Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Дайте юридическую оценку действиям указанных выше лиц





 

Образцы тестовых и контрольных заданий:

1.Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказывается:

а) арестом на срок до двух лет;

б) штрафом в размере до двухсот тысяч рублей;

в) исправительными работами на срок до восемнадцати месяцев;

г) лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей;

д) лишением свободы на срок до пяти лет.

2. К квалифицированному составу неправомерного доступа к компьютерной информации УК РФ не относит деяние, совершенное...

а) группой лиц по предварительному сговору;

б) лицом с использованием своего служебного положения;

в) группой лиц;

г) организованной группой;

д) лицом, имеющим доступ к системе ЭВМ.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие тяжкие последствия, является преступлением...

а) особо тяжким;

б) тяжким;

в) средней тяжести;

г) с материальным составом;

д) небольшой тяжести.

4.Неквалифицированный состав неправомерного доступа к компьютерной информации является преступлением...

а) средней тяжести;

б) тяжким;

в) с материальным составом;

г) особо тяжким;

д) усеченный состав.

5. Родовым объектом преступлений в сфере компьютерной информации является:

а) ЭВМ как средство совершения преступления;

б) информация, сосредоточенная внутри компьютера или ЭВМ;

в) отношения в области производства, использования, распространения, защиты информации и информационных ресурсов;

г) отношения в сфере обеспечения компьютерной безопасности.

6. Предметом преступления предусмотренного ст. 273 УК РФ является:

а) компьютерные программы;

б) компьютерная информация;

в) информация на машинном носителе, в ЭВМ, системе ЭВМ, или их сети;

г) ЭВМ как средство совершения преступления.

7. Преступление, предусмотренное ст. 273 УК РФ считается оконченным:

а) только при наступлении тяжких последствий;

б) только при наступлении определенных последствий;

в) с момента совершения действий, указанных в диспозиции статьи.

8. Субъектом преступления предусмотренного ст. 273 УК РФ является:

а) пользователи ЭВМ;

б) физическое, вменяемое лицо, достигшее 16-летнего возраста;

в) физическое, вменяемое лицо, достигшее 18-летнего возраста;

г) лицо выполняющее обслуживание работы ЭВМ;

д) физическое, вменяемое лицо, достигшее 18-летнего возраста, имеющее доступ к ЭВМ.

9. Преступление, предусмотренное ст. 274 УК РФ считается оконченным:

а) с момента создания угрозы наступления определенных последствий;

б) только при наступлении определенных последствий;

в) с момента совершения действий, указанных в диспозиции статьи, если это причинило существенный вред;

г) с момента совершения действий указанных в диспозиции статьи, независимо от наступивших последствий.

10. Какие ученые-юристы занимались разработкой проблем преступлений в сфере компьютерной информации?

а) Ляпунов Ю.И.;

б) Ковалёв М.И.;

в) Наумов А.В.;

г) Пионтковский А.А.

Литература для подготовки:

1.Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.) // Собрание законодательства РФ. 30 марта 2009 г. N 13. Ст. 1460.

2. Статус Соглашения о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.) (по состоянию на 15 мая 2013 г.) // Собрание законодательства Российской Федерации от 30 марта 2009 г. N 13 ст. 1460,

3.Статус Дополнительного протокола к Kонвенции о преступлениях в сфере компьютерной информации относительно введения уголовной ответственности за правонарушения, связанные с проявлением расизма и ксенофобии, совершенные посредством компьютерных систем ETS N 189 (Страсбург, 28 января 2003 г.) (по состоянию на 25 апреля 2013 г.)

4. Дополнительный протокол к Конвенции о преступлениях в сфере компьютерной информации относительно введения уголовной ответственности за правонарушения, связанные с проявлением расизма и ксенофобии, совершенные посредством компьютерных систем ETS N 189 (Страсбург, 28 января 2003 г.)

5. Федеральный закон от 1 октября 2008 г. N 164-ФЗ "О ратификации Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации" // Собрание законодательства РФ.- 06.10.2008, N 40, ст. 4499,

6. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (в ред. от 28.12.2013 N 396-ФЗ) // СЗ РФ. 2006. N 31 (ч. I). Ст. 3448; 2011. N 15. Ст. 2038.

7.Постановление Правительства РФ от 30 апреля 2008 г. N 318 "О представлении Президенту Российской Федерации для внесения на ратификацию Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации" (с изм. от 09.01.2014 N 16) // Собрание законодательства РФ.- 05.05.2008, N 18, ст. 2059.

8. Аврутин Ю.Е., Булавин С.П., Соловей Ю.П., Черников В.В. Комментарий к Федеральному закону "О полиции" (постатейный). - "Проспект", 2012 г.

9. Амелин Р.В., Богатырева Н.В., Волков Ю.В., Марченко Ю.А., Федосин А.С. Комментарий к Федеральному закону от 27.07.2006 N 152-ФЗ "О персональных данных". - Система ГАРАНТ, 2013 г.

10. Быков В. Черкасов В. Новая редакция ст. 274 УК // Законность.-2012.- N 11

11. Вановский П.С., Попков А.А., Чернышов С.А. Уголовно-правовая борьба с компьютерными преступлениями. М., 2007.

12. Дворецкий М.Ю. Преступления в сфере компьютерной информации. Научно-практический комментарий к главе 28 Уголовного кодекса Российской Федерации. Тамбов, 2005.

13. Колбасов В. Ответственность за нарушения в области информации //Аудит и налогообложение.-2010.- N 11.

14. Комментарий к Уголовному кодексу Российской Федерации (отв. ред. В.М. Лебедев). - 12-е изд., перераб. и доп. - "Юрайт", 2012 г.

15. Комментарий к Уголовному кодексу Российской Федерации (постатейный) (исправлен, дополнен, переработан) (под ред. д-ра юрид. наук, проф. А.И. Чучаева). - "КОНТРАКТ", 2013 г.

16. Михаилов В. Сеть свернется? Саморегулирование в интернете. // Саморегулирование & Бизнес.- 2013.-N 5.

17. Осипенко А.Л. Особенности расследования сетевых компьютерных преступлений. // Российский юридический журнал.- 2010.-N 2.

18. Практическое руководство по производству судебных экспертиз для экспертов и специалистов: науч.-практич. пособие (под ред. Т.В. Аверьяновой, В.Ф. Статкуса). - 2-е изд., перераб. и доп. - "Издательство Юрайт", 2011 г.

19. Преступления в сфере компьютерной информации: квалификация и доказывание/ Под ред. Ю.В. Гаврилина. М., 2003.

20. Савельева B.С. Основы квалификации преступлений: учебное пособие. - 2-е изд., перераб. и доп. - "Проспект", 2011 г.

21. Савченко А.И., Федоров А.Н. Комментарий к Федеральному закону от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (в редакции Федеральных законов от 27 июля 2010 г. N 227-ФЗ, от 6 апреля 2011 г. N 65-ФЗ, от 21 июля 2011 г. N 252-ФЗ и от 28 июля 2012 г. N 139-ФЗ) (постатейный). - "Деловой Двор", 2013.

22. Семикаленова А.И., Сергеева К.А. Мобильные телефоны сотовой связи - новые объекты судебной компьютерно-технической экспертизы // Законы России: опыт, анализ, практика.- 2011.- N 12.

23. Середа С.А., Федотов Н.Н. Расширительное толкование терминов "вредоносная программа" и "неправомерный доступ" // Закон.- 2007.-N 7. Зайцева А. Действие источников информационного права во времени, в пространстве и по кругу лиц // Право и жизнь.- 2009.-N 10.

24. Середа С.А., Федотов Н.Н., Ответственность за распространение вредоносных программ для ЭВМ // Право и экономика.- 2007.-N 3

25. Степанов-Егиянц В.Г. Информация как предмет преступления, предусмотренного ст. 272 Уголовного кодекса РФ // Законодательство.-2013.- N 6.

 

Тема 2.15. Преступления против основ конституционного строя и безопасности государства.

Цель занятия – закрепление знаний студентов о преступлениях против основ конституционного строя и безопасности государства.

Вопросы для подготовки к занятию:

1.Понятие и виды преступлений против основ конституционного строя и безопасности государства.

2.Уголовно-правовая характеристика шпионажа и государственной измены.

Рекомендации по изучению темы:

Рассматривая вопросы, связанные с общей характеристикой преступлений против основ конституционного строя и безопасности государства, необходимо уяснить понятие преступлений данного вида, понять содержание их объекта (каковым выступает безопасность государства), особенности умысла и цели; провести классификацию данных преступлений. Важно понять, что уголовное право не столько консервирует посредством данных преступлений государственный строй, сколько охраняет его от нелегитимных способов изменения.

Необходимо иметь в виду, что по непосредственному объекту преступления против основ конституционного строя и безопасности государства могут быть классифицированы следующим образом: 1) преступления против безопасности государства (ст. 275-276, 281, 283-284 УК РФ); 2) преступления против основ конституционного строя (ст. 277-279, 280, 282-282.2 УК РФ).

Изучая составы государственной измены и шпионажа, сразу необходимо уяснить их отличие (по субъекту), поскольку большая часть признаков шпионажа полностью повторяет в своем содержании признаки одной из форм государственной измены. Надо выделить формы государственной измены и охарактеризовать признаки действий в каждой из них. Эти формы отличаются и спецификой действий, и особенностями предмета преступления.

Важно уяснить содержание умысла действий виновного, уголовно-правовое значение егомотивов и целей. Следует обсудить проблемы квалификации государственной измены по совокупности с иными преступлениями, а также проблемы отграничения государственной измены от шпионажа, от разглашения государственной тайны. Следует уяснить понятие государственной тайны в соответствии с Законом Российской Федерации № 5485-1 от 21 июля 1993 г. «О государственной тайне», и с учетом положений Постановления Правительства Российской Федерации № 870 от 4 сентября 1995 г. «Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности».

Изучая состав диверсии, следует уяснить содержание объекта данного преступления, объекты, которые подвергаются воздействию преступника, их значимость для экономической и военной безопасности страны. Следует уяснить содержание цели действий виновного, а также уметь отграничивать диверсию от иных преступлений (ст.ст. 167, 215.2, 205 УК РФ), правильно решать вопросы квалификации диверсии по совокупности с иными преступлениями.

Рассматривая проблемы квалификации возбуждения ненависти либо вражды, а равно унижения человеческого достоинства, важно понять содержание признаков данного состава (в частности, понятие вражды, розни, социальной группы, публичности), а также обратить особое внимание на необходимость отграничения этого преступления от оскорбления, призывов к осуществлению экстремисткой деятельности, от стадии приготовления к насильственным экстремистским преступлениям против личности и оконченных насильственных преступлений.

При анализе проблем уголовно-правовой борьбы с экстремизмом важно ознакомиться с антиэкстремистским законодательством в части определения основных понятий и направлений деятельности государства по предупреждению экстремизма. Далее следует изучить признаки преступлений, предусмотренных ст. 280, 282.1, 282.2 УК РФ, опираясь при этом на постановление Пленума Верховного Суда Российской Федерации «О судебной практике по уголовным делам о преступлениях экстремистской направленности». Надо уметь отграничивать экстремистское общество от экстремистской организации, их вместе от преступного сообщества; различать преступления, предусмотренные ст. 280 и ст. 205.2 УК РФ; важно понять, что преступлением экстремисткой направленности согласно УК РФ может быть признано практически любое посягательство.

Раскрывая признаки преступлений, предусмотренных ст. 283 и 284 УК РФ следует дать понятие отношений по сохранности государственной тайны. При характеристике признаков объективной стороны преступления, предусмотренного ст. 283 УК РФ, следует сказать о том, что способы разглашения государственной тайны могут быть различными (назвать их), но общим для всех является то, что сведения, составляющие государственную тайну, становятся достоянием других лиц, т.е. государственная тайна перестает быть тайной. При характеристике субъективной стороны нужно сказать, чем данное преступление отличается от государственной измены в форме выдачи государственной тайны.

Особо следует выделить признаки субъекта преступления. Характеризуя признаки преступления, предусмотренного ст. 284 УК РФ, нужно подчеркнуть особенности структуры этого состава. Объективная сторона преступления описана в норме двумя взаимосвязанными действиями (бездействием): нарушение правил обращения с документами или предметами, содержащими государственную тайну, и утратой этих документов или предметов, а также общественно опасными последствиями в виде тяжких последствий. Субъективное отношение лица, имеющего допуск к государственной тайне, к утрате документов или предметов, предполагает только неосторожную вину.

Изучая вопросы квалификации посягательства на жизнь государственного или общественного деятеля, важно обратить внимание на содержание объекта данного преступления, признаки потерпевшего (государственный или общественный деятель), усеченный характер состава, форму вины и содержание цели действий виновного. Следует обратить внимание на такие вопросы, как возможность стадий в данном преступлении, отграничение его от квалифицированного убийства, квалификация при ошибке в личности потерпевшего, квалификация посягательства, совершенного лицом в возрасте до 16 лет. Важно уяснить для начала легитимные способы перехода власти и изменения конституционного строя государства. Это необходимо для уяснения признаков объективной стороны данного насильственного захвата власти или насильственного удержание власти. Необходимо обратить внимание на содержание термина «насильственный» в данном составе, на момент окончания преступления, круг его субъектов; следует уяснить, что насильственный захват власти возможен на различных уровнях. В рамках анализа вооруженного мятежа необходимо охарактеризовать признаки данного состава преступления, уделяя особое внимание самому понятию «мятеж» и признаку его вооруженности. Следует отграничивать данное преступление от организации незаконного вооруженного формирования, от насильственного захвата власти; важно правильно решать вопросы квалификации этого преступления по совокупности с иными преступлениями против государственной и общественной безопасности.

Задачи

1. Для того, чтобы оплатить операцию жене, инженер одного из НИИ По­тапов продал разработку оптического прибора, которая не имела анало­гов в мире и являлась государственной тайной. Полученные деньги Потапов израсходовал на лечение жены.

Имеется ли в действиях Потапова состав какого-либо преступления? Возможно ли освободить от уголовной ответственности Потапова в связи с наличием в его действиях крайней необходимости?

2. Сотрудник российского торгового представительства в одной из афри­канских стран Соколов, злоупотребляя спиртными напитками, часто встре­чался в бассейне с сотрудниками торговой фирмы из Южной Кореи. Во время совместного употребления спиртных напитков он иногда рассказы­вал своему знакомому о некоторых направлениях торговой политики. По­лученные данные иностранец использовал при заключении сделок рос­сийских фирм с иностранными.

Date: 2015-09-25; view: 1533; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию