М
етОдические
рекОМендации
к
решению
задач
по
теме
«п
рестУпления
в
сфере
компьютерной
информации
»
(
глава
30)
I.Решениезадач,включенныхвданнуюглаву,предполагаетзна-
ниенетолькоуголовного,ноигражданскогозаконодательства,
вкоторомдаетсяпонятиекомпьютернойинформации,компьютер-
ныхпрограммит.д.Крометого,студентдолженпродемонстриро-
ватьприрешениизадачзнаниеспециальныхтерминов,получен-
ныхвходеизученияинформатикииовладениякомпьютернойтех-
никой(например,информационно-телекомуникационныесети,
оконечноеоборудование,средствазащитыкомпьютернойинфор-
мацииидр.).Дляправильногорешениязадачнеобходимоучиты-
ватьвсепоследниеизменения,вносимыенетольковУКРФ,нои
440
Глава30
вгражданскоезаконодательство,имеющиеотношениеккомпью-
тернойинформации.
II.Алгоритмрешениязадачивключаетвсебяследующуюпоследо-
вательностьдействий(операций):
1)ответнапоставленныйвопрос;
2)законодательная(нормативная)база;
3)обоснованиерешениясоссылкойнасоответствующиезаконо-
дательныепредписанияифактическиеобстоятельствадела(фабулу).
III.Вкачествеобразцапредлагаетсярешениезадачи№842.
1.Ответнапоставленныйвопрос.ВдеянииШатуринаможноусмо-
третьпризнакисоставапреступления,предусмотренныест.274УКРФ
«нарушениеправилэксплуатациисредствхранения,обработкиили
передачикомпьютернойинформациииинформационно-телеком-
муникационныхсетей».
2.Правоваябаза.Законодательнаябазадлярешениязадачи–
ст.274УКРФ,примечаниякст.272УКРФ.
3.Обоснованиерешения.Родовымобъектомданногопреступле-
нияявляютсяобщественнаябезопасностьиобщественныйпорядок;
видовым–отношениявсферекомпьютернойбезопасности.Непо-
средственныйобъект–этоотношения,обеспечивающиеправилаэкс-
плуатациихранения,обработки,передачикомпьютернойинформа-
циииинформационно-телекоммуникационныхсетей.
Объективнаясторонапреступлениясконструированавкачестве
материальногосостава.Обязательныеусловиянаступленияуголовной
ответственности–причинениекрупногоущерба.ВдеянииШатури-
наусматриваютсяотдельныепризнакиобъективнойстороныдеяния,
вчастностинарушенияправилэксплуатацииинформационно-теле-
коммуникационныхсетей.Шатуринтакжеобладаетпризнакамисубъ-
ектаданногопреступления–вменяемидостигвозраста16лет.Субъ-
ективнаясторонапреступленияхарактеризуетсявинойкаквформе
умысла,такивформенеосторожности.
ОднаковопрособуголовнойответственностиШатуриназависит
оттого,вкакомразмеребылпричиненущербегодеянием,таккак
составпреступленияявляетсяматериальным.Согласнопримечанию
кст.272УКРФкрупнымущербомвстатьяхданнойглавыпризнается
ущерб,суммакоторогопревышает1млнруб.Такимобразом,Шату-
ринбудетподлежатьуголовнойответственностипоч.1ст.274УКРФ,
еслиегодеяниемпричиненущербнасуммусвыше1млнруб.
842.СтудентзаочногоотделенияШатуринрешилиспользовать
компьютеризкомпьютерногоклассауниверситетадляоформления
441
Преступлениявсферекомпьютернойинформации
контрольныхикурсовыхработ.Безразрешениядеканатафакультета
онпрониквклассисталработатьнакомпьютере.Из-закрайнепо-
верхностныхзнанийинавыковработынакомпьютерепроизошли
сбоивработемашины,чтопривеловдальнейшемкотключениюмо-
дема–одногоизэлементовкомпьютернойсистемы.
ПодлежитлиуголовнойответственностиШатурин?Дайтеанализ
составапреступления,предусмотренногост.274УКРФ.Чтопонима-
етсяподинформационно-телекоммуникационнымисетямииоконеч-
нымоборудованиемвсмыслест.274УКРФ?Какиевидыоконечно-
гооборудованиявозможны?Относитсяликоконечномуоборудова-
ниютелефонныймодем?
843.АспирантуниверситетаХохлов23летзанималсяисследователь-
скойработойпокомпьютерной«вирусологии».Цельюработыбыло
выяснениемасштабаглобальнойсетевойинфраструктуры.Врезульта-
теошибкивмеханизмеразмножениявирусы,такназываемыесетевые
черви,проникливуниверситетскуюкомпьютернуюсетьиуничтожи-
лиинформацию,содержащуюсявкомпьютерахфакультетовиподраз-
делений.Врезультатеэтогобылиполностьюуничтоженыспискисо-
трудниковуниверситета,расчетыбухгалтериипозарплате,повреждены
материалынаучно-исследовательскойработы,втомчисле«пропали»
двекандидатскиеиоднадокторскаядиссертации.
РешитевопросоправомерностидействийХохлова.Вчемзаключается
субъективнаясторонапреступленийвсферекомпьютернойинформации?
844.ЛевченкоидругиегражданеРФвступиливсговорнапохище-
ниеденежныхсредстввкрупныхразмерах,принадлежащихCity Bank of
America
,расположенноговг.Нью-Йорке.Образовавустойчивуюпре-
ступнуюгруппу,онивпериодсконцаиюняпосентябрь2012г.,исполь-
зуяэлектроннуюкомпьютернуюсистемутелекоммуникационнойсвязи
«Интернет»ипреодолевприэтомнесколькорубежеймногоконтурной
защитыотнесанкционированногодоступаспомощьюперсонального
компьютерастандартнойконфигурацииизофисапредприятия,находя-
щегосявг.Санкт-Петербурге,вводиливсистемууправленияналичными
фондамиуказанногобанкаложныесведения.Врезультатеэтихопераций
былоосуществленонеменее40переводовденежныхсредствнаобщую
сумму10700952дол.СШАсосчетовклиентовназванногобанканасче-
талиц,входящихвсоставпреступнойгруппы,проживающихвшести
странах:США,Великобритании,Израиле,Швейцарии,ФРГ,России.
Дайтеуголовно-правовуюоценкудействиямЛевченкоидругих
членоворганизованнойгруппы.
442
Достарыңызбен бөлісу: |