Студопедия — Самостійна робота. Творчо- аналітичне завдання. Студентам пропонується розв’язати задачі
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Самостійна робота. Творчо- аналітичне завдання. Студентам пропонується розв’язати задачі






Творчо- аналітичне завдання

Студентам пропонується розв’язати задачі:

1.Іванченко, співробітник ТОВ "Темп", з хуліганських мотивів запровадив у комп'ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась в файлах з розширенням "сіос".

Варіант. Програмно-технічною експертизою було встановле­но, що на відновлення файлів, інформації в яких було завдано шко­ди, ТОВ "Темп" необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

2. Керівник служби безпеки банку Головченко, використовую­чи право доступу до захищеної комп'ютерної мережі банку, ско­піював на дискету клієнтську базу даних банку, в якій містився пе­релік номерів кредитних карток фізичних осіб — клієнтів банку, зметою подальшого використання у власних інтересах.

Варіант 1. Головченко, зателефонувавши в банк і погрожую­чи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану ін­формацію відомому йому раніше програмісту Швачку, який запро­вадив вказану базу даних в мережу Іпїегпеі.

Кваліфікуйте дії Головченка та Швачка.

3. Адміністратор мережі агентства з продажу нерухомості "АЛЬТА" Рак, за попередньою домовленістю з безробітнім Гольдом, не вжив необхідних заходів щодо захисту інформації, яка міс­тила відомості про нерухомість, правом ексклюзивного продажу якої володіло дане агентство. Того ж вечора Гольд здійснив несан­кціонований доступ до комп'ютерної мережі агентства "АЛЬТА", скопіював незахищений файл з клієнтською базою, після чого зни­щив його в комп'ютерній системі власника. Отриману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

4. 15-річний Серьогін, "скачавши" з мережі Інтернет програм­ний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. На­дісланим вірусом було інфіковано комп'ютерну систему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секрет­на інформація були розповсюджені в мережі Інтернеті і набули за­гального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

5. Ятченко, попереджений про звільнення з посади програміста АЕС за порушення трудової дисципліни, з мотивів помсти підмо­вив свого колишнього співробітника Бурого закласти в контроль­но-захисну комп'ютерну систему АЕС шкідливу комп'ютерну про­граму, яка повинна була вимкнути систему в день звільнення Ятченка. Закладка програми була виявлена адміністратором ком­п'ютерної мережі АЕС і зупинку системи захисту було попереджено.

Кваліфікуйте дії Ятченка і Бурого.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп'ютерна програма не є комп'ютерним вірусом.

Чи підлягають кримінальній відповідальності у такому випадку Ятченко та Бурий?

6. Безробітний програміст Бучма протягом року тричі намагав­ся зламати захисні системи окремих банків. Його було затримано під час чергової спроби підбору паролю доступу до комп'ютерної системи.

Кваліфікуйте дії Бучми.

7. З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП "ДЗВОНИ", Хижняк підмовив секретаря цього підприємства Котаєву за плату надати йому відо­мості, що компрометують генерального директора МП "ДЗВОНИ".

Власова. Погрожуючи оприлюднити такі відомості, Хижняк нама­гався отримати у Власова дискету з секретною інформацією.

Котаєва не була обізнана про те, як саме Хижняк використо­вуватиме надані нею відомості.

Кваліфікуйте дії Хижняка.

Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладена комерційна таємниця МП "ДЗВОНИ".

Кваліфікуйте дії Хижняка і Катаєвої.

8. З метою наживи голова правління комерційного банку Юзенко лобіював установку в своєму банку неякісної захисної сис­теми. Внаслідок несправності цієї системи Романюк, який був най­нятий Юзенком, з власного комп'ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на ра­хунок зятя Юзенка в швейцарський банк. Отримані кошти Рома­нюк поділив зі своїм зятем.

Кваліфікуйте дії цих осіб.

9. Внаслідок необережного порушення правил експлуатації комп'ютерної мережі аеропорту адміністратором Оніщенком, в диспетчерську систему аеропорту потрапив комп'ютерний вірус, який викликав блокування системи керування польотами. У ре­зультаті один з пасажирських літаків потерпів аварію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.

Варіант. Оніщенко умисно не вжив належних заходів безпе­ки, які регламентовані правилами експлуатації комп'ютерної мере­жі аеропорту.

Кваліфікуйте дії Оніщенка.

10. Агутін розважаючись, через світову мережу “Інтернет” проник у комп’ютерну систему банку “Арго”. Спрацювала система захисту, що визхначила адресу, з якої було здійснено несанкціонований доступ.

Чи підлягає Агутін кримінальній відповідальності? Відповідь обгрунтуйте.

11. Трушкін, який працював в електронно-обчислювальному центрі МВС України, втратив дискети з інформацією про діяльність спецпідрозділів МВС. Ці дискети потрапили до журналістів і вся інформація, яка згідно з законодавством України не має статусу державної таємниці, була оприлюднена.

Як потрібно кваліфікувати дії Трушкина? Відповідь обгрунтуйте.

12.Під час сварки між власником фірми “Транс” Сіренком та бухгалтером Пінчуком, останній схопив і кинув у вогонь 7 дискет з інформацією про закордонну діяльність фірми. Ця інформація зберігалась тільки в одному примірнику на дискетах.

Кваліфікуйте дії Пінчука. Відповідь обґрунтуйте.

Теми рефератів:

1. Загальна характеристика комп’ютерних злочинів.

2. Кримінальна відповідальність за порушення правил експлуатації автоматизованих електронно-обчислювальних машин.

Методичні рекомендації.

Студентам слід звернути увагу на родовий об’єкт вищевказаних злочинів, на предмет, їх специфіку та на суб’єкта злочинів.

Родовим об’єктом вказаних злочинів є суспільні відносини у сфері безпеки комп’ютерної інформації і нормального функціонування електроннно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.

Предмет злочину:

1.електроннно-обчислювальні машини (комп’ютери)

2.комп'ютерні мережі

3.автоматизовані комп’ютерні системи

4.носії комп’ютерної інформації

5.комп'ютерна інформація.

 

Спеціальним суб’єктом є службова особа (ст.362 КК), особа, яка відповідальна за експлуатацію ЕОМ (ст.362 КК). В останніх випадках суб’єкт за видом - загальний.

Науково-технічний прогрес не можливий без широкомасштабного впровадження в управлінську діяльність, у різні сфери науки, техніки та виробництва електронно-обчислювальної техніки. Це потребує розвитку і вдосконалення правових засобів регулювання суспільних відносин у сфері комп’ютеризації діяльності людини. Регулювання здійснюється такими нормативними актами: Законом України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р., Положення про технічний захист інформації в Україні, затвердженим Указом Президента України від 27 вересня 1999 р. №1229 тощо.

У XVI розділі КК України встановлена відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп'ютерних мереж. До них відносяться: незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (ст. 361), викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Родовим об’єктом цих злочинів є суспільні відносини у сфері безпеки комп’ютерної інформації і нормального функціонування електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.

Предмет злочину: 1) електронно-обчислювальна машина (ЕОМ) - комп’ютер - комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач; 2) автоматизовані комп’ютерні системи (АКС) - сукупність взаємопов’язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп’ютерні системи можуть бути регіонального та галузевого характеру; 3) комп’ютерні мережі (мережа ЕОМ) - це з’єднання декількох комп’ютерів (ЕОМ) та комп’ютерних систем, що взаємопов’язані і розташовані на фіксованій території та орієнтовані на колективне використання загально мережевих ресурсів. Комп’ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп’ютерних систем; 4) носії комп’ютерної інформації - фізичні об’єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп’ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо; 5) комп’ютерна інформація - це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп’ютерів).

Об’єктивна сторона цих злочинів може виражатися в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп’ютерів), їх систем чи комп’ютерних мереж, в розповсюдженні комп’ютерного вірусу (ст. 361), а також в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж (ст. 363).

Для об’єктивної сторони цих злочинів потрібне не тільки вчинення суспільно небезпечного діяння (незаконне втручання в роботу ЕОМ, викрадення, привласнення комп’ютерної інформації тощо), а й настання суспільно небезпечних наслідків (перекручення або знищення комп’ютерної інформації чи носіїв такої інформації, заподіяння істотної шкоди власнику ЕОМ (комп'ютерів), систем та комп’ютерних мереж (ч. 2 ст. 361)). При цьому вимагання комп’ютерної інформації може розглядатися і як злочин з формальним (і усіченим) складом.

Суб’єктивна сторона цих злочинів передбачає, як правило, умисну вину. Хоч можлива і необережність - при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Мотиви і цілі можуть бути різними - помста, заздрість, прагнення до володіння інформацією. Якщо ж, наприклад, викрадення інформації, вчиняється з корисливих мотивів і містить ознаки складу шахрайства, вчинене слід кваліфікувати за сукупністю злочинів - за статтями 362 і 190.

Суб’єкт цього злочину - будь-яка особа, а у деяких випадках суб’єкт спеціальний - службова особа (ст. 362), особа, відповідальна за експлуатацію ЕОМ (ст. 363).

Контрольні запитання

 

1.Поняття та види злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.

 

2.Кримінально-правова характеристика складів злочинів: незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.

 

 

Рекомендована література до теми

Основна література:

Нормативно-правові акти:

1. Конституція України прийнята на V сесії Верховної Ради України // Відомості Верховної

Ради України. - №5. – К., 2006.

2. Кримінальний кодекс України. – Х.: „Одіссей”, 2014.- 232с.

Книжкові видання:

1. Кримінальний кодекс України. Науково-практичний коментар: у 2-х т./ за заг. ред. В.Я.Тація,В.П.Пшонки,В.І.Борисова,В.І.Тютюгіна. – 5-те вид. допов.-Х.:Право,2013.-1416 с.

2. Кримінальне право України. Особлива частина. Підручник за заг. ред. В.В. Сташиса, В.Я. Тація.- 4-те вид., переробл. і допов.- Х.: Право, 2010.- 608 с.

3. Коржанський М.Й. Кваліфікація злочинів: Навчальний посібник.- Видання 3-тє, доповн. та переробл.- К.: Атіка, 2007.- 592с.

4. Кримінальне право України. Особлива частина / Підручник для курсантів вищ. нав.закл. за ред. М.І. Бажанова., В.В.Сташиса, В.Я.Тація / Київ – Харків., Юрінком Інтер, 2005.

5.Голубєв В.О. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин.// Проблеми правознавства та правоохоронної діяльності. Збірник наукових праць. Донецький інститут внутрішніх справ при Донецькому національному університеті. – №2, 2002.

6. Бессонов В.А. Виктимологические аспекты предупреждения преступлений в сфере

компьютерной информации // Нижегородский юрид. ин-т. МВД РФ. Н. Новгород, 2000.

7. Голубев В.В. Компьютеризация и уголовное право // Законодательство. 1999. №8 С. 66-68.

8. Конова Е.Н. Современные проблемы борьбы с компьютерными преступлениями // Изд. вузов. Правоведение. - СПб., 1997 №2. С. 157-161.

 

 

ТЕМА №41 Злочини у сфері службової діяльності та професійної діяльності,пов`язаної з наданням публічних послуг.

Семінарське заняття - 4год.

Запитання до заняття

 

1.Поняття та система злочинів у сфері службової діяльності.

2. Загальна характеристика вищевказаних злочинів.

3. Особливості кваліфікації цих злочинів.

4.Поняття службового злочину та його ознаки.

5. Поняття службової особи. Поняття представника влади. Зміст ознак.

6. Відмежування зловживання владою або службовим становищем від перевищення влади або службових повноважень.

7. Службова недбалість. Необхідні та кваліфікуючі ознаки цього злочину. Відмінність службової недбалості від зловживання владою або службовим становищем.

8. Службове підроблення. Особливості кваліфікації цього злочину.

9. Відмінність службового підроблення від підробки документів.

10. Поняття неправомірної вигоди. Значення цього питання для кваліфікації.

11.Поняття зловживання впливом. Необхідні та кваліфікуючі ознаки, їх зміст.

12. Незаконне збагачення. Аналіз складу злочину.

13. Значення вказаних питань теми для правозастосовної діяльності працівника ОВС.







Дата добавления: 2015-10-12; просмотров: 1022. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Этапы творческого процесса в изобразительной деятельности По мнению многих авторов, возникновение творческого начала в детской художественной практике носит такой же поэтапный характер, как и процесс творчества у мастеров искусства...

Внешняя политика России 1894- 1917 гг. Внешнюю политику Николая II и первый период его царствования определяли, по меньшей мере три важных фактора...

Оценка качества Анализ документации. Имеющийся рецепт, паспорт письменного контроля и номер лекарственной формы соответствуют друг другу. Ингредиенты совместимы, расчеты сделаны верно, паспорт письменного контроля выписан верно. Правильность упаковки и оформления....

БИОХИМИЯ ТКАНЕЙ ЗУБА В составе зуба выделяют минерализованные и неминерализованные ткани...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия