Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Ухилення від призову на срокову віськову службу (ст. 335 КК) та неявка військовозобов’язаного на виклик до військового комісаріату без поважних ричин (ст. 210 купап)Содержание книги
Поиск на нашем сайте
Рекомендована література до Теми 38: 1.1, 1.3.1, 1.5.1. – 1.5.35, 2.1 – 2.11, 3.1 -3.16, 4.389 – 4.399. тема 39. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку Ситуація до вирішення: Іванченко, співробітник ТОВ «Темп», з хуліганських мотивів запровадив у комп'ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась у файлах з розширенням «doс». Варіант. Програмно-технічною експертизою було встановлено, що на відновлення файлів, інформації в яких було завдано шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн. Якою має бути кримінально-правова оцінка дій Іванченка? Завдання 1. Дайте визначення наступним поняттям, що використані законодавцем при конструюванні відповідних кримінально-правових норм (письмово): незаконне втручання в роботу комп’ютерів, комп’ютерна інформація, заволодіння комп’ютерною інформацією, істотна шкода.
Завдання 2. Заповніть таблицю. Вирадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст.. 362 КК) та злочини проти власності
Завдання 3. Вирішіть тестові завдання: 1. Що не віднесено до предмета злочину, передбаченого ст. 361 КК «Незаконне втручання в роботу АЕОМ (комп'ютерів), їх систем та комп'ютерних мереж»? а) комп'ютерна інформація; б) носії комп'ютерної інформації; в) програмні та технічні засоби, призначені для незаконного проникнення до АЕОМ, їх систем та мереж. 2. Склад злочину, передбачений ч. 1 ст. 361 КК «Незаконне втручання в роботу АЕОМ (комп'ютерів), їх систем та комп'ютерних мереж»: а) матеріальний; б) формальний; в) формально-матеріальний. З. Як потрібно кваліфікувати дії Лагутенка, який незаконно втрутився в роботу комп'ютерної мережі банку «Аваль» і перевів на свій рахунок 100 000 грн.? а) ч. 4 ст. 190 КК, - шахрайство в особливо великих розмірах; б) ч. 2 ст. 361 КК, - незаконне втручання в роботу комп'ютерної мережі, що спричинило істотну шкоду; в) сукупність вищевказаних злочинів. Макалюк за допомогою створеної ним програми проник в АЕОМ ЗАТ «Світоч» і ознайомився з інформацією, яка була віднесена до категорії комерційної таємниці, з метою її подальшого використання. Спроба виявилась невдалою, бо інформація, з якою ознайомився Макалюк, цінності вже не мала. Як потрібно кваліфікувати дії Макалюка? а) ст. 231 КК,- незаконне збирання з метою використання або використання інформації, що становить комерційну таємницю; б) ч. 1 ст. 361 КК, - незаконне втручання в роботу АЕОМ в) сукупність вищевказаних злочинів. 5. Сятковський на НПО «Квант» під час обідньої перерви таємно знімав копію комп'ютерної інформації про технологію вироблення автомобільних фільтрів. Його побачив Мартиненко, який намагався затримати Сятковського. Але той з силою відштовхнув Мартиненка і вдарив його ногою, чим спричинив легкі тілесні ушкодження, що не потягли за собою короткочасного розладу здоров'я. Після цього Сятковський забрав дискету з інформацією та втік. Кваліфікуйте дії Сятковського: а) ч. 2 ст. 186 КК,- грабіж, поєднаний з насильством, яке не є небезпечним для життя та здоров'я потерпілого; б) ч. 1 ст, 362 КК,- викрадення комп'ютерної інформації; в) має місце сукупність вищевказаних злочинів. 6. Предметом злочинного посягання, передбаченого ст. 362 КК «Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем», є: а) будь-яка комп'ютерна інформація - як сукупність всіх даних та програм, які використовуються в АЕОМ; б) матеріальні носії комп'ютерної інформації; в) комп'ютерна інформація, на яку розповсюджується право власності. 7. Суб'єкт складу злочину, передбаченого ст. 362 «Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем»: а) особа, що досягла 14 років; б) особа, що досягла 16 років; в) особа, що досягла 18 років. Скриник та Торба вночі обікрали цех виробничого об'єднання «Протон». Вони винесли практично всю комп'ютерну техніку, в якій зберігалась важлива інформація. Під час слідства з'ясувалось, що їх цікавило тільки обладнання, яке вони мали намір розібрати на запасні частини та реалізувати на радіоринку. Як кваліфікувати їх дії? а) ч. 5 ст. 185 КК,- крадіжка в особливо великих розмірах за попередньою змовою групи осіб; б) ч. 3 ст. 362 КК,- викрадення комп'ютерної інформації за попередньою змовою групою осіб, що заподіяло істотну шкоду; в) сукупність вказаних злочинів.
Рекомендована література до Теми 39: 1.1, 1.3.1, 1.5.1. – 1.5.35, 2.1 – 2.11, 3.1 -3.16, 4.400 – 4.411.
|
||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-06-23; просмотров: 241; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.40.195 (0.007 с.) |