Студопедия — Рекомендации к теме. Стремительный рост количества электронно-вычислительный машин, компьютерных систем, сетей и их пользователей закономерно влечет увеличение количества
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Рекомендации к теме. Стремительный рост количества электронно-вычислительный машин, компьютерных систем, сетей и их пользователей закономерно влечет увеличение количества






Стремительный рост количества электронно-вычислительный машин, компьютерных систем, сетей и их пользователей закономерно влечет увеличение количества преступлений против информационной безопасности. В этом контексте возрастает актуальность защиты компьютерной информации и компьютерных программ, в том числе и уголовно-правовыми средствами.

При самостоятельном изучении данной темы следует обратить внимание на проблему объекта преступлений против информационной безопасности. Термин «информационная безопасность» предполагает обеспечение защищенности достаточно широкого спектра информации, что выходит за рамки содержания уголовно-правовых норм, сформулированных в главе 31 УК. Необходимо обратить внимание на высказанную в литературе позицию о корректировке пределов уголовно-правовой охраны путем соответствующих терминологических уточнений.

При анализе признаков преступлений против информационной безопасности следует учитывать, что предметом некоторых преступлений является не только компьютерная информация, но и компьютерная программа, в том числе вредоносная компьютерная программа. Следует ознакомиться с видами вредоносных компьютерных программ, выделяемых в литературе, и определить каким образом уголовный закон дифференцирует ответственность с незаконными действиями в отношении вредоносных программ. Следует также осмыслить возникающие коллизии с правовой защитой: с одной стороны, создание вредоносной компьютерной программы является объектом авторского права, а с другой - преступлением, ответственность за которое предусмотрена ст. 354 УК.

При анализе признаков составов преступлений, предусмотренных в ст. 349 УК, целесообразно осмыслить содержание этой нормы с позиции ее соответствия правилам законодательной техники конструирования уголовно-правовых норм.

В нескольких нормах, предусматривающих ответственность за преступления против информационной безопасности, в качестве последствия названо причинение существенного вреда. При решении вопроса о том, был ли причиненный вред существенным, следует учитывать объем и ценность подвергшейся противоправному воздействию компьютерной информации, временного периода, в течение которого устранялись нарушения в работе компьютерной системы, количество пострадавших пользователей и другие факторы.

Ключевые определения по теме

Преступления против информационной безопасности – это предусмотренные статьями главы 31 УК общественно опасные, виновные деяния, которые посягают на безопасность информационного процесса в части создания, сбора, обработки, накопления, хранения, поиска и распространения информации с помощью компьютерных систем или сетей.

Информационная безопасность в контексте нормативных предписаний, содержащихся в главе 31 УК, - это состояние защищенности процессов создания, сбора, хранения, передачи и правомерного использования компьютерной информации.

Компьютерная информация - сведения о лицах, предметах, событиях, явлениях и процессах, которые хранятся в компьютерной системе, сети или машинном носителе.

Компьютерная система - любое устройство или группа взаимосвязанных или смежных устройств, из которых хотя бы одно, действуя в соответствии с программой, осуществляет автоматизированную обработку данных.

Компьютерная сеть – электронно-вычислительные машины, объединенные между собой сетью электросвязи, в целях передачи и получения компьютерной информации.

 

ПЛАН

1. Понятие информации и ее значение в жизни общества.

2. Информационная безопасность как объект преступления.

3. Виды преступлений против информационной безопасности (ст.ст. 349-355 УК).

 

Основные нормативные источники

Концепция формирования информационного пространства Содружества Независимых Государств: утв. решением Совета глав правительств СНГ, 18 окт. 1996 г. // Эталон-Беларусь [Электронный ресурс] / Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

Об информации, информатизации и защите информации: Закон Респ. Беларусь, 10 нояб. 2008 г. № 455-З // Эталон-Беларусь [Электронный ресурс] / Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

Об электронном документе: Закон Респ. Беларусь, 10 янв. 2000 г. № 357-З: с изм и доп.: текст по состоянию на 20.07.2006 г. // Эталон-Беларусь [Электронный ресурс] / Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

 

Дополнительная литература

Ахраменка, Н. Ф. Проблемные вопросы судебной практики по квалификации преступлений против информационной безопасности / Н. Ф. Ахраменка // Судебная практика в контексте принципов законности и права: сб. науч. тр. / редкол.: В. М.Хомич (гл.ред.) [и др.]. – Минск: Тесей, 2006. – С. 151-162.

Ахраменка, Н. Ф. Преступления против информационной безопасности: краткий реестр проблем / Н. Ф. Ахраменка // Право и демократия: сб. науч. тр. Вып. 18 / редкол.: В. Н. Бибило (гл. ред.) [и др.]. – Минск: БГУ, 2007. – С. 239- 248.

Ахраменка, Н. Реализация в Беларуси международных срандартов уголовно-правового запрета общественно опасного доступа к компьютерной системе / Н. Ахраменка // Судовы веснiк. – 2009. – № 4. – С. 75-79.

Ахраменка, Н. Цель как конструктивный признак несанкционированного доступа / Н. Ф. Ахраменка // Юстыцыя Беларусi. - 2009. - № 6. - С. 41-43.

Лепехин, А. Преступления против информационной безопасности: правовые аспекты / А. Лепехин // Судовы веснік. - 2006. - № 1. - С. 57-59.

Лосев, В. Уголовно-правовой анализ преступлений против информационной безопасности / В. Лосев // Судовы веснік. - 2003. - № 4. - С. 18-22.

Хомич, А. А. Компьютерный саботаж: некоторые проблемы и пути их решения / А. А. Хомич // Право Беларуси. – 2003. - № 21. – С. 65-67.

 

Некоторые источники зарубежной уголовно-правовой доктрины

Батурин, Ю. М. Компьютерная преступность и компьютерная безопасность / Ю. М. Батурин, А. М. Жодзишский. - М.: Юрид. лит., 1991. – 157 с.

Козлов, В. Е. Теория и практика борьбы с компьютерной преступностью. – М.: Телеком, 2002. – 336 с.

Мазуров, А. А. Компьютерные преступления: классификация и способы противодействия / А. А. Мазуров. – М.: Логос, 2002. – 147 с.

Siwicki, M. Ochrona przed niepoż ą daną informacją elektroniczną (aspekty prawnokarne) / М. Siwicki // Pań stwo i prawo: miesię cznik / Polska Akademia Nauk, Komitet Nauk Prawnych. – 2010. - № 1. - S. 73-81.

 

ЗАДАНИЯ (выполняются письменно)

Вариант 1

1. Определите соотношение понятий «информационная безопасность» и «компьютерная безопасность».

2. Охарактеризуйте субъективную сторону преступлений против информационной безопасности.

 

3. Найдите в УК статьи, в которых модификация компьютерной информации является частью составного преступления.

4.Решите казус.

Индивидуальный предприниматель Першин в своей мастерской по ремонту сотовых телефонов принял от гражданина Резова следующий заказ: произвести в предоставленном телефоне Nokia изменение IMEI (международный идентификатор мобильного оборудования). Используя специальную компьютерную программу «Прошивки\Nokia Tool v325\NokiaToolv3.25.exe» Першин выполнил полученный заказ и получил от Резова вознаграждение.

Примечание: содержащийся в памяти микропроцессора сотового телефона IMEI является уникальным параметром, не подлежащим изменению и позволяющий операторам компаний сотовой связи обнаружить и идентифицировать аппарат в случае его утери либо хищения.

 

Вариант 2

1. Какие виды вредоносных компьютерных программ выделяют в литературе. Как уголовный закон дифференцирует ответственность с незаконными действиями в отношении вредоносных программ?

2. Дайте юридический анализ несанкционированного доступа к компьютерной информации.

 

3. Чем компьютерный саботаж отличается от умышленного уничтожения чужого имущества (ст. 218 УК)?

4. Решите казус

Несовершеннолетний Ликеев, воспользовавшись своим личным персональным компьютером, находясь у себя дома, через модемное подключение к городскому номеру телефона вышел в сеть «Интернет», где с целью проверки своих знаний и способностей, используя программу «Брутус», подобрав логическое имя «admin» и пароль, вышел на сервер «ftp. altpress.ru» издательского дома «Алтпресс» и произвел копирование файла «clients.dbf» на свой персональный компьютер. На скопированном файле содержалась информация, относящаяся к коммерческой тайне ИД «Алтпресс». После этого, Ликеев, используя ранее подобранный пароль и логическое имя, вновь вышел на этот же сервер и, выполняя команды на сервере по неосторожности произвел удаление файла «clients.dbf».

 

Вариант 3

1. Дайте юридический анализ нарушению правил эксплуатации компьютерной системы или сети.

2. Проведите отличие модификации компьютерной информации (ст. 350 УК) от причинения имущественного ущерба путем модификации компьютерной информации (ст. 216 УК).

 

3. Найдите в УК статьи, в которых несанкционированный доступ к компьютерной информации является частью составного преступления.

4. Решите казус

Батов, исполняя обязанности инженера автоматизированных систем управления в ООО «Hатур Продукт», по распоряжению директора установил на компьютеры филиала ООО «Hатур Продукт» копии компьютерной программы «УС: Предприятие 7.7 (сетевая версия). Комплексная поставка». Обладая специальными познаниями в сфере установки и распространения компьютерных программ Батов обеспечил запуск копий программы «УС: Предприятие 7.7 (сетевая версия). Комплексная поставка» без ключа аппаратной защиты.

Перед установкой копий компьютерной программы Батов созвонился по телефону с юрисконсультом ООО «Hатур Продукт», который заверил его в правомерности установки копий программы на компьютерах в филиале предприятия, территориально отдаленном от главного офиса.

 

Тема XVII. ПРЕСТУПЛЕНИЯ ПРОТИВ ГОСУДАРСТВА

 







Дата добавления: 2014-11-10; просмотров: 813. Нарушение авторских прав; Мы поможем в написании вашей работы!



Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Этапы и алгоритм решения педагогической задачи Технология решения педагогической задачи, так же как и любая другая педагогическая технология должна соответствовать критериям концептуальности, системности, эффективности и воспроизводимости...

Понятие и структура педагогической техники Педагогическая техника представляет собой важнейший инструмент педагогической технологии, поскольку обеспечивает учителю и воспитателю возможность добиться гармонии между содержанием профессиональной деятельности и ее внешним проявлением...

Репродуктивное здоровье, как составляющая часть здоровья человека и общества   Репродуктивное здоровье – это состояние полного физического, умственного и социального благополучия при отсутствии заболеваний репродуктивной системы на всех этапах жизни человека...

Законы Генри, Дальтона, Сеченова. Применение этих законов при лечении кессонной болезни, лечении в барокамере и исследовании электролитного состава крови Закон Генри: Количество газа, растворенного при данной температуре в определенном объеме жидкости, при равновесии прямо пропорциональны давлению газа...

Ганглиоблокаторы. Классификация. Механизм действия. Фармакодинамика. Применение.Побочные эфффекты Никотинчувствительные холинорецепторы (н-холинорецепторы) в основном локализованы на постсинаптических мембранах в синапсах скелетной мускулатуры...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия