рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Самостійна робота

Самостійна робота - раздел Юриспруденция, Права та кримінології Творчо- Аналітичне Завдання Студентам Пропонується Розв’Язати...

Творчо- аналітичне завдання

Студентам пропонується розв’язати задачі:

1.Іванченко, співробітник ТОВ "Темп", з хуліганських мотивів запровадив у комп'ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась в файлах зрозширенням "сіос".

Варіант. Програмно-технічною експертизою було встановле­но, що на відновлення файлів, інформації в яких було завдано шко­ди, ТОВ "Темп" необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

2. Керівник служби безпеки банку Головченко, використовую­чи право доступу до захищеної комп'ютерної мережі банку, ско­піював на дискету клієнтську базу даних банку, в якій містився пе­релік номерів кредитних карток фізичних осіб — клієнтів банку, зметою подальшого використання у власних інтересах.

Варіант 1. Головченко, зателефонувавши в банк і погрожую­чи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану ін­формацію відомому йому раніше програмісту Швачку, який запро­вадив вказану базу даних в мережу Іпїегпеі.

Кваліфікуйте дії Головченка та Швачка.

3. Адміністратор мережі агентства з продажу нерухомості "АЛЬТА" Рак, за попередньою домовленістю з безробітнім Гольдом, не вжив необхідних заходів щодо захисту інформації, яка міс­тила відомості про нерухомість, правом ексклюзивного продажу якої володіло дане агентство. Того ж вечора Гольд здійснив несан­кціонований доступ до комп'ютерної мережі агентства "АЛЬТА", скопіював незахищений файл з клієнтською базою, після чого зни­щив його в комп'ютерній системі власника. Отриману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

4. 15-річний Серьогін, "скачавши" з мережі Інтернет програм­ний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. На­дісланим вірусом було інфіковано комп'ютерну систему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секрет­на інформація були розповсюджені в мережі Інтернеті і набули за­гального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

5. Ятченко, попереджений про звільнення з посади програміста АЕС за порушення трудової дисципліни, з мотивів помсти підмо­вив свого колишнього співробітника Бурого закласти в контроль­но-захисну комп'ютерну систему АЕС шкідливу комп'ютерну про­граму, яка повинна була вимкнути систему в день звільнення Ятченка. Закладка програми була виявлена адміністратором ком­п'ютерної мережі АЕС і зупинку системи захисту було попереджено.

Кваліфікуйте дії Ятченка і Бурого.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп'ютерна програма не є комп'ютерним вірусом.

Чи підлягають кримінальній відповідальності у такому випадку Ятченко та Бурий?

6. Безробітний програміст Бучма протягом року тричі намагав­ся зламати захисні системи окремих банків. Його було затримано під час чергової спроби підбору паролю доступу до комп'ютерної системи.

Кваліфікуйте дії Бучми.

7. З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП "ДЗВОНИ", Хижняк підмовив секретаря цього підприємства Котаєву за плату надати йому відо­мості, що компрометують генерального директора МП "ДЗВОНИ"

Власова. Погрожуючи оприлюднити такі відомості, Хижняк нама­гався отримати у Власова дискету з секретною інформацією.

Котаєва не була обізнана про те, як саме Хижняк використо­вуватиме надані нею відомості.

Кваліфікуйте дії Хижняка.

Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладена комерційна таємниця МП "ДЗВОНИ".

Кваліфікуйте дії Хижняка і Катаєвої.

8. З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної сис­теми. Внаслідок несправності цієї системи Романюк, який був най­нятий Юрченком, з власного комп'ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на ра­хунок зятя Юрченка в швейцарський банк. Отримані кошти Рома­нюк поділив зі своїм зятем.

Кваліфікуйте дії цих осіб.

9. Внаслідок необережного порушення правил експлуатації комп'ютерної мережі аеропорту адміністратором Оніщенком, в диспетчерську систему аеропорту потрапив комп'ютерний вірус, який викликав блокування системи керування польотами. У ре­зультаті один з пасажирських літаків потерпів аварію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.

Варіант. Оніщенко умисно не вжив належних заходів безпе­ки, які регламентовані правилами експлуатації комп'ютерної мере­жі аеропорту.

Кваліфікуйте дії Оніщенка.

10. Агутін розважаючись, через світову мережу “Інтернет” проник у комп’ютерну систему банку “Арго”. Спрацювала система захисту, що визхначила адресу, з якої було здійснено несанкціонований доступ.

Чи підлягає Агутін кримінальній відповідальності? Відповідь обгрунтуйте.

11. Трушкін, який працював в електронно-обчислювальному центрі МВС України, втратив дискети з інформацією про діяльність спецпідрозділів МВС. Ці дискети потрапили до журналістів і вся інформація, яка згідно з законодавством України не має статусу державної таємниці, була оприлюднена.

Як потрібно кваліфікувати дії Трушкина? Відповідь обгрунтуйте.

Під час сварки між власником фірми “Транс” Сіренком та бугалтером Пінчуком, останній схопив і кинув у вогонь 7 дискет з інформацією про закордонну діяльність фірми. Ця інформація зберігалась тільки в одному примірнику на дискетах. Кваліфікуйте дії Пінчука. Відповідь обгрунтуйте

Теми рефератів:

1. Загальна характеристика комп’ютерних злочинів

2. Кримінальна відповідальність за порушення правил експлуатації автоматизованих електронно-обчислювальних машин.

Методичні рекомендації.

Студентам слід звернути увагу на родовий об’єкт вищевказаних злочинів, на предмет, їх специфіку та на суб’єкта злочинів.

Родовим об’єктом вказаних злочинів є суспільні відносини у сфері безпеки комп’ютерної інформації і нормального функціонування електроннно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.

Предмет злочину:

1.електроннно-обчислювальних машин (комп’ютерів)

2.комп'ютерні мережі

3.автоматизовані комп’ютерні системи

4.носії комп’ютерної інформації

5.комп'ютерна інформація

 

Спеціальним суб’єктом є службова особа (ст..362 КК), особа відповідальна за експлуатацію ЕОМ (ст..362 КК). В останніх випадках суб’єкт за видом загальний.

Науково-технічний прогрес не можливий без широкомасштабного впровадження в управлінську діяльність, у різні сфери науки, техніки та виробництва електронно-обчислювальної техніки. Це потребує розвитку і вдосконалення правових засобів регулювання суспільних відносин у сфері комп’ютеризації діяльності людини. Регулювання здійснюється такими нормативними актами: Законом України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р., Положення про технічний захист інформації в Україні, затвердженим Указом Президента України від 27 вересня 1999 р. №1229 тощо.

У XVI розділі КК України встановлена відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп'ютерних мереж. До них відносяться: незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (ст. 361), викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Родовим об’єктом цих злочинів є суспільні відносини у сфері безпеки комп’ютерної інформації і нормального функціонування електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.

Предмет злочину: 1) електронно-обчислювальна машина (ЕОМ) - комп’ютер - комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач; 2) автоматизовані комп’ютерні системи (АКС) - сукупність взаємопов’язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп’ютерні системи можуть бути регіонального та галузевого характеру; 3) комп’ютерні мережі (мережа ЕОМ) - це з’єднання декількох комп’ютерів (ЕОМ) та комп’ютерних систем, що взаємопов’язані і розташовані на фіксованій території та орієнтовані на колективне використання загальномережових ресурсів. Комп’ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп’ютерних систем; 4) носії комп’ютерної інформації - фізичні об’єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп’ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо; 5) комп’ютерна інформація - це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп’ютерів).

Об’єктивна сторона цих злочинів може виражатися в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп’ютерів), їх систем чи комп’ютерних мереж, в розповсюдженні комп’ютерного вірусу (ст. 361), а також в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж (ст. 363).

Для об’єктивної сторони цих злочинів потрібне не тільки вчинення суспільно небезпечного діяння (незаконне втручання в роботу ЕОМ, викрадення, привласнення комп’ютерної інформації тощо), а й настання суспільно небезпечних наслідків (перекручення або знищення комп’ютерної інформації чи носіїв такої інформації, заподіяння істотної шкоди власнику ЕОМ (комп'ютерів), систем та комп’ютерних мереж (ч. 2 ст. 361)). При цьому вимагання комп’ютерної інформації може розглядатися і як злочин з формальним (і усіченим) складом.

Суб’єктивна сторона цих злочинів передбачає, як правило, умисну вину. Хоч можлива і необережність - при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Мотиви і цілі можуть бути різними - помста, заздрість, прагнення до володіння інформацією. Якщо ж, наприклад, викрадення інформації, вчиняється з корисливих мотивів і містить ознаки складу шахрайства, вчинене слід кваліфікувати за сукупністю злочинів - за статтями 362 і 190.

Суб’єкт цього злочину - будь-яка особа, а у деяких випадках суб’єкт спеціальний - службова особа (ст. 362), особа, відповідальна за експлуатацію ЕОМ (ст. 363).

– Конец работы –

Эта тема принадлежит разделу:

Права та кримінології

ОДЕСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ... Навчально науковий інститут фінансово економічної безпеки і права...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Самостійна робота

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ОДЕСА – 2011
Пояснювальна записка Методичні матеріали з Кримінального права (Особливої частини) підготовлені з урахуванням специфіки діяльност

Самостійна робота
Творчо-аналітичне завдання:   1.Використовуючи Кримінальний кодекс України, студенти повинні знайти різні види норм кримінального права та розібратися, чому вони відно

Методичні рекомендації.
При підготовці до даної теми необхідно звернути увагу на те, що Особлива частина кримінального права захищає весь комплекс (сукупність) суспільних відносин які склалися у суспільстві, керуючись Кон

Контрольні запитання
1.Дайте поняття Особливої частини кримінального права України. 2.В чому полягає взаємозв’язок та взаємодія Особливої та Загальної частин кримінального права? 3.Дайте поняття дивер

Самостійна робота
Творчо- аналітичне завдання ЗАДАЧІ: 1.Ревнуючи дружину, Корнієнко вирішив з нею розправитись.У себе на квартирі він облив її окропом, щ

Контрольні запитання
1.Дайте поняття вбивству та його видам. 2.Класифікуйте тілесні ушкодження за ступенем тяжкості. 3.Дайте характеристику побоям,мордуванням та катуванням. 4.В чому полягає

Самостійна робота
Творчо- аналітичне завдання 1.Складіть схему системи злочинів, які передбачені ІІІ розділом --Особливої частини Кримінального кодексу України. 2.Прокоментуйте цю схему, зв

Контрольні запитання
Студентам необхідно акцентувати увагу на наступні питання: 1. Поняття незаконного позбавлення волі та викрадення людини. Відмінність цих злочинів. 2.Особливості кваліфікації вищев

Самостійна робота
Творчо- аналітичне завдання Розв’язати задачі: 1.Самусенко познайомився з Мажевською і запросив її до се­бе в гості. Пізно ввечері

Методичні рекомендації.
Одним із показників набуття Україною ознак сучасної цивілізованої держави є нормативне визначення пріоритетів в ієрархії тих соціальних цінностей, які становлять основу життєдіяльності людського су

Контрольні запитання
1.Дайте поняття статевих злочинів та охарактеризуйте їх. 2.Систематизуйте ці злочини. 3.Визначте ознаки зґвалтування та вкажіть на їх зміст. 4.Дайте поняття розбещення не

Методичні рекомендації.
При вивченні даної теми певну увагу необхідно приділяти уясненню загальної характеристики злочинів проти виборчих, трудових та інших особистих прав та свобод людини і громадянина та безпеки виробни

Контрольні запитання
1.Дайте загально кримінально-правову характеристику та систематизуйте злочини проти виборчих та інших особистих прав і свобод людини та громадянина. 2.Дайте характеристику порушення недото

Самостійна робота
Творчо- аналітичне завдання 1.Студенти повинні засвоїти відмінність безпосереднього об'єкту викрадання та предмета викрадання, а також уяснити, які речі та предмети матеріального св

Методичні рекомендації
При вивченні теми необхідно звертати увагу на те, що у КК 2001 р. відповідальність за злочини проти власності визначена в одному самостійному розділі VІ “Злочини проти власності”. При цьому рівним

Контрольні запитання
1. Поняття та система злочинів проти власності. Значення цього питання у правозастосовчій діяльності ОВС. 2. Родове поняття викрадення майна. Значення цього питання для кваліфікації.

Самостійна робота
Творчо- аналітичне завдання Для закріплення вказаних питань треба уяснити соціально-економічну характеристику господарських злочинів та задачі правової боротьби з цими діяннями. Слі

Методичні рекомендації.
Об’єднуючи в самостійний розділ Особливої частини КК (VII розділ) злочини, які вчиняються у сфері господарської діяльності, законодавець виходить із спільності їх родового об’єкта, яким є су

Контрольні запитання
1.Поняття, загальна характеристика та система (види) злочинів у сфері господарської діяльності. 2. Значення боротьби зі злочинами у сфері господарської діяльності. 3. Кримінально-

Самостійна робота
Творчо- аналітичне завдання 1.Студентам треба визначити види складів екологічних злочинів за критерієм їх закінчення. 2.Необхідно визначити вид суб’єкта цих злочинів та зве

Контрольні запитання
1.Кримінально-правова характеристика складів злочинів проти довкілля . 2.Порушення ветеринарних правил. 3.Умисне знищення або пошкодження територій, взятих під охорону держави, та

Самостійна робота
Творчо- аналітичне завдання Студентам пропонується розв’язати задачі 1. Брати Володимир та Георгій Коровіни, Петрушко і Щекальов вбили працівника міліції Шаронова і заволод

Контрольні запитання
1.Поняття та загальна характеристика злочинів проти громадської безпеки. 2.Система злочинів проти громадської безпеки. 3.Створення злочинної організації. Аналіз складу злочину. Оз

Самостійна робота
Творчо- аналітичне завдання Студентам пропонується розв’язати задачі 1.Бригадир комплексної бригади сільськогосподарського під­приємства Тинчук, відповідальний за додержанн

Контрольні запитання
1.Поняття і види злочинів проти безпеки виробництва. 2.Кримінально-правова характеристика злочинів у сфері безпеки праці. 3.Кримінально-правова характеристика інших злочинів у сфе

Самостійна робота
Творчо- аналітичне завдання Для закріплення матеріалу студентам пропонуються задачі ЗАДАЧА №1 Шиманський, рухаючись на технічно справном

Контрольні запитання
1.Поняття, загальна характеристика та система (види) злочинів проти безпеки руху та експлуатації транспорту (транспортних злочинів). 2.Транспортні злочини, пов’язані з порушенням правил бе

Самостійна робота
Творчо- аналітичне завдання 1. Вкажіть об’єктивну сторону злочину – створення або утримання місць розпусти, і звідництво. (ст.302 КК) 2. Вкажіть

Контрольні запитання
1.Поняття, загальна характеристика та система (види) злочинів проти громадського порядку та моральності. 2.Злочини проти громадського порядку. 3.Групове порушення громадського пор

Самостійна робота
Творчо- аналітичне завдання   Студентам треба звернути увагу на об’єкт вищевказаних злочинів, їх предмет, від точного встановлення яких зале

Контрольні запитання
1.Поняття, загальна характеристика та система (види) злочинів у сфері обороту наркотичних засобів, психотропних речовин, їх аналогів або прекурсорів та інших злочинів проти здоров’я населення.

Самостійна робота
Творчо- аналітичне завдання Студентам пропонується скласти схему системи злочинів, які вивчаються та прокоментувати її. Крім того, студенти повин

Контрольні запитання
  1.Поняття, загальна характеристика та система (види) злочинів у сфері охорони державної таємниці, недоторканності державних кордонів, забезпечення призову та мобілізації. 2

Самостійна робота
Творчо- аналітичне завдання Студентам пропонується розв'язати задачі, які виконуються письмово в окремих зошитах з практичних занять з кримінального права. Рішення задач повинне бут

Контрольні запитання
1.Поняття, загальна характеристика та система (види) злочинів проти авторитету органів державної влади, органів місцевого самоврядування та об’єднань громадян. 2. Відмінність цих злочинів

Контрольні запитання
1.Поняття та види злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. 2.Кримінально-правова характеристика скл

Самостійна робота
Творчо- аналітичне завдання Студентам пропонується письмово розв’язати задачі, проаналізувати склади злочинів та обґрунтувати рішення. ЗАДАЧА №1 Інженер Сухий прац

Методичні рекомендації.
При підготовці до заняття необхідно підкреслити, що традиційно доктрина кримінального права при створенні Особливої частини КК виходить з відповідної системи об’єктів злочину, У цьому розумінні слу

Контрольні запитання
1.Конституція України про регламентацію діяльності службових (посадових) осіб. 2.Поняття, загальна характеристика та система (види) злочинів у сфері службової діяльності (посадових злочині

Самостійна робота
Творчо- аналітичне завдання Студенти повинні систематизувати злочини проти правосуддя з метою відокремлення різних видів злочинів проти правосуддя, визначити характеристику окремих

Методичні рекомендації.
При підготовці до заняття необхідно підкреслити, що традиційно доктрина кримінального права при створенні Особливої частини КК виходить з відповідної системи об’єктів злочину. Злочини прот

Контрольні запитання
1.Конституція України про здійснення правосуддя. 2.Поняття, загальна характеристика та система (види) злочинів проти правосуддя. 3.Злочини проти правосуддя, що вчиняються службови

Самостійна робота
Творчо- аналітичне завдання Студентам пропонується розв’язати задачі 1.Книш і Рак, які були у відпустці, вирішили до місця військо­вої служби не повертатись. Вони виїхали д

Теми рефератів.
1. Поняття військового злочину 2. Законодавство про кримінальну відповідальність за військові злочини в історії України. Методичні ре

Контрольні запитання
1.Поняття, загальна характеристика та система (види) злочинів проти встановленого порядку несення військової служби (військові злочини). 2.Кримінально-правова характеристика складу злочині

Самостійна робота
Творчо- аналітичне завдання Студенти повинні чітко визначати родовий та безпосередній об’єкти вищевказаних злочинів, та вміти їх відрізняти від злочинів, передбачених іншими розділа

Контрольні запитання
1.Поняття, загальна характеристика та система (види) злочинів проти миру, безпеки людства та міжнародного правопорядку 2.. Кримінально-правова характеристика складів злочинів: пропаганда в

ТЕМАТИКА РЕФЕРАТІВ
1.Кваліфікація злочину як логічна форма юридичної оцінки. 2. Роль психічного та фізичного примусу для кваліфікації злочинів. 3. Поняття та форми диверсії. 4. Бандитизм та

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги