- •40.02.02 ПРавоохранительная деятельность
- •40.02.02 Правоохранительная деятельность
- •Уважаемый студент!
- •Желаем Вам удачи!
- •Содержание практических занятий
- •Практическое занятие № 1.
- •Решение кейс-задач на теме: «Взаимосвязь уголовного права с другими отраслями права
- •1. Уголовное право – это:
- •Практическое занятие № 2. Решение кейс-задач на теме: «Анализ применения уголовного закона»
- •1. Определите наиболее полное понятие уголовного закона:
- •2. Определите виды диспозиций, предусмотренные уголовным кодексом:
- •3. Какой уголовный закон имеет обратную силу (дайте наиболее полный ответ)?
- •4. Территориальный принцип действия уголовного закона заключается в
- •5. Уголовный закон вступает в силу:
- •6. Под временем совершения преступления понимается:
- •7. Реальный принцип действия уголовного закона в пространстве заключается в том, что:
- •Практическое занятие № 3. Решение кейс-задач на теме: «Состав преступления»
- •10. Состав преступления, который помимо признаков основного состава, содержит еще и признаки, с помощью которых осуществляется дифференциация ответственности в сторону ее снижения, является:
- •Практическое занятие № 4. Решение кейс-задач на теме: «Объект преступления»
- •1. Какое из предложенных определений объекта преступления, на ваш взгляд, является наиболее полным?
- •Практическое занятие № 5. Решение кейс-задач на теме: «Объективная сторона преступления»
- •1. Объективная сторона преступления складывается из:
- •Практическое занятие № 6. Решение кейс-задач на теме: «Субъективная преступления»
- •1. Признаки субъективной стороны преступления:
- •2. Назовите факультативные признаки субъективной стороны преступления?
- •3. Дайте понятие вины:
- •Практическое занятие № 7 Решение практических задач на теме: «Стадии совершения умышленного преступления»
- •7. Все преступления в своем развитии проходят:
- •8. Момент окончания преступления зависит:
- •9. Что позволяет отграничить покушение от оконченного преступления?
- •Практическое занятие № 8. Решение практических задач на теме: «Соучастие в преступлении. Множественность преступлений»
- •1. Соучастием в преступлении признается:
- •1. Какие понятия использует законодатель в ук рф вместо понятия «множественность преступлений»?
- •2. Отметьте признаки множественности преступлений:
- •3. В совокупность преступлений могут входить:
- •4. Укажите формы множественности преступлений:
- •5. Под идеальной совокупностью понимается:
- •6. Что признается совокупностью преступлений?
- •7. Какой из перечисленных видов относится к рецидиву преступлений?
- •8. Какое уголовно-правовое значение имеет множественность преступлений?
- •Практическое занятие № 9. Решение практических задач на теме: «Уголовная ответственность и ее основания»
- •Практическое занятие № 10. Решение практических задач на теме: «Понятие, цели, система и виды наказаний»
- •1. Какие из видов наказаний могут применяться только в качестве основных?
- •2. Какие из перечисленных видов наказаний могут применяться только в качестве дополнительных?
- •3. Какие цели преследует применение наказания?
- •4. Какие из некоторых перечисленных видов наказаний могут применяться как в качеств основных, так и в качестве дополнительных?
- •5. Проанализируйте приведенные ниже определения и укажите то, которое соответствует понятию системы наказаний:
- •Практическое занятие № 11. Решение практических задач на теме: «Применение назначения наказания»
- •1. Обстоятельства, которые учитывает суд при назначении наказания:
- •2. Обстоятельства, которые не относятся к смягчающим наказание:
- •4. При наличии исключительных обстоятельств суд, назначая наказание более мягкое, чем предусмотрено за данное преступление, может:
- •5. При вердикте присяжных заседателей об особом снисхождении к виновному суд:
- •1. Виды освобождения от уголовной ответственности:
- •Практическое занятие № 12 Решение практических задач на теме: «Условное осуждение»
- •Практическое занятие № 13. Решение практических задач на теме: «Амнистия, помилование, судимость»
- •Практическое занятие № 14. Решение практических задач на теме: «Иные меры уголовно-правового характера»
- •7. Конфискация имущества является:
- •8. Конфискация имущества применяется:
- •9. Конфискация может быть применена:
- •Практическое занятие № 15. Решение практических задач на теме: «Характеристика уголовного права зарубежных стран»
- •Составить таблицу
- •Практическое занятие № 16. Решение практических задач на теме: "Преступления против здоровья"
- •1. Особенная часть Уголовного права — это:
- •2. Значение Особенной части Уголовного права:
- •3. Под криминализацией в уголовно-правовой политике следует понимать:
- •4. Система Особенной части Уголовного права — это:
- •5. Под декриминализацией в уголовно-правовой политике следует понимать:
- •6. Предмет Особенной части как науки уголовного права образует:
- •7. Квалификация преступлений — это:
- •18. В каких действиях выражается истязание?
- •19. В какой форме может быть выражена угроза убийством?
- •20. К какому виду составов относится преступление «оставление в
- •Практическое занятие № 19. Решение практических задач на теме: "Квалификация преступлений против свободы, чести и достоинства личности"
- •Практическое занятие № 20. Решение практических задач на теме: "Квалификация преступлений против половой неприкосновенности и половой свободы личности"
- •1. Преступления против половой неприкосновенности и половой свободы личности — это:
- •2. Преступления против половой неприкосновенности и половой свободы
- •3. Под изнасилованием понимается:
- •15. Что является обязательным признаком субъективной стороны ст.134 ук рф «Половое сношение и иные действия сексуального характера с лицом, не достигшим 16-летнего возраста»?
- •16. Что следует понимать под развратными действиями в ст.135 ук рф?
- •Практическое занятие № 21. Решение практических задач на теме: "Квалификация преступлений против конституционных прав и свобод человека и гражданина"
- •12. Субъективная сторона состава преступления, ответственность за совершение которого предусмотрена в ст. 139 ук рф (Нарушение неприкосновенности жилища) характеризуется:
- •13. Отметьте предмет преступления в составе преступления, ответственность за совершение которого предусмотрена в ст. 140 ук рф («Отказ в предоставлении гражданину информации»):
- •Практическое занятие № 22. Решение практических задач на теме: "Квалификация преступления против семьи, против несовершеннолетних"
- •1. Какая глава ук рф посвящена преступлениям против семьи и несовершеннолетних?
- •3. Кто может быть субъектом вовлечения несовершеннолетнего в совершение преступления?
- •4. С какого момента преступления, входящие в главу «Преступления против семьи и несовершеннолетних», считаются оконченными?
- •1. Что понимается под хищением?
- •5. Субъектом преступления, предусмотренного ст. 203 ук рф («Превышение полномочий служащими частных охранных или детективных служб») является:
- •6. Занятие частной детективной или охранной деятельностью при наличии судимости:
- •7. Определите субъекта злоупотребления должностными полномочиями (ст. 201 ук рф):
- •Практическое занятие № 26. Решение практических задач на теме: "Квалификация преступлений в сфере банковской деятельности"
- •11. Что включает в себя понятие «товарный знак»?
- •12. Какова цель фиктивного банкротства (несколько верных ответов)?
- •13. В чем выражается уклонение от уплаты налогов?
- •Практическое занятие № 27. Решение практических задач на теме: "Квалификация преступлений против общественной безопасности"
- •Практическое занятие № 28. Решение практических задач на теме: "Квалификация преступлений против здоровья населения и общественной нравственности"
- •Практическое занятие № 29. Решение практических задач на теме: "Экологические преступления"
- •11. Дайте определение понятию «Эпизоотия»:
- •12. Дайте определение предмета преступления. Предусмотренного ст. 251 ук рф «Загрязнение атмосферы»:
- •13. Раскройте понятие «континентальный шельф»:
- •14. Какие действия следует квалифицировать по ст. 254 ук рф как порчу земли (несколько верных ответов)?
- •15. Каков по конструкции состав преступления, предусмотренного ст. 256 ук рф «Незаконная добыча водных животных и растений»?
- •16. Какие из перечисленных действий следует квалифицировать как незаконную охоту?
- •Преступления в сфере компьютерной информации
- •1. Выберите преступления, относящиеся к преступлениям в сфере компьютерной информации:
- •2. Выберите наиболее точное определение понятия «компьютерная информация»:
- •1. Выберите из приведенных ниже деяний те, которые составляют объективную сторону государственной измены:
- •3. Определите предмет государственной измены и шпионажа:
- •4. Диверсия (ст. 281 ук рф) считается оконченным преступлением:
- •5. Отличие диверсии (ст. 281 ук рф) от террористического акта (ст. 205 ук рф), заключается:
- •6. Под посягательством на жизнь государственного или общественного
- •1. Какие лица подлежат уголовной ответственности по статьям главы 30 ук рф?
- •2. Изучите названные признаки должностного лица и найдите среди них не указанные в законе:
- •Практическое занятие № 33. Решение практических задач на теме: "Квалификация преступлений против правосудия"
- •12. Каков субъект преступления, предусмотренного ст. 301 ук рф Незаконное задержание, заключение под стражу или содержание под стражей»?
- •13. Какие из перечисленных действий следует квалифицировать как провокацию взятки либо коммерческого подкупа?
- •14. В каком случае лицо не может быть привлечено к уголовной ответственности за отказ от дачи показаний по ст. 308 ук рф (несколько верных ответов)?
- •Практическое занятие № 33а. Решение практических задач на теме: "Квалификация преступлений против порядка управления"
- •13. Кто из перечисленных лиц не может быть субъектом преступления, предусмотренного ст. 328 ук рф «Уклонение от прохождения военной или альтернативной гражданской службы»?
- •14. В чем выражается уклонение от призыва на военную службу?
- •15. В чем выражается объективная сторона самоуправства?
- •Практическое занятие № 34. Решение практических задач на теме: "Квалификация преступлений против военной службы"
- •Практическое занятие № 35. Решение практических задач на теме: "Квалификация преступлений против мира и безопасности"
- •1. Преступления против мира и безопасности человечества – это:
- •Методические указания по решению кейс-задач
- •Глоссарий
Преступления в сфере компьютерной информации
Темы научно-исследовательской работы студентов:
1. Особенности предмета в компьютерных преступлениях.
2. Создание, использование и распространение вредоносных программ для ЭВМ.
3. Нарушение правил эксплуатации средств хранения или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Библиография по теме:
1. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. (в действ. ред.) // Российская газета. – 2006, – 29 июля.
2. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. (в действ. ред.) // Ведомости СНД и ВС РФ. – 1992. – № 42. – Ст. 2325.
3. Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Дисс. канд. юрид. наук: 12.00.08. М., 2006.
4. Копырюлин А. Квалификация преступлений в сфере компьютерной информации // Законность. 2007. № 6.
5. Лопатина Т.Противодействие преступлениям в сфере компьютерной информации // Законность. 2006. № 6.
6. Лопатина Т.М. О новых составах компьютерных преступлений // Современное право. 2006. № 4.
7. Лопатина Т.М. Отдельные вопросы характеристики уголовно-правовых признаков субъекта преступлений в сфере компьютерной информации // Российский судья. 2006. № 1.
8. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. М., 2002.
9. Осипенко А.Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной информации // Уголовное право. 2007. № 3.
10. Панфилова Е.И., Попов А.Н. Компьютерные преступления. СПб., 1998.
11. Рогозин В.Ю. Преступления в сфере компьютерной информации. Волгоград, 2000.
12. Середа С.А., Федотов Н.Н. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» // Закон. 2007. № 7.
13. Степанов-Егиянц В. Ответственность за компьютерные преступления // законность. – 2005. – № 12.
14. Широков В.А. Киберпреступность: история уголовно-правового противодействия // Информационное право. 2006. № 4.
15. Широков В.А. Компьютерные преступления: основные тенденции развития // Юрист. 2006. № 10.
16. Ястребов Д.А. Неправомерный доступ к компьютерной информации / Под общ. ред. А.А. Тер-Акопова и Г.И. Загорского. – М.: Прима-Пресс, 2006.
17. Ястребов Д.А., Брянцева Н.В. Информационная безопасность в Российской Федерации: Уголовно-правовая борьба с неправомерным доступом к компьютерной информации. – М.: ПОЛТЕКС, 2006.
Вопросы для самоконтроля:
1. Выберите преступления, относящиеся к преступлениям в сфере компьютерной информации:
а) неправомерный доступ к компьютерной информации;
б) изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов;
в) нарушение получения и разглашение сведений, составляющих коммерческую или банковскую тайну.
2. Выберите наиболее точное определение понятия «компьютерная информация»:
а) это сведения о лицах, предметах, фактах, событиях и явлениях ограниченного доступа или общего характера, находящиеся в электронно-вычислительной машине, системе ЭВМ или их сети;
б) это сведения о лицах, предметах, фактах, событиях и явлениях только ограниченного доступа, находящиеся на переносном электронном носителе;
в) это сведения о лицах, предметах, фактах, событиях и явлениях, которые сконструированы в единый каталог системы (файлы, папки), представляющие собой коммерческую тайну.
3. Субъектом преступлений в сфере компьютерной информации является:
а) вменяемое физическое лицо, достигшее 16-летнего возраста;
б) юридические и физические лица, не имеющие разрешения для работы с информацией определенной категории;
в) вменяемое физическое лицо, достигшее 18-летнего возраста.
4. Объектом состава преступления, предусмотренного ст. 272 УК РФ («Неправомерный доступ к компьютерной информации»), являются:
а) отношения в сфере обеспечения компьютерной безопасности;
б) отношения в сфере обеспечения безопасности работы с ЭВМ;
в) отношения в сфере охраны компьютерной информации;
г) отношения в сфере охраны компьютерных программ.
5. Укажите, какие общественно опасные последствия охватываются ст. 272 УК РФ?
а) уничтожение информации; б) модификация информации;
в) блокирование информации; г) копирование информации;
д) нарушение работы ЭВМ; е) все перечисленные ответы верны.
6. С какой формой вины совершается неправомерный доступ к компьютерной информации?
а) только с прямым умыслом; б) с любым видом умысла; в) неосторожно; г) с двойной формой вины.
7. Субъектом неправомерного доступа к компьютерной информации (ст. 272 УК РФ) является:
а) вменяемое физическое лицо, достигшее 16-летнего возраста;
б) вменяемое физическое лицо, достигшее 16-летнего возраста, которое не имеет разрешения для работы с информацией определенной категории;
в) вменяемое физическое лицо, достигшее 16-летнего возраста, имеющее разрешение для работы с информацией, охраняемой законом.
8. Объектом преступления, предусмотренного ст. 273 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»), являются:
а) отношения в сфере обеспечения компьютерной информации;
б) отношения в сфере охраны компьютерной информации;
в) отношения в сфере охраны компьютерных программ;
г) отношения в сфере бесперебойной работы компьютерных систем.
9. Предметом преступления, предусмотренного ст. 273 УК РФ, являются:
а) компьютерные программы; б) компьютерная информация;
в) информация на машинном носителе, в ЭВМ, системе ЭВМ, или их сети;
г) ЭВМ как средство совершения преступления.
10. Какие неправомерные действия предусматривает ст. 273 УК РФ (несколько верных ответов)?
а) похищение программ для ЭВМ; б) создание программ для ЭВМ;
в) использование программ для ЭВМ; г) распространение программ для ЭВМ;
д) все перечисленные ответы верны.
11. Каков по конструкции состав преступления, предусмотренного ст. 273 УК РФ?
а) усеченный; б) формальный; в) формально-материальный; г) материальный.
12. Определите субъект преступления, предусмотренного ст. 273 УК РФ:
а) специальный субъект;
б) вменяемое физическое лицо, достигшее 14-летнего возраста;
в) вменяемое физическое лицо, достигшее 16-летнего возраста;
г) вменяемое физическое лицо, достигшее 18-летнего возраста.
13. К какому виду относится диспозиция ст. 274 УК РФ «Нарушение правил
эксплуатации средств хранения или передачи компьютерной информации и
информационно-телекоммуникационных сетей»?
а) простая; б) описательная; в) ссылочная; г) бланкетная.
Задачи:
Задача 1. Леонов, работающий программистом в коммерческом банке, решил скопировать информацию с компьютера своего начальника отдела. При доступе к этой информации он решил использовать пароль, который ему передал его коллега Рычков. При попытке скопировать информацию произошло уничтожение программы.
Задача 2. Программист Семкин работал в коммерческой фирме. В свободное от работы время на своем компьютере он создал программу-вирус, которая на некоторое время прекращала работу компьютера, при этом не влияя никаким образом на информацию, находящуюся в ЭВМ. Семкин запустил эту программу в сеть ЭВМ своей фирмы.
Задача 3. Инженер-техник Самсонов, производивший подключение ЭВМ к источникам питания, халатно отнесся к своим обязанностям. Перед работой он не изучил инструкции, которые ему дал главный инженер-техник, а понадеялся на свой опыт и подключение ЭВМ произвел неправильно. При подключении к сети пять компьютеров вышло из строя.
Задача 4. Инженер-программист Бякин работал над программами для ЭВМ, устанавливаемых на самолетах гражданской авиации. При этом, Бякин, считая себя опытным специалистом, использовал новый, более удобный для него способ ведения диалога с компьютерной программой. Однако при осуществлении рейса самолет, на котором были использованы данные программы, потерпел катастрофу. Обнаруженные черные ящики показали, что причиной катастрофы стали неверно составленные компьютерные программы, которые отклонили самолет от нужного направления полета.
Задача 5. Группа «хакеров», возглавляемая Леоновым, из любопытства обеспечила себе
доступ более чем к 50 важным автоматизированным банкам данных, включая ядерную лабораторию, крупный онкологический центр и другие важные объекты РФ.
Задача 6. Из-за разногласий с начальником, инженер-программист Антонович был уволен из коммерческого банка. Однако в день увольнения, имея доступ к базе данных, он проник в
нее и стер сведения обо всех вкладчиках данного банка. Затем, имея договоренность со своим знакомым Волковым из другого коммерческого банка, Антонович записал на его счет 100 тысяч долларов США.
Задача 7. Сидоров, будучи убежденным коммунистом, решил вести борьбу с новым строем
по-своему. Он создал новый компьютерный вирус, который, по его мнению, был способен уничтожить не только все данные на жестком диске, но и сделать совершенно невозможным дальнейшее использование этого компьютера. Сидоров назвал этот вирус «Красный воин» и дал подробное сообщение об этом в одной из местных патриотических газет с угрозами в адрес обеспеченных людей, имеющих компьютеры. Через некоторое время в коммерческом банке сработала компьютерная защита, которой вирус «Красный воин» был заблокирован; его проникновение в компьютерную систему банка было предотвращено.
Задача 8. Третьяков, с согласия руководства, работал на компьютере в нерабочее время. В
один из выходных дней Третьяков разрешил воспользоваться компьютером своему 14-летнему сыну, который по ошибке ввел в компьютер команду на уничтожение важной информации. Впоследствии Третьяков попытался, используя необходимые программы, восстановить утраченное, однако это ему не удалось и он вынужден был доложить обо всем руководству.
Задача 9. Несовершеннолетний Петров систематически занимался несанкционированным
проникновением в систему “Internet”, пользуясь ее платными услугами. Для этого он использовал компьютерную систему одной из крупных иностранных фирм, расположенных в г. Москве. Ущерб, причиненный фирме, составил 50 тыс. долларов США.
Задача 10. Смирнова, работая инженером-программистом на предприятии оборонного
значения, взяла у своей знакомой Шиловой дискету с компьютерными играми. В результате использования этой дискеты в компьютерную систему данного предприятия попал компьютерный вирус «КИТ», который уничтожил всю информацию, содержащую цифровые обозначения. При этом вирус имел свойство самосовершенствоваться. В результате предприятие понесло огромные убытки.
Практическое занятие № 31.
Решение практических задач на теме:
"Квалификация преступлений против основ конституционного строя и безопасности
государства"
План практического учебного занятия
Повторение теоретического материала.
Обсуждение дискуссионных вопросов
Выполнение практических заданий.
Темы научно-исследовательской работы студентов:
1. Понятие и виды преступлений против основ конституционного строя и безопасности государства.
2. Преступления посягающие на внешнюю безопасность России.
3. Преступления против внутренней безопасности России и основ ее политической системы.
4. Понятие и содержание государственной тайны.
5. Преступления в сфере сохранности государственной тайны.
6. Посягательство на жизнь государственного или общественного деятеля.
7. Преступления экстремистского характера.
Библиография по теме:
1. Федеральный конституционный закон «О чрезвычайном положении» от 30 мая 2001 г. (в действ. ред.) // Собрание законодательства Российской Федерации. – 2001. – № 23. – Ст. 2277.
2. Федеральный закон «Об обороне» от 31 мая 1996 г. (в действ. ред.) // Собрание законодательства Российской Федерации. – 1996. – № 23. – Ст. 2750.
3. Федеральный закон «Об органах Федеральной службы безопасности в Российской Федерации» от 3 апреля 1995 г. (в действ. ред.) // Собрание законодательства Российской Федерации. – 1995. – № 15. – Ст.1269.
4. Федеральный закон «О внешней разведке» от 10 января 1996 г. (в действ. ред.) // Собрание законодательства Российской Федерации. – 1996. – № 3. – Ст.143.
5. Федеральный закон «О противодействии экстремистской деятельности» от 25 июля 2002 г. (в действ. ред.) // Собрание законодательства Российской Федерации. – 2002. – № 30. – Ст. 3031.
6. Закон РФ «О государственной тайне» от 21 июля 1993 г. (в действ. ред.) // Российская газета. – 1993, – 21 сентября.
7. Закон РФ «О безопасности» от 25 декабря 1992 г. (в действ. ред.)// Ведомости Съезда народных депутатов и Верховного Совета РФ. – 1993. – № 2. – Ст. 77.
8. Концепция национальной безопасности Российской Федерации в ред. Указа Президента РФ № 24 от 10 января 2000 г. // Собрание законодательства Российской Федерации. – 2000. – № 2. – Ст. 176.
9. Указ Президента РФ «Вопросы Межведомственной комиссии по защите государственной тайны» от 6 октября 2004 г. № 1286. Положение о Межведомственной комиссии по защите государственной тайны // Собрание законодательства Российской Федерации. – 2004. – № 41. – Ст. 4024.
1. Бурковская В. Законодательство, направленное на борьбу с экстремизмом: Проблемы становления и правоприменительной практики //Уголовное право. – 2005. – № 1.
2. Бурковская В. Криминальный религиозный экстремизм в современной России. – М., 2005.
3. Рябчук В.Н. Государственная измена и шпионаж: уголовно-правовое и криминологическое исследование. СПб., 2007.
4. Савченко Д.А. Основы конституционного строя Российской Федерации и их уголовно-правовая защита. Новосибирск, 2000.
5. Силаева Н.А. Преступления, направленные против конституционного строя: понятие, правовое содержание и соотношение со смежными научными категориями (отечественный и зарубежный опыт) // Следователь. 2006. № 9.
Вопросы для самоконтроля:
