Тема № 2/2. Уголовно – правовая и криминалистическая характеристика преступлений в сфере компьютерной информации и высоких технологий.
Метод проведения занятия – семинар-опрос. Учебные вопросы: 1. Правовое понятие информации. Охраняемая законом компьютерная информация. Машинные носители информации. 2. Электронный документ: понятие, виды, реквизиты. Электронная цифровая подпись. 3. Понятие и виды компьютерных преступлений. 4. Уголовно – правовая характеристика преступлений в сфере компьютерной информации. 5. Криминалистическая характеристика преступлений в сфере компьютерной информации.
Рекомендуемые темы для докладов и сообщений: 1. Понятие и сущность компьютерной информации, ее отличие от других видов информации. 2. Основные способы хранения и средства передачи компьютерной информации. Основные средства и методы ее защиты. 3. Проблемы законодательного регулирования Интернет – пространства. 4. Национальные интересы России в сфере информационной безопасности. 5. Классификация компьютерных преступлений. Методические рекомендации По первому вопросу необходимо дать определение терминам «информация» и «компьютерная информация», проанализировать сущность охраняемой законом информации, определить признаки и особенности охраняемой законом компьютерной информации как предмета преступлений, предусмотренных главой 28 УК РФ. Далее следует дать определение термину «машинные носители информации» и рассказать об их видах. Уяснение этих вопросов предполагает знание положений части IV ГК РФ, законов «О связи», «Об информации, информационных технологиях и защите информации», «О коммерческой тайне», «О персональных данных», «О государственной тайне». По второму вопросу необходимо назвать виды электронных документов, рассказать о требованиях, предъявляемых к форме и обязательным реквизитам документов, создаваемым СВТ. Объяснить, в каких случаях электронный документ признается доказательством по уголовному делу. Дать понятие копии, экземпляру и дубликату ЭД. Далее следует раскрыть понятие электронной цифровой подписи (ЭЦП).
По третьему вопросу следует уделить внимание разграничению понятий «компьютерные преступления», «информационные преступления», «преступления в сфере высоких технологий» и «киберпреступность», знать различные точки зрения на определение понятия «компьютерные преступления» и классификацию компьютерных преступлений. По четвертому вопросу необходимо, проанализировав современную судебную практику по делам о преступлениях в сфере компьютерной информации, показать взаимосвязь преступлений в сфере компьютерной информации с иными преступлениями, совершенными с применением компьютерной техники, подробно рассказать об особенностях квалификации преступлений, предусмотренных ст.ст. 272-274 УК РФ. Осветить сложные вопросы разграничения преступлений в сфере компьютерной информации и хищения чужого имущества, совершенного с применением компьютерной техники а так же проблемы, возникающие при квалификации преступлений, совершенных с использованием сети Интернет. Ответ на пятый вопрос состоит из нескольких подпунктов: во-первых, необходимо назвать и охарактеризовать способы совершения преступления и способы сокрытия следов совершения преступлений в сфере компьютерной информации и высоких технологий; во-вторых, знать особенности следовой информации и особенности обстановки совершения преступления; в-третьих, дать характеристику лицам, совершающим преступления в сфере компьютерной информации и высоких технологий.
Вопросы для самоконтроля: 1. Что такое «электронный документ», «электронное сообщение»?
2. Что такое «электронная цифровая подпись»? 3. Кто такой «владелец сертификата ключа подписи»? 4. Что такое «средства электронной цифровой подписи»? 5. Что такое «закрытый и открытый ключ электронной цифровой подписи»? 6. Что такое «сертификат ключа подписи»? 7. Кто такой «пользователь сертификата ключа подписи»? 8. Когда электронное сообщение признается равнозначным документу, подписанному собственноручной подписью? 9. Что такое «машинограмма»? 10. Что такое «электронный журнал», «электронная страница в сети Интернет»? 11. В каких случаях электронный документ признается доказательством по уголовному делу? 12. Что такое логин и пароль доступа в Интернет? 13. Определение термина «Интернет», адресация в Интернет. 14. Что такое «уничтожение», «блокирование», «копирование», «модификация» компьютерной информации? 15. Каковы основные способы совершения компьютерных преступлений? 16. Каковы мотивы совершения компьютерных преступлений? 17. Дайте определение ЭВМ, программы для ЭВМ, базы данных, сети ЭВМ и системы ЭВМ.
Литература Основная 1. Уголовный кодекс РФ 13.06.1996 года №63-ФЗ (ред. от 22.07.2008). 2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации». 3. Федеральный закон РФ от 10.01.2002 № 1-ФЗ (ред. от 08.11.2007) «Об электронной цифровой подписи» // Собрание законодательства РФ, 2002. № 2. Ст. 127. 4. Методика расследования компьютерных преступлений: учебно-методическое пособие //К.П. Индык, С.П. Кушниренко и др. - СПб, 2008. 5. Козлов В.Е. Компьютерные преступления: криминалистическая характеристика и осмотр места происшествия. МВД Респ. Беларусь. Минск, 2001. 6. Курс криминалистики. Том 3 //под ред.О.Н. Коршунова. – СПб: Юридический центр Пресс, 2004. 7. Полный курс уголовного права // под ред. А.И. Коробеева. – СПб: Юридический центр Пресс, 2008.
Дополнительная 1. Гражданский кодекс Российской Федерации 26.01.1996 года N 14-ФЗ (ред. от 14.07.2008), ст. ст. 1260 ч.2, 1261, 1262, 1270 ч.2 п.9, 1280. 2. Федеральный закон РФ от 18.06.2003 № 126-ФЗ (ред. от 29.04.2008) «О связи» // Собрание законодательства РФ, 2003. № 28. Ст. 2895. 3. Федеральный закон от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне» в ред. Федеральных законов от 02.02.2006 N 19-ФЗ, от 18.12.2006 № 231-ФЗ, от 24.07.2007 № 214-ФЗ
4. Федеральный закон «О персональных данных» от 27 июля 2006 г. № 152-ФЗ 5. Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» в ред. Федерального закона от 01.12.2007 № 294-ФЗ. 6. Вехов В.Б. Документы на машинном носителе // Законность, 2004. № 2. 7. Крылов В.В. Информация как элемент криминальной деятельности // Вестник Московского университета. Серия 11. Право. 1998. № 4 8. Зайцев П.Б. Электронный документ как источник доказательств // Законность, 2002. № 4. 9. Рыбин А.В. Электронный документ как вещественное доказательство по уголовным делам о преступлениях в сфере компьютерной информации (процессуальный и криминалистический аспекты): научно-практическое пособие. Краснодар. 2003. Тема № 2/3. Уголовно – правовая и криминалистическая характеристика преступлений в сфере компьютерной информации и высоких технологий. Метод проведения занятия – практическое занятие. Учебные вопросы: 1. Уголовно-правовая характеристика преступления, предусмотренного ст. 272 УК РФ. 2. Уголовно-правовая характеристика преступлений, предусмотренных ст. ст. 273-274 УК РФ. 3. Способы совершения и способы сокрытия совершения преступлений в сфере компьютерной информации и высоких технологий. 4. Особенности следовой информации по делам в сфере компьютерной информации. Методические рекомендации Вопросы практического занятия направлены на закрепление курсантами положений, изученных в ходе лекционного и семинарского занятий. По первому вопросу необходимо осветить состав преступления, предусмотренный ст. 272 УК РФ, дать определение неправомерному доступу к компьютерной информации. По второму вопросу необходимо проанализировать составы преступлений, предусмотренных ст.ст. 2730274 УК РФ. По третьему вопросу необходимо знать классификацию способов совершения компьютерных преступлений, охарактеризовать основные из них. Назвать типичные способы сокрытия данного вида преступлений. По четвертому вопросу необходимо охарактеризовать основные типы следов совершения преступления в сфере компьютерной информации, более подробно остановиться на характеристике нетрадиционных (информационных) следов.
Учебные задания (вводные): Вводная 1: Суханов М.В. в своей квартире с помощью своего персонального компьютера путем использования программы сканировании IP-пространства «Shаrеd Rеsоursе Scannel» и дешифровки файлов с расширением PWL, получил и копировал информацию об учетных данных: логин "ip***" и пароль "*****", принадлежащих провайдеру ЗАО «Интелтелеком» и находящихся в пользовании ООО «Звезда». Затем Суханов М.В., используя указанные логин и пароль, осуществил 241 выход в сеть Интернет. В результате использования Сухановым логина и пароля, и его идентификации провайдером как правомочного пользователя этих учетных данных ООО «Звезда» было вынуждено оплатить произведенные подключения в размере 10934 руб. 01 коп. Задание: 1) Является ли логин и пароль доступа в сеть Интернет охраняемой законом компьютерной информацией? 2) Дайте правовую оценку деяния Суханова М.В. 3) Каков способ совершения данного преступления? Вводная 2: 18 часов 55 минут 1 марта 2008 года, Петрухин С.А. отправил на электронный почтовый ящик, принадлежащий гр. Горину, письмо ложного содержания с прикрепленным к нему файлом, содержащим в себе программу для ЭВМ, которая определяется антивирусной программой AVP 32 Лаборатории Касперского как вирус "TrojanDropper. Win32.Joiner.а", имеющий своей функциональной особенностью копирование с инфицированных компьютеров конфиденциальной информации о пароле и логине доступа в сеть Интернет на заранее заданный электронный адрес злоумышленника. Указанное письмо поступило на сервер в Интернете для обработки и отправки на ящик Горину, однако, в ходе проверки антивирусная программа указанного сервера обнаружила в файле, приложенном к письму, программу-вирус и непозволила этим файлам дойти до адресата. Задание: 1) Дайте правовую оценку деяния Петрухина С.А. Вводная № 3: В ходе работы в глобальной компьютерной сети Интернет г-н Иванов И.И. обнаружил, что на электронной странице сайта «Книжный мир» – http://www.booksworld.ru/book1386.htm неправомерно находится полная электронная версия печатного литературного произведения, автором которого он является. Задание: 1) Дайте правовую оценку данного события. 2) Назовите электронные документы, которые могут быть использованы в качестве доказательств. Вводная № 4: Семенов В.А. в магазине торговой сети «Евросеть» за наличный расчет приобрел 7 карт оплаты услуг сотовой электросвязи оператора «БиЛайн» номиналом 200 единиц каждая. Целостность вакуумной упаковки карт и защитного слоя с кодом активации нарушены не были. При попытке активировать эти карты с помощью принадлежащего ему аппарата радиотелефонной связи г-н Семенов В.А. обнаружил, что они ранее были уже кем-то активированы.
Задание: 3) Дайте правовую оценку данного события. 4) Являются ли карты оплаты услуг сотовой связи электронным документом? Вводная № 5: При попытке снять наличные денежные средства из банкомата со специального карточного счета № 30896745340000125622, открытого в Санкт-Петербургском филиале АКБ «Банк Возрождение», держатель карты «Виза Электрон» г-н Зуев А.К. обнаружил пропажу денежных средств с указанного банковского счета на сумму 123 тыс. 245 руб. Задание: 1) Дайте правовую оценку данного события. Вводная № 6: В Акционерный коммерческий банк (АКБ) «КапиталБАНК» (город СПб) поступило для отправки электронное платежное поручение № 32/112 о перечислении со счета № 43567500009105677856 АОЗТ «Волгобалт» на счет № 23567835556600810578 ООО «Росмебель», обслуживаемый АКБ «ИРИС» (город Иркутск), 230 млн. 653 тыс. 071 руб. В процессе отправки данного документа по сети ЭВМ «Спринт-Теленет», преступником были внесены изменения в реквизиты получателя. В результате этого, указанная сумма денежных средств была перечислена на расчетный счет № 23567835656601810778 ООО «Полипласт», обслуживаемый АКБ «РИА Банк» (город Москва). В ходе предварительного расследования установлено, что изменения в реквизиты платежного поручения были внесены бухгалтером Дорониной М.Ю. на этапе его обработки и включения в пакет электронных документов для последующей передачи бухгалтеру Скворцовой М.И. – оператору рабочей станции сети ЭВМ «Спринт - Теленет». Задания: 1) Дайте правовую оценку деяния. 2) Определите вид и реквизиты электронных документов. Вводная № 7: Иванов Е.Н., 16.11.2008 года в 17 часов 14 минут в помещении мастерской, расположенной, по ул. Беляева, д. 21, г. СПб, установил на свой рабочий компьютер программу для ЭВМ — «программу — взломщик» («Sable»), позволившую запускать установленный им экземпляр программного продукта "1С: Бухгалтерия 7.7 Бухгалтерский учет. Многопользовательская Редакция 4.4", без установленного правообладателя аппаратного ключа защиты HASP (хасп). Задания: 1) Дайте правовую оценку деяния. Литература: Основная
Дополнительная
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|