X
Помощь студентам
МЮИ, МЭИ, МИП, СИНЕРГИИ, других ВУЗов и ССУЗов
ГлавнаяКонтактыНовости

Главная » МЮИ. Экзамены. Зачеты » 40.03.01 ЮРИСПРУДЕНЦИЯ (МАГИСТРАТУРА) УП » Актуальные проблемы противодействия преступности (М-УП)

Актуальные проблемы противодействия преступности в сфере высоких технологий
1. Раскройте понятие и значение курса «Актуальные проблемы противодействия преступности в сфере высоких технологий». Покажите соотношение понятий «информационные технологии» и «высокие технологии».
2. Дайте правовое понятие «информации» и проведите классификацию охраняемой законом информации. Охарактеризуйте основные подходы к определению понятия «информация».
3. Раскройте понятие «информационной безопасности». Назовите основные виды угроз информационной безопасности.
4. Объясните значение цифровой безопасности как объекта уголовно-правовой охраны (основной, дополнительный и факультативный).
5. Назовите правонарушения в сфере информационной (цифровой) безопасности и дайте их классификацию.
6. Опишите законодательство Российской Федерации об информации, информационных технологиях и защите информации.
7. Объясните основные аспекты уязвимости информации. Назовите основные виды угроз информационной безопасности.
8. Раскройте проблемы уголовно-правовой защиты тайны частной жизни (личная, семейная тайна, тайна переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, тайна усыновления).
9. Охарактеризуйте преступные деяния, предусмотренные главой 28 УК РФ «Преступления в сфере компьютерной информации».
10. Опишите проблемы квалификации нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
11. Опишите последовательность действий, которые целесообразно применять при расследовании компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ.
12. Раскройте особенности оперативно-розыскной деятельности при расследовании преступлений в сфере высоких технологий.
13. Раскройте государственно-правовые меры обеспечения информационной безопасности.
14. Перечислите виды и особенности отдельных следственных действий при расследовании мошенничества с использованием платежных карт и в сфере компьютерной информации.
15. Раскройте проблемы квалификации преступлений в сфере компьютерной информации.
16. Перечислите нормативные правовые акты, предусматривающие ответственность за совершение преступлений сфере высоких технологий.
17. Опишите особенности криминального использования компьютерной техники в экономической сфере и материальном производстве.
18. Назовите и охарактеризуйте наиболее распространенные виды преступлений в сфере телекоммуникаций.
19. Охарактеризуйте личностные особенности участников преступлений в сфере высоких технологий. Приведите их типологию и классификацию.
20. Опишите меры контроля над компьютерной преступностью в России. Раскройте меры уголовно-правового контроля над компьютерной преступностью в законодательстве России.
21. Назовите особенности преступлений в сфере компьютерной информации, которые должны учитываться при производстве следственных действий по их расследованию.
22. Опишите наиболее эффективные направления в предупреждении компьютерных преступлений.
23. Раскройте состояние, структуру, динамику, тенденции преступности в сфере высоких информационных технологий в современной России.
24. Опишите актуальные проблемы противодействия преступности в сфере высоких информационных технологий в современной России.
25. Дайте характеристику правовой защиты персональных данных и опишите проблемы в этой сфере.
26. Назовите проблемы уголовно-правовой защиты коммерческой, банковской, налоговой тайны.
27. Приведите примеры противоправных действий в отношении документированной информации фискальных систем.
28. Приведите примеры противоправных действий в сфере безналичных расчетов.
29. Дайте общую характеристику зарубежного законодательства по защите информации.
30. Перечислите международные конвенции, соглашения и иные официальные документы международного значения, регламентирующие борьбу с преступностью в сфере высоких технологий.
1.Киберпреступность является относительно новым явлением в нашей жизни. Использование современных информационных технологий в промышленной, торговой, банковской, научной, культурной, образовательной и других сферах общественной жизни детерминировали динамический рост и качественное обновление компьютерной преступности в России, что создает новые угрозы для развития общества и государства. При этом обеспечение своевременности и эффективности предупредительной деятельности в сфере высоких технологий представляет собой определенную проблему для органов внутренних дел, решение которой во многом зависит от комплексного подхода к разрешению организационных, правовых и методических аспектов специального предупреждения данного вида преступлений. Объясните, насколько актуальна проблема противодействия преступности в сфере высоких технологий? Докажите необходимость разработки новых форм и методов борьбы с ней.
2.По свидетельству специалистов, наиболее привлекательным сектором экономики практически любой страны является ее кредитно-финансовая система. Наиболее распространенным в этой области являются компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. Объясните, какие методы защиты банковской информации актуальны? Проанализируйте, как это соотносится с защитой персональных данных клиентов?
3. В период с июня по декабрь 2020 г. руководитель малого предприятия Паршин совместно с кассиром Кондратьевой, действуя с единым умыслом, направленным на сокрытие доходов от налогообложения, ежедневно с 17 до 19 ч в торговых палатках предприятия подключали в гнезда двух контрольно-кассовых аппаратов специально изготовленный самодельный прибор, уничтожали информацию о проведенных в течение текущей смены финансовых операциях и вносили измененные данные о сумме выручки. Проанализируйте, какие нормы закона нарушены? Оцените, как следует квалифицировать деяния виновных?
4. Преступность в сети Интернет приобретает все большие масштабы. Изобретаются все новые уловки по выкачиванию денег, практически полная безнаказанность, анонимность преступников, большое количество доверчивых людей – все это подпитывает этот своеобразный «бизнес». В сети Интернет действуют те же законы, те же нравы, те же обычаи, что и в реальной жизни, в «оффлайне». Это же касается и противоправной деятельности, желание некоторых граждан обогатиться за чужой счет, утвердить собственное «я», получить власть над другими. Сформулируйте правила, которых должны придерживаться пользователи Интернета в целях собственной защиты от преступных посягательств. Назовите Ваши действия в случае поступления неожиданных или необычных электронных сообщений, даже если Вам знаком отправитель?
5.На сегодняшний день в молодежной среде мы вряд ли найдем кого-либо, кто не был бы зарегистрирован во «ВКонтакте», «Facebook», «Instagram», каких-либо тематических форумах или иных площадках для виртуального общения. В целом это норма, ведь человек живет в обществе, и стремится к общению. Объясните, к каким неблагоприятным последствиям может привести такое общение неопытных, наивных и доверчивых пользователей социальных сетей? Сформулируйте свою позицию о плюсах и минусах социальных сетей.
6. В мае 2021 г. неустановленное лицо через систему интернет-банкинга одного из российских банков, установленную на компьютере предприятия ввело в компьютерную систему ложную информацию об использовании расчетного счета, реквизитов фирмы, ключа и пароля его держателем, получило несанкционированный доступ к расчетному счету предприятия, при этом похитило в 7 приемов денежные средства в размере 350 тысяч рублей. Сформулируйте правила информационной безопасности, которые были нарушены в данном случае. Объясните, как не стать жертвой преступлений против информационной безопасности?
7. Вам поступил звонок с неизвестного номера (495***, 499***, 8800***) от сотрудника банка, который сообщает о незаконных операциях по Вашему счету, предлагая пройти процедуру отмены незаконной операции и возврата похищенных денежных средств. В ходе разговора неизвестный Вам собеседник пытается выяснить реквизиты банковских карт (номер, срок действия и код с оборотной стороны), а также коды, поступающие в СМС-сообщении. Продемонстрируйте Ваши действия в данной ситуации. Объясните, насколько следует доверять такого рода информацию по телефону неизвестному (даже если звонок поступил с «официального» номера кредитно- финансового учреждения)?
8. По телефону Вам предлагают выдать кредит (займ) под низкий процент и под предлогом оплаты комиссии, услуг курьера, стоимости страхования просят перечислить денежные средства на банковские карты (счета). Объясните, какой порядок получения кредита является наиболее безопасным? Продемонстрируйте Ваши действия в данной ситуации.
9. Вам поступил звонок по объявлению с предложением приобрести продаваемый Вами товар. При этом потенциальный покупатель предлагает перевести предоплату на Вашу карту, реквизиты которой просит ему предоставить. Поясните, каких данных достаточно для совершения такого перевода? Предложите, как в таких случаях целесообразно поступать в целях Вашей финансовой безопасности.
10. Вы решили купить в Интернет-магазине новый мобильный телефон, ноутбук, фотоаппарат, или любой другой товар по привлекательной цене, но сотрудник магазина просит перечислить предоплату. Расскажите, как следует перечислять предоплату в этом случае? Обоснуйте, может ли интернет-магазин принимать оплату за покупку на электронные кошельки и счета мобильных телефонов?
11. Вы решили продать/купить товар через сеть Интернет на торговых площадках «Авито», «Юла» и т.п. Вам звонит покупатель/продавец, сообщая о том, что готов оплатить/купить товар, но для этого ему необходимо узнать реквизиты банковской карты для безналичного перевода/оформления доставки (номер, срок действия и код с оборотной стороны), а также коды поступающие в СМС-сообщении. Для получения оплаты/получения товара необходимо выполнить определенные действия у банкомата, либо перейти по ссылке. Объясните, как следует поступить, если Вас просят пройти к ближайшему банкомату, терминалу оплаты, либо перейти по ссылке для оплаты (отправки товара через транспортную компанию)? Докажите, что покупателю/продавцу достаточно знать только номер карты, никакие другие сведения не требуются.
12. Вы общаетесь в Интернете, и ведёте аккаунты в соцсетях («ВКонтакте», «Одноклассники», «Фейсбуке»). К Вам обратился знакомый с просьбой одолжить ему денежные средства, либо назвать свои данные карты для осуществления перевода. Объясните, как следует поступить в целях финансовой безопасности? Предложите действия, в случае если в сообщении он пишет, что не может говорить по какой-то причине?
13.Вам позвонили на телефон (мобильный или городской) под видом родственника и сказали, что попали в ДТП, в полицию и просят за решение вопроса перечислить денежные средства на карты, телефоны и др. счета. Опишите Ваши действия в такой ситуации. Сформулируйте контрольный вопрос якобы родственнику, чтобы убедиться в обратном.
14.В сети Интернет Вы нашли объявление о предоставлении услуг с вакансиями организаций. С Вами связались по телефону, и предлагают оплатить денежную сумму за оформление документов для трудоустройства. Покажите, какую роль играют отзывы об организации потенциальных работников и уволившихся по какой-либо причине? Проанализируйте, как трудовой кодекс регламентирует вопросы оплаты услуги трудоустройства? Предложите, каким образом лучше выяснить, каким видом деятельности занимается организация, и какие услуги предоставляет?
15. На сегодняшний день наиболее часто встречаются хищение с использованием средств IP-телефонии и телефонов сотовых операторов под предлогом предотвращения несанкционированного списания денежных средств, оформления кредита, блокировки банковской карты, сохранения денежных средств на «резервном» счёте. Преступник вводит жертву в заблуждение с помощью методов так называемой «социальной инженерии», получая реквизиты банковской карты и одноразовые коды в СМС, созданные для идентификации лица в системе дистанционного банковского обслуживания, как владельца, либо заставляет потерпевшего установить программы удалённого доступа «Team - Viewer» или «AnyDesk», распоряжается имеющимися на лицевом счёте денежными средствами, как правило переводя их на подконтрольные счета, используя различные платежные сервисы, электронные кошельки и номера телефонов операторов сотовой связи. Поясните, какими должны быть действия владельца карты в данном случае? Укажите обязанности банковских служащих, обслуживающих банковские счета физических лиц. Аргументируйте, существует ли такой вид сохранения средств, как внесение наличности через терминал на «резервный» счёт либо перевод на абонентский номер?
16. Развитие цифровой экономики не только открывает новые возможности для общества и государства, но и вооружает преступников новыми методами совершения преступлений, а также создает дополнительные криминальные угрозы для многочисленных сфер общественной жизни. По данным МВД России характеристика состояния преступности в России за 2020 год отражает значительный рост числа преступлений в названной категории по сравнению с прошлым годом. Их число возросло на 73,4%, в том числе с использованием Интернета – на 91,3%, при помощи средств мобильной связи – на 88,3%. Определите, как вынужденный переход на дистанционный режим работы спровоцировал увеличение числа преступлений, совершенных с использованием информационных технологий? Докажите высокую латентность таких преступлений. Объясните, как цифровой прогресс совершенствует также инструменты для совершения преступлений, увеличивая их количество?
17. Проанализируйте различные варианты классификации экономических преступлений и сравните их между собой. Укажите, какой вариант классификации считаете наиболее правильным? Чем, по Вашему, объясняется включение преступлений против собственности в экономические преступления, содержащиеся преимущественно в гл.22 УК РФ?
18. Студент заочного отделения Бойцов решил использовать компьютер из компьютерного класса университета для оформления контрольных и курсовых работ. Без разрешения деканата факультета он проник в класс, и стал работать на компьютере. Из-за крайне поверхностных знаний и навыков работы на компьютере произошли сбои в работе машины, что привело в дальнейшем к отключению модема - одного из элементов компьютерной системы. Определите, подлежит ли уголовной ответственности Бойцов? Дайте анализ состава преступления, предусмотренного ст.274 УК РФ. Объясните, что понимается под информационно-телекоммуникационными сетями и оконечным оборудованием в смысле ст. 274 УК РФ? Укажите, какие виды оконечного оборудования возможны? Аргументируйте, относится ли к оконечному оборудованию телефонный модем?
19. Аспирант университета Хохлов, 23-ти лет, занимался исследовательской работой по компьютерной "вирусологии". Целью работы было выяснение масштаба глобальной сетевой инфраструктуры. В результате ошибки в механизме размножения вирусы, так называемые "сетевые черви", проникли в университетскую компьютерную сеть, и уничтожили информацию, содержащуюся в компьютерах факультетов и подразделений. В результате этого были полностью уничтожены списки сотрудников университета, расчеты бухгалтерии по зарплате, повреждены материалы научно- исследовательской работы, в том числе "пропали" две кандидатские и одна докторская диссертации. Решите вопрос о правомерности действий Хохлова. Сформулируйте, в чем заключается субъективная сторона преступлений в сфере компьютерной информации?
20. Студент технического вуза Столяров во время занятий по информатике подключился к сети "Интернет" и регулярно получал в течение семестра материалы разного содержания, в том числе и сексуального характера. В конце семестра в институт поступил запрос о работе в "Интернет" и пришел чек на оплату 105 часов пребывания в сети "Интернет". Руководство института поставило вопрос о привлечении Столярова к уголовной и гражданской ответственности. Дайте правовую оценку действиям студента Столярова. Укажите, какие нарушения в этой сфере наказываются в административном порядке?
21. Оператор ЭВМ одного из государственных учреждений Утевский, используя многочисленные флэшки с информацией, получаемые от сотрудников других организаций, не всегда проверял их на наличие "вирусов", доверяясь заверениям поставщиков о том, что "вирусов" нет. В результате этого в компьютер Утевского, а затем и в компьютерную сеть учреждения попал комбинированный вирус, что привело к утрате информации, содержащей государственную тайну, и поставило под угрозу срыва запуск одного из космических объектов. Дайте юридический анализ действий Утевского. Объясните, что следует понимать под тяжкими последствиями нарушений правил эксплуатации информационно-телекоммуникационных сетей?
22. Савченко осуществлял рассылку подложных электронных писем с целью завладения персональной информацией клиентов Ситибанка. Рассылка представляла собой электронное письмо с сообщением о переводе 100 долларов США на личный счет клиента, и содержала просьбу зайти в систему Интернет-бакинта CitibankOnline для подтверждения перевода. В случае следования по указанной ссылке происходило попадание на сайт, созданный Савченко, и очень похожий на стартовый экран CitibankOnline. Десять человек ввели номер кредитной карты и пин-код для того, чтобы войти в систему. Воспользовавшись полученной таким образом информацией, Савченко совершил завладение денежными средствами Павлова и Костенко, находящимися в Ситибанке, в сумме 15 и 20 тысяч долларов соответственно. Квалифицируйте содеянное Савченко. Укажите, какие способы обеспечения компьютерной безопасности приемлемы в данном случае?
23. Гуляшов, студент факультета вычислительной математики, организовывал сетевые атаки, заключающиеся в получении обманным путем доступа в сеть посредством имитации соединения. Таким образом, он получил доступ к информации о счетах пользователей интернета и номерах некоторых кредитных карт и пин-кодов. Полученную информацию Гуляшов передавал Сорокиной за вознаграждение, которая использовала ее для хищения денежных средств. Объясните, что такое фишинг, спуфинг и фарминг? Проанализируйте, признаки какого явления усматриваются в деянии Гуляшова? (фишинга, спуфинга или фарминга). Квалифицируйте содеянное Гуляшовым и Сорокиной.
24. ГУ МВД по Московской области было возбуждено уголовное дело по факту совершение неправомерного доступа в охраняемой законом компьютерной информации в кассовых аппаратах одного из индивидуальных предпринимателей г.Павловский Посад Лебедева. Следствие квалифицировало действие Лебедева по ч.2 ст.272 УК РФ, т.е. изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Информация, содержащаяся в контрольно-кассовых аппаратах, признана следствием разновидностью компьютерной информации. Адвокат Лебедева настаивал на изменении квалификации. Дайте юридическую оценку содеянного. Объясните, что следует понимать под компьютерной информацией?
25. Петров использовал доработанный сотовый телефон-сканер, который позволял производить звонки за чужой счет. Всего в течение шести месяцев Петров, таким образом, израсходовал 15 тыс. рублей. Аргументируйте, можно ли считать информацию, содержащуюся в сотовым телефоне, компьютерной информацией? Соотнесите понятия компьютерная информация и коммерческая тайна. Квалифицируйте содеянное Петровым.
26. Программист Мохов был признан судом виновным в деяниях, предусмотренных ч.3. ст.273 УК РФ и ч.1 ст.165 УК РФ. С ноября по апрель Мохов рассылал клиентам пяти городским Интернет-провайдерам Троянские программы, и получал логины с паролями, которыми пользовался для доступа в Интернет. Всего было доказано наличие 12 подобных эпизодов, в течение которых Мохов пользовался услугами Интернета без оплаты. Аргументируйте, правильно ли суд квалифицировал содеянное? Укажите, в каких случаях возможна квалификация по совокупности деяний, предусмотренных ст.272-274 УК РФ с иными составами преступлений? Объясните, что следует понимать под тяжкими последствиями, применительно к составу преступления, предусмотренного ст.273 УК РФ?
27. Панченко и Будин, работали в компьютерной форме, распространяли троянские программы, и получали доступ к паролям пользователей компьютеров. Следствие квалифицировало распространение вирусных программ по ч.1 ст.273 УК РФ, а доступ к чужим паролям по ч.1. ст.272 УК РФ. Дайте анализ объективных и субъективных признаков данных составов преступлений. Решите вопрос о квалификации содеянного.
28. Левченко и другие граждане Российской Федерации вступили в сговор на похищение денежных средств в крупных размерах, принадлежащих "City Bank of America", расположенного в г. Нью-Йорке. Образовав преступную группу, они в период с конца июня по сентябрь 2021 г., используя электронную компьютерную систему телекоммуникационной связи "Интернет", и преодолев при этом несколько рубежей многоконтурной защиты от несанкционированного доступа с помощью персонального компьютера стандартной конфигурации из офиса предприятия, находящегося в г. Санкт- Петербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате этих операций было осуществлено не менее 40 переводов денежных средств на общую сумму 10 млн. 700 тыс. 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживающих в шести странах: США, Великобритании, Израиле, Швейцарии, ФРГ, России. Дайте уголовно-правовую оценку действиям Левченко и других членов группы. Определите, по каким признакам возможно отнести ее к организованной преступной группе?
29. 22-летний Виртальский специализировался на создании хакерских программ. Он не только создавал бот-системы и массово распространял вредоносные программы, но и лично принимал участие в хищении денег с различных счетов. Мишенью хакера были компьютеры с установленным на них программным обеспечением «Банк-Клиент». Технология была такова: Для заражения этих компьютеров и последующего хищения денег Виртальский использовал троянские программы типа Carber различных модификаций и, получив с их помощью логины, пароли и цифровые подписи, осуществлял платежи якобы от имени 35 организаций или граждан на счета подставных фирм. Впоследствии он переводил деньги на пластиковые карты, и обналичивал в банкоматах. Почти все зараженные компьютеры находились на территории России. Ежедневно вредоносные программы рассылались более чем миллиону «заинтересованных» лиц, в результате чего в отдельные дни заражалось свыше 100 тыс. компьютеров. За один раз Виртальскому удавалось завладеть сразу несколькими десятками миллионов рублей. На момент задержания хакера количество зараженных компьютеров составило около 6 млн., из них - в основной бот-сети - 4,5 млн. Со счетов
граждан и организаций похищено свыше 150 млн. руб. Решите вопрос о квалификации действий Виртальского? Проанализируйте, нет ли оснований для применения в этой ситуации ст. 159.6 УК РФ?
30. Преступления в сфере информационных технологий очень часто являются международными, то есть преступники действуют в одном государстве, а их жертвы находятся в другом государстве. Поэтому для борьбы с такими преступлениями особое значение имеет международное сотрудничество. Раскройте значение Конвенции Совета Европы о преступности в сфере компьютерной информации ETS N 185. Определите, является ли Россия на настоящий момент участницей Конвенции? Проанализируйте, на какие группы преступлений в киберпространстве подразделяет Конвенция Совета Европы о киберпреступности?

ГлавнаяКонтактыНовости
ГлавнаяКонтактыНовости
RIUHELP.RU - Помощь студентам.