Кримінально-правова характеристика створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів

Автор: Пользователь скрыл имя, 06 Ноября 2011 в 12:36, курсовая работа

Описание работы

Актуальність теми дослідження. Інформаційний розвиток суспільства та запровадження на державному рівні в Україні використання мережі Internet та інших комп’ютерних систем в усіх сферах суспільного життя, поряд із позитивними здобутками, супроводжується і негативними явищами. Особливу занепокоєність викликає збільшення кількості злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), комп’ютерних систем та мереж, як в світі, так і в Україні, оскільки такі злочини не лише гальмують позитивні тенденції розвитку, а й завдають шкоди суспільству, державі, суб’єктам інформаційних відносин в усіх сферах господарювання та окремим громадянам.

Содержание

Вступ
1.Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж и мереж електрозв’язку у кримінальному кодексі 5
2.Класифікація злочинів 6
3.Судова практика розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку 12
4.Деякі питання розкриття і розслідування злочинів у сфері комп’ютерної інформації 22
5.Призначення покарання 26
6.Потерпілі від злочинів у сфері комп’ютерної інформації 35
7.Проблеми попередження злочинів, пов'язаних з використанням комп'ютерних технологій. Захист інформації в автоматизованих системах 36
Висновок
Список використаних джерел
Практичні завдання

Работа содержит 1 файл

ОЛЕНКА КУРСОВА22.doc

— 193.50 Кб (Скачать)

     15. http ://www.crime esearch.ru сайт посвященный проблемам компьютерной преступности  
Практичні завдання

     Задача 1

     Бобошкін випадково виявив, що в оперативній системі персонального комп’ютера Оляпка присутня програма «троянській кінь», що дозволяє отримувати несанкціонований доступ до чужого комп’ютера. Використавши можливості «троянського коня», Білошкірий викрав комп’ютерну інформацію, що належала Оляпку, а потім знищив всі системні файли «WINDOWS».

     Кваліфікуйте  дії Бобошкіна:

Дії Бобошкіна  потрібно кваліфікувати за ч.1 ст.361 та ч.1 ст.362 КК, як

незаконне втручання  в роботу автоматизованих електронно-обчислювальних

машин, їх систем та мереж, що призвело до знищення комп’ютерної

інформації та викрадення комп’ютерної інформації. 
 
 
 

     Задача 2

     Начальник цеху, меблевої фабрики вікон Бабкін пропонував підлеглим робітникам давати йому зі своєї зарплати певні суми грошей, погрожуючи в разі відмови зниженням заробітку. Робітники давали Бабкіну гроші, а коли один місяць не зробили цього, він «урізав» їм заробіток. Тоді один з робітників повідомив в прокуратуру про дії Бабкіна.

     Кваліфікуйте дії Бабкіна:

Дії Бабкіна  потрібно кваліфікувати за ч.2 ст.368; ч.1 ст.364 КК, як

одержання хабара поєднане з вимаганням хабара та зловживанням владою з

корисливих мотивів. Вимагання полягає у створенні  таких умов, за яких

працівники змушені  були віддавати службовій особі певні суми грошей. 
 

Информация о работе Кримінально-правова характеристика створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів