Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тема 17: злочини у сфері службової діяльності




ТЕСТИ

ТЕСТИ

1. Працівник міліції затримав за правопорушення грома­дянина Вакулова і здійснював його привід до органу внутріш­ніх справ. З метою звільнення затриманого громадянин Давиденко напав на працівника міліції, відштовхнув його, наніс кілька ударів у голову та груди, заподіявши легке тілесне ушкодження. За допомогою громадян обох правопорушників затримали і доставили до міліції.

В діях Давиденка є наявним:

а) легке тілесне ушкодження (ч. 1 ст. 125 КК України);

б) опір працівникові правоохоронного органу (ч. 2 ст. 342 КК України); насильство щодо працівника правоохоронного органу (ч.2 ст. 345 КК України);

в) втручання в діяльність працівника правоохоронного ор­гану (ч. 2 ст. 343 КК України); насильство щодо працівника пра­воохоронного органу (ч. 2 ст. 345 КК України).

 

2. Захоплення працівника правоохоронного органу як за­ручника (ст. 349 КК) є закінченим злочином:

а) з моменту його захоплення з метою спонукання державної чи іншої установи, підприємства, організації або службової особи вчинити або утриматися від вчинення будь-якої дії як умови звільнення заручника;

б) з моменту, коли службова особа вчинила або утримала­сь від вчинення дії, що вимагає особа, яка захопила працівника правоохоронного органу як заручника;

в) з моменту, коли особою, яка захопила працівника право­охоронного органу як заручника, доведено до відома службової особи державної чи іншої установи, підприємства, організації вимоги про вчинення або утримання від вчинення будь-якої дії як умови звільнення заручника.

 

3. Працівникові правоохоронного органу по телефону повідомили про необхідність вчинити певні протизаконні дії. Було заявлено, що у разі відмови від “співпраці” автомобіль працівника буде знищено.

Працівник не виконав пред’явлену вимогу. Через кілька днів автомобіль працівника правоохоронного органу, який знаходився на автостоянці, було спалено.

Вчинене слід кваліфікувати:

а) як погрозу знищенням майна щодо працівника правоохо­ронного органу (ч. 1 ст. 345 КК України); втручання в діяльність працівника правоохоронного органу (ч. 1 ст. 343 КК України);

б) як погрозу знищенням майна щодо працівника право­охоронного органу (ч. 1 ст. 345 КК України); умисне знищення майна працівника правоохоронного органу, вчинене шляхом підпалу (ч. 2 ст. 347 КК України);

в) втручання в діяльність працівника правоохоронного органу (ч. 1 ст. 343 КК України); умисне знищення майна працівника пра­воохоронного органу шляхом підпалу (ч. 2 ст. 347 КК України).

 

4. Службова особа приватного підприємства проігнору­вала вимогу комітету обласної ради депутатів і не надала на його запит ніякої інформації.

Дії цієї службової особи:

а) складу злочину не утворюють;

б) є невиконанням службовою особою законних вимог комі­тетів Верховної Ради України (ч. 2 ст. 351 КК України);

в) є самоправством (ст. 356 КК України).

 

5. Єрохін видав себе за працівника податко­вої служби і здійснив перевірку фінансової діяльності приват­ного підприємства. Не виявивши порушень, Єро­хін залишив приватне підприємство.

Дії Єрохіна:

а) утворюють самовільне присвоєння владних повноважень (ст. 353 КК України);

б) складу злочину не утворюють;

в) утворюють самоправство (ст. 356 КК України).

 

6. Працівник приватного підприємства Єгоров, який не є службовою особою, незаконно одержав шляхом вимагання від Кошового, який мав укласти договір з цим підприємством, флакон духів фірми “Ніпа Кіссі”, вартістю 350 грн.

Дії Єгорова:

а) складу злочину не утворюють;

б) є примушуванням до виконання цивільно-правових зо­бов’язань (ч. 1 ст. 355 КК України);

в) є одержанням незаконної винагороди працівником дер­жавного підприємства (ст. 354 КК України).

 

7. Потапов дав Романову у борг на один рік 1500 грн. В установлений термін Потапов борг не повернув. Неоднора­зові вимоги Потапова повернути борг результатів не дали. Зневірившись у добровільному поверненні боргу, Потапов проник до квартири Романова і самовільно взяв там 1500 грн.

Дії громадянина Потапова:

а) є самоправством (ст. 356 КК України);

б) є крадіжкою (ч. 3 ст. 185 КК України);

в) складу злочину не містять.

 

8. Жураківський викрав із сумки Колобова посвідчення контролера, замінив фото на своє і протягом року використо­вував його для безоплатних поїздок в міському громадському транспорті, пред’являючи його кондукторам.

Дії Жураківського є:

а) викраденням документів (ч. 3 ст. 357 КК України); використанням завідомо підробленого документа (ч. 3 ст. 358 КК України);

б) викраденням документів (ч. 3 ст. 357 КК України); підроб­ленням документів (ч. 1 ст. 358 КК України);

в) крадіжкою (ч. 1 ст. 185 КК України); використанням заві­домо підробленого документа (ч. 3 ст. 358 КК України).

 

9. Левченко, працюючи на телефонній станції, в робочий час постійно прослуховував телефонні розмови абонентів. Дії Левченка є:

а) незаконним використанням спеціальних технічних за­собів негласного отримання інформації (ч. 1 ст. 359 КК Ук­раїни);

б) самоправством (ст. 356 КК України);

в) порушенням таємниці телефонних розмов (ч. 1 ст. 163 КК України).

 

10. Водій Симонов, порушивши правила дорожнього руху, не справився з керуванням автомобілем КрАЗ, вдарився в опору, що тримала проводи радіомовлення, похилив її, проте зв’язок не пошкодив.

Дії Симонова:

а) складу злочину не містять;

б) є умисним пошкодженням ліній зв’язку (ст. 360 КК Ук­раїни);

в) є порушенням правил безпеки дорожнього руху або екс­плуатації транспорту (ч. 1 ст. 286 КК України).

 

ТЕМА 16: ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ

Нормативні акти:

Закон України “Про захист інформації в автоматизованих системах” від 5 липня 1994 р.

Закон України “Про зв’язок” від 16 травня 1995 р.

Закон України “Про електронні документи та електронний документообіг” від 22 травня 2003 р.

Положення про технічний захист інформації в Україні. Затверджене указом Президента України № 1229 від 27 вересня 1999 р.

Література:

Азаров Д. Порушення роботи автоматизованих систем – злочин у сфері комп’ютерної інформації // Право України. – 2000. – № 12. – С. 69 – 73.

Азаров Д. С. Кримінальна відповідальність за злочини у сфері комп’ютерної інформації: Автореф. дис.... канд. юрид. наук. – К., 2003. – 18 с.

Азаров Д. Особливості механізму вчинення злочинів у сфері комп’ютерної інформації // Юридична Україна. – 2004. – № 7. – С. 64 – 67.

Азаров Д. Про декриміналізацію необережних діянь у сфері комп’ютерної інформації // Право України. – 2004. – № 9. – С. 100 – 103.

Азаров Д. Нові зміни до розділу ХVI Особливої частини Кримінального кодексу України – нові проблеми // Юридичний вісник України. – 12 – 18 лют. 2005 р. – № 6 (502). – С. 28 – 32.

Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид лит., 1991. – 160 с.

Безкоровайний С. Правові проблеми боротьби з комп’ютерною злочинністю // Право України. – 2000. – № 5. – С. 90 – 92.

Біленчук П. Д., Романюк Б. В., Цимбалюк В. С. та ін. Комп’ютерна злочинність. Навчальний посібник. – Київ: Атіка, 2002. – 240 с.

Вертузаєв М., Попов А. Запобігання комп’ютерним злочинам та їх розлідування // Право України. – 1998. – № 1. – С. 101 – 103.

Голубєв В. “Комп’ютерні злочини” // Законотворчість. – 1 – 10 серп. 2001 р. – № 31. – С. 6.

Дрьомов С. Комп’ютерна інформація як предмет злочину, передбаченого ст. 362 Кримінального кодексу України // Підприємництво, господарство і право. – 2005. – № 4. – С. 129 – 132.

Кримінальне право України. Особлива частина: Підручник. (Ю. В. Александров, О. О. Дудоров, В. А. Клименко та ін.). Вид. 3-тє, переробл. та допов. / За ред. М. І. Мельника, В. А. Клименка. – К.: Юридична думка, 2004. – 656 с.

Мазуренко О. Стаття 361 КК України: проблеми об’єктивної сторони злочину // Підприємництво, господарство і право. – 2004. – № 7. – С. 116 – 120.

Музика А., Азаров Д. Коментар до статей розділу ХVI Особливої частини КК України “Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мееж” // Підприємництво, господарство і право. – 2002. – № 12. – С. 109 – 114.

Науково-практичний коментар Кримінального кодексу України. 3-тє вид., переробл. та доповн. / За ред. М. І. Мельника, М. І. Хавронюка. – К.: Атіка, 2004. – 1056 c.

Науково-практичний коментар до Кримінального кодексу України. – 4-те вид., переробл. та доповн. / Відп. Ред. С. С. Яценко. – К.: А.С.К., 2005. – 848 с. – (Нормат. док. та комент.)

Паламарчук Л. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж // Підприємництво, господарство і право. – 2004. – № 8. – С. 150 – 153.

Розенфельд Н. Деякі особливості визначення ознак об’єктивної сторони складу злочину “Неконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж” // Адвокат. – 2002. – № 4 – 5. – С. 25 – 26.

Розенфельд Н. А. Кримінально-правова характеристика незаконного втручання в роботу електрононно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж: Автореф. дис.... канд. юрид. наук. – К., 2003. – 17 с.

Сальников В. П., Ростов К. Т., Морозова Л. А., Бондуровский В. В. Компьютерная преступность: уголовно-правовые и криминологические проблемы (международная научно-практическая конференция) // Государство и право. – 2000. – № 9. – С. 101 – 106.

Усатий Г. Кримінальна відповідальність за комп’ютерні злочини // Юридичний вісник України. – 21 – 27 лип. 2001 р. – С. 6 – 7.

Ястребов Д. А. Институт ответственности в сфере компьютерной информации (опыт международно-правового сравнительного анализа) // Государство и право. – 2005. – № 1. – С. 53 – 63.

Яшков С. А. Некоторые вопросы совершенствования УК РФ, касающиеся понятия “информация” // Государство и право. – 2004. – № 12. – С. 82 – 85.

 

 

1. Загальна характеристика злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.

2. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку (ст. 361 КК).

3. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут (ст. 361-1 КК).

4. Несанкціонований збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації (ст. 361-2 КК).

5. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї (ст. 362 КК).

6. Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється (ст. 363 КК).

 

Задача 1.

Ряснюк познайомився через глобальну комп’ютерну мережу Інтернет із співробітницею банку “Полісся” Чуприновою та спілкувався з нею за допомогою електронної пошти. Одного разу він під виглядом графічного файлу навмисно переслав їй комп’ютерний вірус. Цей файл не був перевірений Чуприновою на наявність вірусу антивірусною програмою, хоча це входило до кола її обов’язків, через що вірус активізу-вався на її комп’ютері та вразив комп’ютери банку, що були підключені до локальної мережі. Внаслідок цього комп’ютерна мережа банку була блокована на тривалий час. Нанесена банку шкода оцінюється у 250 тис. грн.

Дайте кримінально-правову оцінку діям Ряснюка та Чупринової. Відповідь поясніть.

Задача 2.

Білошкірий випадково виявив, що в оперативній си­стемі персонального комп’ютера Оляпка присутня програма “Троянський кінь”, що дозволяє отримувати несанкціонований доступ до чужого комп’ютера. Використавши можливості “Троянського коня”, Білошкірий викрав комп’ютерну інформацію, що належала Оляпку, а потім знищив всі системні файли “Windows”.

Задача 3.

Дудар і Лясківчук, попередньо домовившись про вчинення злочину, проникли вночі до приміщення ТОВ “Карпати”. Знаючи, що на жорстких дисках комп’ютерів товариства міститься важлива інформащя, вони викрали всі жорсткі диски. Діями цих осіб було завдано шкоду у великих розмірах.

Дайте кримінально-правову оцінку скоєного.

Задача 4.

За попередньою змовою Соловко та Ліхтар незакон­но проникли на веб-сервер компанії “Дніпробуд” і розташували на головній веб-сторінці компанії зображення порнографічного характеру.

Кваліфікуйте дії Соловка та Ліхтаря.

 

Задача 5.

Адміністратор мережі агентства з продажу нерухомості “АЛЬТА” Рак, за попередньою домовленістю з безробітним Голь­дом, не вжив необхідних заходів щодо захисту інформації, яка містила відомості про нерухомість, правом ексклюзивного продажу якої володіло дане агентство. Того ж вечора Гольд здійснив несанкціонований доступ до комп’ютерної мережі агентства “АЛЬТА”, скопіював незахищений файл з клієнтською базою, після чого знищив його в комп’ютерній системі власника. Отриману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

 

Задача 6.

15-річний Клімов, “скачавши” з мережі Інтернет програмний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп’ютерну систему банку, внаслідок чого пінкоди дебетних карток клієнтів та інша секретна інформація були розповсюджені в мережі Інтернет і набули загального доступу.

Чи підлягає кримінальній відповідальності Клімов?

Задача 7.

Ятченко, попереджений про звільнення з посади програміста АЕС за порушення трудової дисципліни, з мотивів помсти підмовив свого колишнього співробітника Бурого закласти в контрольно-захисну комп’ютерну систему АЕС шкідливу комп’ютерну програму, яка повинна була вимкнути систему в день звільнення Ятченка. Заклад­ка програми була виявлена адміністратором комп’ютерної мережі АЕС і зупинку системи захисту було попереджено.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп’ютерна програма не є комп’ютерним вірусом.

 

Задача 8.

Безробітний програміст Бучма протягом року тричі намагався зламати захисні системи окремих банків. Його було затримано під час чергової спроби підбору паролю доступу до комп’ютерної системи.

Кваліфікуйте дії Бучми.

 

Задача 9.

З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП “Імпульс”, Хижняк підмовив секретаря цього підприємства Котаєву за плату надати йому відомості, що компрометують генерального директора МП “Імпульс” Власова. Погрожуючи оприлюднити такі відомості, Хижняк намагався отримати у Власова дискету з секретною інформацією. Котаєва не була обізнана про те, як саме Хижняк використовуватиме надані нею відомості.

Кваліфікуйте дії Хижняка.

Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладена комерційна таємниця МП “Імпльс”.

Кваліфікуйте дії Хижняка і Котаєвої.

 

Задача 10.

З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної системи. Внаслідок несправності цієї системи Романюк, який був найнятий Юрченком, з власного комп’ютера отримав доступ до рахунків банків і здійснив перерахунок 50 тис. дол. на рахунок зятя Юрченка в швейцарський банк. Отримані кошти Романюк поділив зі своїм зятем.

Дайте кримінально-правову оцінку діям цих осіб.

 

Задача 11.

Внаслідок необережного порушення правил експлуатації комп’ютерної мережі аеропорту адміністратором Оніщенком, в диспетчерську систему аеропорту потрапив комп’ютерний вірус, який викликав блокування системи керування польотами. У результаті один з пасажирських літаків потерпів аварію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.

Варіант. Оніщенко умисно не вжив належних заходів безпеки, які регламентовані правилами експлуатації комп’ютерної мережі аеропорту.

Задача 12.

Михайленко, використовуючи електронну кредитну картку, шляхом підбору цифрової комбінації коду доступу в комп’ютерну систему управління рахунками клієнтів банку систематично викрадав грошові суми до того моменту, коли його злочинна діяльність була припинена. Загальна сума викраденого становила 80 млн. грн.

Задача 13.

Богданчук – керівник одного з туристичних агентств вирішив розорити конкуруюче агентство. Він використав несанкціонований доступ в автоматизовану комп’ютерну систему продажу авіаквитків і шляхом підміни інформації закупив білети на літаки на всю суму грошових коштів, що знаходились на рахунках туристичного агентства.

Задача 14.

Житель міста Києва Борисенко з метою викрадення валютних коштів домовився з начальником відділу автоматизації неторгових операцій обчислювального центру банку “Волинь” Єрмоленком про спільне вчинення злочину. Борисенко підробив шість паспортів іноземних громадян довідки кількох організацій, що займаються зовнішньоекономічною діяльністю, на підставі яких відкрив у банку “Волинь” шість розрахункових рахунків, внісши на кожний по 100 дол. США. Єрмоленко змінив програмне забезпечення, яке використовувалось при здійсненні банківських операцій, в результаті чого на відкриті Борисенком рахунки було переведено в сукупності 125 тис. дол. США. За підробленими паспортами Борисенко отримав валюту з рахунків і вони з Єрмоленком привласнили її.

Задача 15.

Тарасюк, керівник підприємства, яке займалося розробленням комп’ютерних програм, розробив програму, яка розповсюджувала комп’ютерний вірус, що повністю знищував всю інформацію, яка знаходилась на вінчестері комп’ютера, включно із програмами. Цей вірус він розсилав за допомогою листів через комп’ютерну мережу “Інтернет” з посланнями “Я люблю тебе”. Потім за допомогою Інтернету він розіслав повідомлення користувачам комп’ютерів про те, що його підприємство розробило антивірусну програму проти цього небезпечного вірусу по ціні 400 дол. США для одного користувача.

1. Що не віднесено до предмета злочину, передбаченого ст. 361 КК “Незаконне втручання в роботу АЕОМ (комп’ю­терів), їх систем та комп’ютерних мереж”?

а) комп’ютерна інформація;

б) носії комп’ютерної інформації;

в) програмні та технічні засоби, призначені для незаконного проникнення до АЕОМ, їх систем та мереж.

 

2. Склад злочину, передбачений ч. 1 ст. 361 КК “Незаконне втручання в роботу АЕОМ (комп’ютерів), їх систем та комп’ю­терних мереж”:

а) матеріальний;

б) формальний;

в) формально-матеріальний.

 

3 Як потрібно кваліфікувати дії Лагутенка, який незаконно втрутився в роботу комп’ютерної мережі банку “Аваль” і пе­ревів на свій рахунок 100 000 грн.?

а) ч. 4 ст. 190 КК – шахрайство в особливо великих розмірах;

6) ч. 2 ст. 361 КК – незаконне втручання в роботу комп’ю­терної мережі, що спричинило істотну шкоду;

в) сукупність вищевказаних злочинів.

 

4. Макалюк за допомогою створеної ним програми проник в АЕОМ ЗАТ “Світоч” і ознайомився з iнформацією, яка була віднесена до категорії комерційної таємниці, з метою її подаль­шого використання. Спроба виявилась невдалою, бо інфор­мація, з якою ознайомився Макалюк, цінності вже не мала.

Як потрібно кваліфікувати дії Макалюка?

а) ст. 231 КК – незаконне збирання з метою використання або використання інформації, що становить комерційну таєм­ницю;

б) ч. 1 ст. 361 КК – незаконне втручання в роботу АЕОМ (комп’ютерів), їх систем та комп’ютерних мереж;

в) сукупність вищевказаних злочинів.

 

5. Сятковський на НВО “Квант” під час обідньої перерви таємно знімав копію комп’ютерної інформації про технологію вироблення автомобільних фільтрів. Його побачив Мартиненко, який намагався затримати Сятковського. Але той з си­лою відштовхнув Мартиненка і вдарив його ногою, чим спри­чинив легкі тілесні ушкодження, що не потягли за собою корот­кочасного розладу здоров’я. Після цього Сятковський забрав дискету з iнформацією та втік.

Кваліфікуйте дії Сятковського:

а) ч. 2 ст. 186 КК – грабіж, поєднаний з насильством, яке не є небезпечним для життя та здоров’я потерпілого;

б) ч. 1 ст. 362 КК – викрадення комп’ютерної інформації;

в) має місце сукупність вищевказаних злочинів.

 

6. Предметом злочинного посягання, передбаченого ст. 362 КК “Викрадення, привласнення, вимагання комп’ютерної ін­формації або заволодіння нею шляхом шахрайства чи зло­вживання службовим становищем”, є:

а) будь-яка комп’ютерна інформація – як сукупність всіх да­них та програм, які використовуються в АЕОМ;

б) матеріальні носії комп’ютерної інформації;

в) комп’ютерна інформація, на яку розповсюджується право власності.

 

7. Суб’єкт складу злочину, передбаченого ст. 362 “Викра­дення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання служ­бовим становищем”:

а) особа, що досягла 14 років;

б) особа, що досягла 16 років;

в) особа, що досягла 18 років.

 

8. Скриник та Торба вночі обікрали цех виробничого об’єднання “Протон”. Вони винесли практично всю комп’ю­терну техніку, в якій зберігалась важлива інформація. Під час слідства з’ясувалось, що їх цікавило тільки обладнання, яке вони мали намір розібрати на запасні частини та реалізувати на радіоринку.

Як кваліфікувати їх дії?

а) ч. 5 ст. 185 КК – крадіжка в особливо великих розмірах за попередньою змовою групи осіб;

б) ч. 3 ст. 362 КК – викрадення комп’ютерної інформації за попередньою змовою групою осіб, що заподіяло істотну шкоду;

в) сукупність вказаних злочинів.

 

9. Термін “істотна шкода”, що застосовується у всіх стат­тях розділу XVI “Злочини у сфері використання АЕОМ, їх сис­тем та комп’ютерних мереж”, означає:

а) що завдана шкода 150 і більше неоподатковуваних міні­мумів доходів громадян;

б) що завдана шкода у 1000 разів і більше перевищує не­оподатковуваний рівень доходів громадян;

в) що істотна шкода визначеної грошової межі не має, а встановлюється в кожному конкретному випадку окремо.

 

10. Внаслідок порушення правил експлуатації АЕОМ, які були встановлені власником комп’ютерного клубу, сталася перерва в роботі комп’ютерної мережі на 30 хвилин. Цей ви­падок стався вранці, у відсутність відвідувачів, з вини пра­цівника Тихоненка. Потім робота мережі була відновлена у по­передньому розмірі без порушень.

Кваліфікуйте дії Тихоненка:

а) ч. 3 ст. 15 КК, ч. 1 ст. 363 КК – незакінчений замах на по­рушення правил експлуатації АЕОМ;

6) ч. 1 ст. 363 КК – порушення правил експлуатації АЕОМ;

в) склад злочину в діях Тихоненка відсутній.

 

11. Півень мав вільний доступ до комп’ютерної системи агрофірми “МОНЗАKО”. Одного разу він таємно копіював інформацію про технологію розведення нового сорту со­няшника та картоплі. Ці сорти були виведені на агрофірмі, яка внаслідок втрати інформації зазнала збитків на суму більш ніж 1000 неоподатковуваних мінімумів доходів гро­мадян.

Як кваліфікувати дії Півня?

а) ч. 2 ст. 177 КК – порушення прав на об’єкти промисло­вої власності, що завдало шкоди в особливо великих роз­мірах;

б) ч. 3 ст. 362 КК – викрадення комп’ютерної інформації, що заподіяло істотну шкоду;

в) сукупність вищевказаних злочинів.

 

12. Агутін, розважаючись, через світову мережу “Інтернет” проник у комп’ютерну систему фінансового фонду “Анжел и К”. Спрацюва­ла система захисту, що визначила адресу, з якої було здійс­нено несанкціонований доступ.

Чи підлягає Агутін кримінальній відповідальності?

а) так, ч. 2 ст. 15 КК, ч. 1 ст. 361 КК – закінчений замах на незаконне втручання в роботу АЕОМ (комп’ютерів), їх систем та комп’ютерних мереж;

б) ч. 1 ст. 361 КК – незаконне втручання в роботу АЕОМ (комп’ютерів), їх систем та комп’ютерних мереж;

в) будь-який склад злочину відсутній.

 

13. Трушкін, який працював в електронно-обчислюваль­ному центрі МВС України, втратив дискети з інформацією про діяльність спецпідрозділів МВС. Ці дискети потрапили до журналістів, і вся інформація, яка згідно із законодавст­вом України не має статусу державної таємниці, була опри­люднена.

Як потрібно кваліфікувати дії Трушкіна?

а) ч. 2 ст. 363 КК – порушення правил експлуатації АЕОМ, їх систем та комп’ютерних мереж;

б) ч. 2 ст. 367 КК – службова недбалість, що спричинила тяжкі наслідки;

в) сукупність вищевказаних злочинів.

 

14. Під час сварки між власником фірми “Інтерфайф” Пінчуком та бухгалтером Сіренком, останній схопив і кинув у вогонь 7 дискет з інформацією про закордонну діяльність фірми, угоди, рахунки тощо. Ця інформація зберігалась тільки в од­ному примірнику на дискетах.

Як потрібно кваліфікувати дії Сіренка?

а) ч. 2 ст. 194 КК – умисне знищення чужого майна, що за­подіяло майнову шкоду в особливо великих розмірах;

б) ч. 2 ст. 361 КК – незаконне втручання в роботу АЕОМ (комп’ютерів), їх систем та комп’ютерних мереж, що заподіяло істотну шкоду;

в) будь-який склад злочину відсутній.

 

15. Вітрусенко брав участь у розробці програми захисту комп’ютерної системи банку “Аваль”, яка була запроваджена в роботу. Через деякий час він розповів про всю систему ко­дів та рівнів захисту своєму колезі Мартиненку, продемонстрував її, бажаючи переконати останнього в тому, що зміг створити таку складну і надійну систему. Мартиненко все за­пам’ятав і вчинив крадіжку, перерахувавши з банківських ра­хунків 150 тис. грн.

Як потрібно кваліфікувати дії Вітрусенка?

а) ст. 232 КК – незаконне розголошення комерційної таєм­ниці;

б) ч. 3 ст. 362 КК – викрадення комп’ютерної інформації, яке заподіяло істотну шкоду;

в) будь-який склад злочину відсутній.

 

16. Співробітник “Укртелекому” Прохоров, обурений на те, що йому не виплатили премію, всупереч встановленим інст­рукціям, приєднав до мережі власний портативний комп’ютер та заблокував доступ до центрального серверу компанії. Вна­слідок його дій автоматизована система не працювала протя­гом 5 годин.

Кваліфікуйте дії Прохорова:

а) ч. 1 ст. 363 КК – порушення правил експлуатації АЕОМ, їх систем та комп’ютерних мереж;

б) ч. 1 ст. 361 КК – незаконне втручання в роботу АЕОМ (комп’ютерів), їх систем та комп’ютерних мереж;

в) сукупність вищевказаних злочинів.

 

17. Первак з метою отримання номерів рахунків клієнтів банку “Ажіо”, які зберігались в комп’ютері управляючого Ко­ропа, неодноразово погрожував останньому, що він власно­ручно вб’є дружину Коропа.

Як кваліфікувати дії Первака?

а) ч. 1 ст. 362 КК – вимагання комп’ютерної інформації;

б) ч. 1 ст. 129 КК – погроза вбивством;

в) ч. 1 ст. 362 КК, ч. 1 ст. 129 КК – вимагання комп’ютерної інформації та погроза вбивством.

 

18. Альохін випадково побачив у блокноті директора за­воду “АвтоЗАЗ-ДЕУ” код доступу до бази даних в АЕОМ, які були комерційною таємницею. Бажаючи отримати копію такої інформації у власне користування, Альохін здійснив доступ до цієї бази шляхом вводу даного коду та, зареєструвавшись під іменем директора, отримав бажану інформацію.

Дайте правову оцінку діям Альохіна:

а) ч. 1 ст. 361 КК – незаконне втручання в роботу АЕОМ (комп’ютерів), їх систем та комп’ютерних мереж;

б) ч. 1 ст. 362 КК – викрадення комп’ютерної інформації шляхом шахрайства;

в) будь-який склад злочину в діях Альохіна відсутній.

 

19. Секретар-референт Корабльова під час копіювання службової інформації з дискети випадково заразила комп’ю­терну систему ЗАТ “Колос” небезпечним комп’ютерним вірусом, що стало відомо після встановлення антивірусної програ­ми за рішенням керівництва підприємства через 2 тижні. Вна­слідок цього товариству було завдано шкоди на суму 1500 не­оподатковуваних мінімумів доходів громадян.

Чи підлягає кримінальній відповідальності Корабльова?

а) так, за ч. 2 ст. 361 КК – розповсюдження комп’ютерного вірусу шляхом застосування програмних та технічних засобів, призначених для незаконного проникнення в АЄОМ. їх системи та мережі, і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації, що заподі­яло шкоду у великих розмірах;

б) так, за ч. 2 ст. 363 КК – порушення правил експлуатації автоматизованих електронно-обчислювальних систем, що за­подіяло істотну шкоду;

в) будь-який склад злочину в діях Корабльової відсутній.

 

20. Сіренко, який працював інженером-програмістом, ство­рив вдома на власному комп’ютері вірус. Внаслідок дії вірусу було знищено електронні копії службових документів, які збе­рігала вдома дружина Сіренка.

Як кваліфікувати дії Сіренка?

а) ч. 1 ст. 363 КК – порушення правил експлуатації АЕОМ, їх систем та комп’ютерних мереж;

б) ч. 1 ст. 361 КК – розповсюдження комп’ютерного вірусу;

в) будь-який склад злочину в діях Сіренка відсутній.

Нормативні акти:

Конвенція проти катувань та інших жорстоких, нелюдських або таких, що принижують гідність, видів поводження і покарання від 10 грудня 1984 р. Ратифікована УРСР 26 січня 1986 р.

Закон України “Про міліцію” від 20 грудня 1990 р.

Закон України “Про боротьбу з корупцією” від 5 жовтня 1995 р.

Рішення Конституційного Суду України № 18-рп/2003 від 30 жовтня 2003 р. “Про офіційне тлумачення частини другої статті 164 Кримінального кодексу України 1960 року”.

Постанови Пленуму ВСУ:

Постанова ПВС № 5 від 26 квітня 2002 р. “Про судову практику у справах про хабарництво”.

Постанова ПВС № 15 від 26 грудня 2003 р. “Про судову практику у справах про перевищення влади або службових повноважень”.

Література:

Аснис А. Использование служебного положения // Законность. – 2004. – № 10. С. 44 – 46.

Бантишев О. Відповідальність за злочини в сфері службової діяльності // Юридичний журнал. – 2003. – № 7 (13). – С. 69 – 77.

Дудоров О. О. Посадові злочини. Методичні вказівки до вивчення глави Особливої частини Кримінального кодексу України для студентів факультету управління із спеціальності “Правознавство”. – Бердянськ: АРІУ, 1997. – 43 с.

Жук В. Г. Деякі проблемні питання застосування судами законодавства про відповідальність за посадові злочини // Вісник Верховного Суду України. – 2000. – № 5 (21). – С. 46 – 50.

Застосування судами законодавства про кримінальну відповідальність за окремі посадові злочини // Вісник Верховного Суду України. – 1997. – № 1 (3). – С. 30 – 35.

Зейкан І. Поняття посадової особи в кримінальному законодавстві: порівняльний аналіз // Право України. – 2003. – № 3. – С. 118 – 121.

Зубкова В. И., Тяжкова И. М. Некоторые вопросы квалификации посредничества во взяточничестве // Вестник Моск. ун-та. Сер. 11. Право. – 2001. – № 3. – С. 47 – 56.

Ільковець Л., Крючкова О. Спеціальний суб’єкт злочину у сфері службової діяльності // Вісник прокуратури. – 2003. – № 7 (25). – С. 63 – 67.

Истомин А., Лопаткин Д. Провокация или изобличение преступника? // Законность. – 2005. – № 3. – С. 47 – 49.

Коваль А. Зловживання владою або службовим становищем: кримінально-правові проблеми // Юридичний журнал. – 2004. – № 1 (19). – С. 28 – 31.

Кримінальне право України. Особлива частина: Підручник. (Ю. В. Александров, О. О. Дудоров, В. А. Клименко та ін.). Вид. 3-тє, переробл. та допов. / За ред. М. І. Мельника, В. А. Клименка. – К.: Юридична думка, 2004. – 656 с.

Лунеев В. В. Коррупция: политические, экономические, организационные и правовые проблемы // Государство и право. – 2000. – № 4. – С. 99 – 111.

Медведев А. М. Вымогательство взятки // Государство и право. – 1996. – № 8. – С. 96 – 100.

Мельник М. Провокація хабара як “підводний камінь” підприємництва // Підприємництво, господарство і право. – 2000. – № 3. – С. 47 – 53.

Мельник М. І. Хабарництво: загальна характеристика, проблеми кваліфікації, удосконалення законодавства. – К.: Парламентське вид., 2000. – 256 с.

Науково-практичний коментар Кримінального кодексу України. 3-тє вид., переробл. та доповн. / За ред. М. І. Мельника, М. І. Хавронюка. – К.: Атіка, 2004. – 1056 c.

Науково-практичний коментар до Кримінального кодексу України. – 4-те вид., переробл. та доповн. / Відп. Ред. С. С. Яценко. – К.: А.С.К., 2005. – 848 с. – (Нормат. док. та комент.)

Шнитенков А. В. Обычный подарок для служащего: проблемные вопросы законодательной регламентации // Юрист. – 2004. – № 9. – С. 62 – 63.

 




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 1996; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.169 сек.