А. С. Компьютерные преступления.- СПБ., 1998.

Рогозин В.Ю. Преступления в сфере компьютерной информации. - Волгоград, 2000.

Сотрудничество правоохранительных органов России и США в борьбе с новыми видами экономических преступлений. - М., 1998.

Черкасов В. Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. - Саратов, 1995.

Семинар 15

Наши рекомендации