Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Ухилення від призову на срокову віськову службу (ст. 335 КК) та неявка військовозобов’язаного на виклик до військового комісаріату без поважних ричин (ст. 210 купап)

Поиск
Діяння Ст.. 335 КК Ст.. 210 КУпАП
Критерій розмежування
     
     
     
     

Рекомендована література до Теми 38: 1.1, 1.3.1, 1.5.1. – 1.5.35, 2.1 – 2.11, 3.1 -3.16, 4.389 – 4.399.

тема 39. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку

Ситуація до вирішення:

Іванченко, співробітник ТОВ «Темп», з хуліганських мо­тивів запровадив у комп'ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась у фай­лах з розширенням «doс».

Варіант. Програмно-технічною експертизою було встанов­лено, що на відновлення файлів, інформації в яких було завда­но шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн. Якою має бути кримінально-правова оцінка дій Іванченка?

Завдання 1. Дайте визначення наступним поняттям, що використані законодавцем при конструюванні відповідних кримінально-правових норм (письмово): незаконне втручання в роботу комп’ютерів, комп’ютерна інформація, заволодіння комп’ютерною інформацією, істотна шкода.

 

Завдання 2. Заповніть таблицю.

Вирадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст.. 362 КК) та злочини проти власності

Злочин Ст.. 362 КК Ст..ст.. 185, 186, 187, 189, 190, 191 КК
Критерій розмежування
     
     
     
     

Завдання 3. Вирішіть тестові завдання:

1. Що не віднесено до предмета злочину, передбаченого ст. 361 КК «Незаконне втручання в роботу АЕОМ (комп'ютерів), їх систем та комп'ютерних мереж»?

а) комп'ютерна інформація;

б) носії комп'ютерної інформації;

в) програмні та технічні засоби, призначені для незаконного проникнення до АЕОМ, їх систем та мереж.

2. Склад злочину, передбачений ч. 1 ст. 361 КК «Незаконне втручання в роботу АЕОМ (комп'ютерів), їх систем та комп'ютерних мереж»:

а) матеріальний;

б) формальний;

в) формально-матеріальний.

З. Як потрібно кваліфікувати дії Лагутенка, який незаконно втрутився в роботу комп'ютерної мережі банку «Аваль» і перевів на свій рахунок 100 000 грн.?

а) ч. 4 ст. 190 КК, - шахрайство в особливо великих розмірах;

б) ч. 2 ст. 361 КК, - незаконне втручання в роботу комп'ютерної мережі, що спричинило істотну шкоду;

в) сукупність вищевказаних злочинів.

Макалюк за допомогою створеної ним програми проник в АЕОМ ЗАТ «Світоч» і ознайомився з інформацією, яка була віднесена до категорії комерційної таємниці, з метою її подальшого використання. Спроба виявилась невдалою, бо інформація, з якою ознайомився Макалюк, цінності вже не мала. Як потрібно кваліфікувати дії Макалюка?

а) ст. 231 КК,- незаконне збирання з метою використання або використання інформації, що становить комерційну таємницю;

б) ч. 1 ст. 361 КК, - незаконне втручання в роботу АЕОМ
(комп'ютерів), їх систем та комп'ютерних мереж;

в) сукупність вищевказаних злочинів.

5. Сятковський на НПО «Квант» під час обідньої перерви таємно знімав копію комп'ютерної інформації про технологію вироблення автомобільних фільтрів. Його побачив Мартиненко, який намагався затримати Сятковського. Але той з силою відштовхнув Мартиненка і вдарив його ногою, чим спричинив легкі тілесні ушкодження, що не потягли за собою короткочасного розладу здоров'я. Після цього Сятковський забрав дискету з інформацією та втік. Кваліфікуйте дії Сятковського:

а) ч. 2 ст. 186 КК,- грабіж, поєднаний з насильством, яке не є небезпечним для життя та здоров'я потерпілого;

б) ч. 1 ст, 362 КК,- викрадення комп'ютерної інформації;

в) має місце сукупність вищевказаних злочинів.

6. Предметом злочинного посягання, передбаченого ст. 362 КК «Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем», є:

а) будь-яка комп'ютерна інформація - як сукупність всіх даних та програм, які використовуються в АЕОМ;

б) матеріальні носії комп'ютерної інформації;

в) комп'ютерна інформація, на яку розповсюджується право власності.

7. Суб'єкт складу злочину, передбаченого ст. 362 «Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем»:

а) особа, що досягла 14 років;

б) особа, що досягла 16 років;

в) особа, що досягла 18 років.

Скриник та Торба вночі обікрали цех виробничого об'єднання «Протон». Вони винесли практично всю комп'ютерну техніку, в якій зберігалась важлива інформація. Під час слідства з'ясувалось, що їх цікавило тільки обладнання, яке вони мали намір розібрати на запасні частини та реалізувати на радіоринку. Як кваліфікувати їх дії?

а) ч. 5 ст. 185 КК,- крадіжка в особливо великих розмірах за попередньою змовою групи осіб;

б) ч. 3 ст. 362 КК,- викрадення комп'ютерної інформації за попередньою змовою групою осіб, що заподіяло істотну шкоду;

в) сукупність вказаних злочинів.

 

Рекомендована література до Теми 39: 1.1, 1.3.1, 1.5.1. – 1.5.35, 2.1 – 2.11, 3.1 -3.16, 4.400 – 4.411.

 



Поделиться:


Последнее изменение этой страницы: 2016-06-23; просмотров: 241; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.17.3 (0.007 с.)