Вступи в группу https://vk.com/pravostudentshop

«Решаю задачи по праву на studentshop.ru»

Опыт решения задач по юриспруденции более 20 лет!

 

 

 

 


«Задания по дисциплине «Уголовное право»»

/ Уголовное право
Контрольная, 

Оглавление

Уважаемые студенты! 

Данная работа ОТСУТСТВУЕТ в банке готовых, т.е. уже выполненных работ. Я, Марина Самойлова, МОГУ ВЫПОЛНИТЬ эту работу по вашему заказу.

Срок исполнения заказа от 1-го дня.

Для заказа и получения работы напишите мне письмо на studentshopadm@yandex.ru

Вступи в группу https://vk.com/pravostudentshop

«Решаю задачи по праву на studentshop.ru»

Решение задач по юриспруденции [праву] от 50 р.

ВКР / дипломные работы от 5 тыс. руб.

Опыт решения задач по юриспруденции 20 лет!

С уважением, Марина Самойлова, studentshop.ru

 

 

 

Тема 14. Преступления в сфере компьютерной информации (глава 28 раздела IX)

Занятие № 1

1. Понятие, общая характеристика и система преступлений в сфере компьютерной информации. 

2. Виды преступлений в сфере компьютерной информации. 

3. Уголовно-правовая характеристика составов преступлений, образующих систему преступлений в сфере компьютерной информации:  

а) неправомерный доступ к компьютерной информации
(ст. 272 УК РФ);
 

б) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); 

в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). 

Библиографический список

Федеральный закон от 27 июля 2006 г. «Об информации, информационных технологиях и о защите информации» // СЗ РФ. 2006. № 31 (ч. 1). Ст. 3448.

Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996.

Волеводз А.Г.Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.

Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998.

Максимов В.Ю. Компьютерные преступления (вирусный аспект). Ставрополь, 1999.

Панфилова Е.И., Попов А.Н. Компьютерные преступления. СПб., 1998.

Рогозин В.Ю. Преступления в сфере компьютерной информации, информационная безопасность и средства защиты компьютерной информации. Волгоград, 2000.

 

Методические указания

В соответствии с учебно-тематическим планом, разработанным на кафедре уголовного и уголовно-исполнительного права ГОУ ВПО «Саратовская государственная академия права», на изучение темы «Преступления в сфере компьютерной информации» отводится 6 часов: 2 часа на лекционные занятия, 2 часа на семинарские занятия, 2 часа на самостоятельную работу студентов.

Целью изучения заявленной темы выступает формирование у студентов теоретических знаний и практических навыков по реализации норм уголовного закона, обеспечивающих охрану компьютерной информации. Для достижения поставленной цели обучающимся предстоит решить совокупность задач:

1) осмыслить учебную и научную литературу, относящуюся к рассматриваемой теме;

2) определить понятие и выделить признаки преступлений в сфере компьютерной информации;

3) оценить характер и степень общественной опасности исследуемой группы преступлений;

4) обобщить опубликованную или местную следственную и судебную практику по уголовным делам, акцентируя свое внимание при этом на объективных и субъективных признаках составов преступлений, предусмотренных ст. 272, 273, 274 УК РФ;

5) выполнить упражнения и решить задачи (казусы) практического характера, приводимые в настоящем учебно-методическом пособии;

6) осуществить самоконтроль для оценки качества освоения соответствующего материала.

 

В системе права Российской Федерации охрана компьютерной информации обеспечивается нормами уголовного закона, расположенными в главе 28 УК РФ. Необходимость включения в уголовное законодательство специальной главы обусловлена тем, что информатизация в мире и на территории Российской Феде­рации достигла такого уровня, когда общественные отношения, связанные с компьютеризацией человеческой деятельности, объективно тре­буют уголовно-правовой охраны.

Рассматривая указанную группу общественно опасных деяний, следует уяснить общее понятие преступлений в сфере компьютерной информации, выявить критерии, послужившие основанием для объединения их в самостоятель­ную главу УК РФ. Важно помнить, что помещение гл. 28 УК РФ в раздел IX, содержащий нормы о преступлениях, посягающих на общественную безопасность и общественный порядок, определяет родовой объект рассматриваемой группы пре­ступлений. Системообразующим критерием объединения преступлений в сфере компьютерной информации в самостоятельную главу уголовного законодательства выступает видовой объект преступного посягательства.

Студенты должны уметь отграничивать составы преступле­ний в сфере компьютерной информации от составов, ответствен­ность за совершение которых предусмотрена другими статьями уголовного закона. Например, в тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по соответствующим статьям гл. 21 УК РФ. Глава 28 УК РФ предусматривает деяния, в которых предметом посягательства являются компьютеры как информационная структура, носитель информации.

При изучении норм гл. 28 УК РФ надо учесть, что ответственность наступает за неправомерный доступ лишь к охраняемой законом компьютерной информации, т.е. информация должна быть запечатлена на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.

Особенностью конструкции составов о преступлениях в сфере компьютерной информации является то, что они сформулированы как материальные составы (ст. 272, 274 УК РФ). Для привлечения к уголовной ответственности требуется реальное наступление предусмотренных в диспозиции статьи последствий. Исключение составляет ст. 273 УК РФ, где состав преступления по законодательной конструкции является формальным.

При изучении заявленной темы необходимо опираться на нормативный материал, представленный в Библиографическом списке, поскольку нормы, включенные в названную главу уголовного законодательства, имеют бланкетные диспозиции. Так, рассматривая состав «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274 УК РФ), студент должен помнить, что в ходе применения данной уголовно-правовой нормы в каждом конкретном случае требуется выяснить, какие правила эксплуатации ЭВМ, системы ЭВМ или их сети нарушены. Конкретное содержание нарушаемых правил раскрывается в иных нормативных актах — законах, правилах, инструкциях.

 

Задачи и упражнения

1. Сформулируйте понятие преступлений в сфере компьютерной информации. Обоснуйте характер и степень общественной опасности преступлений, запрещенных нормами главы 28 УК РФ.

 

2. Сотрудник конструкторского бюро по разработке экспериментальных моделей двигателей для военных самолетов К. занимался системным обслуживанием компьютеров, но при этом он не обладал правом доступа к определенной группе файлов, защищенных паролем. По предложению агента конкурирующей иностранной фирмы К., за солидное вознаграждение, используя свои знания и навыки, узнал пароль доступа к секретной информации, которая хранилась в памяти ЭВМ. При очередном обслуживании компьютера, воспользовавшись удобным моментом, К. скопировал секретную информацию на переданную ему дискету. Из-за разоблачения иностранного агента службой безопасности дискета осталась невостребованной.

Имеются ли в действиях К. признаки состава преступления? Если «да», то дайте им уголовно-правовую оценку.

 

Варианты решения задачи:

а) действия К. не содержат признаков состава преступления;

б) К. подлежит уголовной ответственности по совокупности преступлений, предусмотренных ст. 272 и 275 УК РФ;

в) в действиях К. просматриваются признаки состава преступления, предусмотренного ст. 272 УК РФ;

г) действия К. следует квалифицировать по другим статьям уголовного закона (прокомментировать авторский вариант ответа).

 

3. Студент физико-математического факультета университета О., занимаясь самостоятельной работой на компьютере, создал вирусную программу, которая могла бы привести к порче монитора ЭВМ. Данной программой он «заразил» компьютерную игру, дискету с которой передал своему другу И. для установки на его компьютер. Через некоторое время И., решив в очередной раз запустить игру на выполнение, обнаружил, что изображение на экране компьютера исчезло. Позже выяснилось, что по причине инфицирования компьютера вирусом монитор вышел из строя.

Дайте юридическую оценку действиям О.

 

Варианты решения задачи:

а) действия О. не содержат признаков состава преступления;

б) О. обязана понести уголовную ответственность по ст. 168 УК РФ;

в) О. совершила преступление, предусмотренное ст. 273 УК РФ;

г) действия К. квалифицируются по другим статьям уголовного закона (прокомментировать авторский вариант ответа).

 

4. Иностранный гражданин Ч., студент медицинского университета, поздно ночью проник в здание филиала коммерческого банка «Эра» и похитил из сейфа различные документы, наличные деньги, а также коробку дискет, предназначенных для работы с компьютером банка. Поскольку Ч. сам не разбирался в компьютерной технике, то он продал похищенные дискеты своему знакомому К., который работал программистом в НИИ. Используя информацию, хранимую на дискетах, К. получил электронный доступ в банковский компьютер, в результате чего совершил хищение крупной суммы денег со счетов вкладчиков.

Решите вопрос об ответственности указанных в задаче лиц.

 

Варианты решения задачи:

а) в действиях Ч. и К. содержатся признаки состава преступления, предусмотренного ст. 158 УК РФ;

б) действия Ч. следует квалифицировать по ст. 272 УК РФ, тогда как К. совершил преступление, предусмотренное ст. 159 УК РФ;

в) содеянное Ч. квалифицируется как кража с незаконным проникновением в помещение либо иное хранилище, а К. совершил мошенничество в крупном размере;

г) действия Ч. и К. квалифицируются по другим статьям уголовного закона (представить и прокомментировать авторский вариант ответа). 

 

5. Работник НИИ М. разработал компьютерный вирус, поражающий текстовую информацию на компьютере, и продемонстрировал возможности этой программы коллеге Г., который без разрешения автора переписал программу-вирус на свою дискету. Перед увольнением из НИИ Г., желая отомстить своему начальнику, инфицировал его компьютер этим вирусом, что повлекло изменение первоначальной информации на этом компьютере.

Квалифицируйте действия М. и Г. Имеются ли в их действиях признаки состава преступления?

 

Варианты решения задачи:

а) в действиях М.и Г. нет признаков состава преступления;

б) действия М.и Г. подлежат квалификации по ст. 273 УК РФ;

в) в действиях М. нет признаков состава преступления, а Г. подлежит ответственности по ст. 273 УК РФ;

г) действия М. и Г. квалифицируются по другим статьям уголовного закона (представить и прокомментировать авторский вариант ответа).

 

6. Преподаватель высшего учебного заведения С. подготовил диссертацию на соискание ученой степени кандидата наук. Набрать готовый материал на компьютере он попросил Я., предлагавшего свои услуги в рекламной газете города. Переписав научную работу на гибкий магнитный диск, Я. не успел вернуть выполненную работу С. в срок, так как ему пришлось срочно уехать на два дня в другой город к своим престарелым родителям.

Воспользовавшись отсутствием отца, совершеннолетний сын Я. — И. — с корыстной целью скопировал информацию с дискеты С. на другую дискету и продал ее практическому работнику 3., а оригинал умышленно инфицировал вирусом, что впоследствии привело к уничтожению информации. Защита кандидатской диссертации С. сорвалась.

Дайте уголовно-правовую оценку действиям И.

 

Варианты решения задачи:

а) содеянное И. содержит признаки двух составов преступлений, предусмотренных ст. 272 и 273 УК РФ;

б) И. совершил преступление, запрещенное ст. 146 УК РФ;

в) в действиях И. содержатся признаки состава преступления, предусмотренного ст. 273 УК РФ;

г) действия И. следует оценивать по другим статьям уголовного закона (укажите авторский вариант).

 

7. Б., старший научный сотрудник НИИ, был завербован иност­ранной разведкой для получения различного рода информации. В ходе предварительного расследования установлено, что Б. получил задание передать разведке содержащуюся в компьютере его коллеги информа­цию, которая является военной тайной, и, в качестве аванса, значи­тельную сумму денег в иностранной валюте.

Столкнувшись в процессе переписывания информации с большими трудностями, по независящим от него обстоятельствам Б. не смог скопировать компьютерную информацию на другой магнитный носитель. Но ему удалось сфотографировать с экрана компьютера чертежи и прилагаемые к ним записи. При попытке передать фотопленку заказчику Б. был задержан работниками контрразведки. Квалифицируйте действия Б.

 

Варианты решения задачи:

а) действия Б. нужно оценивать как покушение на государственную измену (ч. 3 ст. 30 и ст. 275 УК РФ);

б) Б. совершил преступления, предусмотренные ч. 3 ст. 30 и ст. 272 УК РФ, а также ч. 3 ст. 30 и ст. 275 УК РФ;

в) содеянное Б. следует квалифицировать по совокупности преступлений, предусмотренных ст. 272 и 275 УК РФ;

г) деяния Б. квалифицируются по другим статьям уголовного закона (укажите авторский вариант).

 

8. Инженер кафедры правовой информатики Т., нарушая пра­вила эксплуатации ЭВМ, которые указаны в Инструкции по работе с ЭВМ, выключал компьютер, не закрывая текущих программ. Это привело к скоплению на жестком диске большого количества поте­рянных (недоступных) кластеров (участков памяти). К тому же, пре­небрегая Инструкциями по эксплуатации ЭВМ, Т. не проводил ре­гулярного технического обслуживания компьютера, что вызвало блокирование охраняемой законом информации, а также необхо­димость длительного ремонта компьютера.

Дайте уголовно-правовую оценку действиям Т.

 

Варианты решения задачи:

а) содеянное Т. оценивается как преступление против собственности;

б) Т. совершил преступление, квалифицируемое по ст. 273 УК РФ;

в) действия Т. нельзя квалифицировать по ст. 273 УК РФ, поскольку они не повлекли причинения существенного вреда;

г) деяния Т. квалифицируются по другим статьям уголовного закона (укажите авторский вариант).

 

9. Юридическая фирма «Ваш адвокат» в соответствии с лицен­зией оказывала юридическую помощь населению. Осуществляя свою деятельность, адвокаты пользовались электронной базой данных по текущему законодательству. В ходе ознакомления с новой програм­мой, в результате неверного ведения диалога, неосторожные дей­ствия техника А., обслуживающего ЭВМ, повлекли повреждение этой программы. Из-за блокирования компьютерной информации сотрудники юридической фирмы не могли своевременно восполь­зоваться новыми нормативными актами. Руководство фирмы, для устранения возникших неудобств, за дополнительную плату приоб­рело и установило программу «Гарант».

От администрации юридической фирмы в прокуратуру посту­пило заявление о привлечении А. к уголовной ответственности. Содержатся ли в действиях А. признаки состава преступления? Если «да», то укажите их.

 

Варианты решения задачи:

а) неосторожные действия А. не образуют состава преступления;

б) некомпетентное поведение А. квалифицируется по ст. 274 УК РФ;

в) описанные в задаче действия следует оценивать как малозначительные (ч. 2 ст. 14 УК РФ);

г) деяние А. квалифицируется по другим статьям уголовного закона (укажите авторский вариант).

 

10. С. работал главным геологом в Ж-м нефтегазодобывающем объединении. Во время работы с ЭВМ к С. в кабинет зашел коллега по работе Г. В ходе обсуждения производственного вопроса С. понадобилось выйти за документами в геологический от­дел. Воспользовавшись отсутствием С., Г. переписал с компью­тера на гибкий магнитный диск информацию об учете добычи нефти и газа, которая является коммерческой тайной. Согласно действую­щей на объединении инструкции, Г. не обладал правом доступа к ком­мерческой тайне нефтегазодобывающего объединения.

Дайте правовую оценку действиям названных в задаче лиц.

 

Варианты решения задачи:

а) в поведениях названных лиц отсутствуют признаки состава преступления;

б) С. совершил преступление, предусмотренное ч. 2 ст. 183 УК РФ, тогда как на Г. возлагается обязанность понести уголовную ответственность по ст. 272 и 183 УК РФ;

в) действия Г. квалифицируются по ст. 272 и 183 УК РФ, а в поведении С. отсутствуют признаки состава преступления;

г) содеянное С. и Г. с позиции действующего уголовного закона следует оценивать по иному (укажите авторский вариант).

 

11. Директор авиакомпании пригласил программиста К. для разработки программы по продаже и регистрации авиабилетов. К. разработал программу и внес в нее дополнение, с помощью кото­рого информация, хранящаяся в компьютере авиакомпании, регу­лярно, посредством специального прибора — модема, передавалась на личный компьютер К. Полученную информацию программист использо­вал в корыстных целях. Дайте уголовно-правовую оценку действиям К.

 

Варианты решения задачи:

а) действия необходимо квалифицировать по ст. 273 УК РФ;

б) К. совершил преступление, предусмотренное ст. 272 УК РФ;

в) в поведении К. отсутствует признаки состава преступления;

г) содеянное К. следует квалифицировать по другим статьям уголовного закона (укажите авторский вариант).

 

12. К., руководитель коммерческой организации, уговорил сво­его знакомого С., который работал операционистом в банке «Словакия», внести корректировку в базу данных о движении денежных средств на личном счете К. При попытке несанкционированного входа в базу данных сработало защитное устройство. Действия С. привели к блокированию системы сетей ЭВМ в банке «Словакия». Дайте квалификацию действиям К. и С.

 

Варианты решения задачи:

а) в поведениях К. и С. отсутствуют признаки состава преступления;

б) К. и С. являются соучастниками в совершении оконченного преступления, предусмотренного ст. 272 УК РФ;

в) действия К. необходимо квалифицировать как совместное покушение на совершение преступления, запрещенного ст. 272 УК РФ;

г) содеянное К. и С. следует квалифицировать по другим статьям уголовного закона (укажите авторский вариант).

 

13. Инженер-электронщик коммерческого банка «Экспресс-Вол­га» Я., во время работы банка с клиентами, нарушил порядок под­ключения ЭВМ к компьютерной сети. Неосторожные действия ин­женера-электронщика привели к уничтожению хранившейся в базе данных компьютера информации, в результате чего банку причинен материальный ущерб в размере пяти миллионов рублей. Все предпринятые усилия по вос­становлению важной информации оказались безуспеш­ными. Администрация банка обратилась с заявлением в правоохра­нительные органы о привлечении Я. к уголовной ответственности.

Имеются ли в действиях Я. признаки состава преступления?

 

Варианты решения задачи:

а) неосторожное поведение Я. правоприменительные органы квалифицируют по ст. 274 УК РФ;

б) в действиях Я. отсутствуют признаки состава преступления;

в) Я. неосторожно уничтожил чужое имущество, ответственность за которое предусмотрено ст. 168 УК РФ;

г) неосторожное поведение Я. следует оценивать по другим статьям уголовного закона (укажите авторский вариант).

 

14. К., в киоске около станции «Проспект мира» Московского метро, приобрел компакт-диск с нелицензионными копиями про­грамм для ЭВМ фирмы «Майкрософт» — «Все для «Windows», изготовленными без ведома владельцев авторских прав на эти про­граммы. При покупке компакт-диска К. договора с правообладателем не заключал, об этом свидетельствует отсутствие при компакт-диске лицензионного соглашения, а также регистра­ционной карты пользователя.

Содержат ли действия К. признаки состава преступления, запрещенного уголовным законом? Разграничите преступления в сфере компьютерной информации от преступлений, сопряженных с нарушением авторских и смежных прав.

 

Варианты решения задачи:

а) в действиях К. отсутствуют признаки состава преступления;

б) К. является соучастником в совершении преступления, предусмотренного ст. 146 УК РФ;

в) в поведении К. содержатся признаки состава преступления, запрещенного ст. 272 УК РФ;

г) содеянное К. следует квалифицировать по другим статьям уголовного закона (укажите авторский вариант).

 

 



0
рублей


© Магазин контрольных, курсовых и дипломных работ, 2008-2024 гг.

e-mail: studentshopadm@ya.ru

об АВТОРЕ работ

 

Вступи в группу https://vk.com/pravostudentshop

«Решаю задачи по праву на studentshop.ru»

Опыт решения задач по юриспруденции более 20 лет!