1. Главная
  2. Библиотека
  3. Уголовное право
  4. Стажёр Скольково Шлёпкин С.С. во время прохождения прак...
Разбор задачи

Стажёр Скольково Шлёпкин С.С. во время прохождения практики столкнулся с буллингом из-за своей внешности и нестандартных идей по созданию современного технического обеспечения. Когда на открытую встречу с сотрудниками пришёл отец Солнцева П.Р., который

  • Предмет: Уголовное право
  • Автор: Кэмп
  • #Информационное право
  • #Криминология
Стажёр Скольково Шлёпкин С.С. во время прохождения практики столкнулся с буллингом из-за своей внешности и нестандартных идей по созданию современного технического обеспечения. Когда на открытую встречу с сотрудниками пришёл отец Солнцева П.Р., который

Условие:

Стажёр Скольково Шлёпкин С.С. во время прохождения практики столкнулся с буллингом из-за своей внешности и нестандартных идей по созданию современного технического обеспечения. Когда на открытую встречу с сотрудниками пришёл отец Солнцева П.Р., который больше всего издевался над Шлёпкиным С.С., стажёр вставил в его персональный ноутбук, флеш-накопитель с вредоносной компьютерной программой, которая скопировала все электронные счета отца Солнцева. После чего, Шлёпкин С.С. перевёл денежные средства в размере 10 млн. рублей на свой счёт и на следующий день улетел в Китай, для создания своей компании по разработке новейшего технического обеспечения.

Дополнительно к фабуле: отец Солнцева П.Р. является крупным инвестором для проектов Сколково.

Дайте юридическую оценку.
Опишите последовательный алгоритм первоначальных следственных действий и оперативно-розыскных мероприятий.
Составьте примерный план первоначальных следственных действий уполномоченного органа.

Решение:

Шаг 1. Анализ ситуации и выявление квалифицируемых деяний

Исходя из фабулы, имеются следующие элементы:

  1. Стажёр Шлёпкин С.С. установил на персональный ноутбук отца Солнцева П.Р. вредоносную программу, что квалифицируется как несанкционированный доступ к компьютерной информации (хактинг) и распространение вредоносного ПО. Это действие влекло за собой копирование конфиденциальной информации (электронных счетов).
  2. Изъятая информация затем была использована для незаконного перевода денежных средств (10 млн. рублей) на личный счет, что составляет мошенничество и хище...

Внутри — полный разбор, аргументация, алгоритм решения, частые ошибки и как отвечать на каверзные вопросы препода, если спросит

Попробуй решить по шагам

Попробуй один шаг и продолжи в режиме обучения или посмотри готовое решение

Какое из перечисленных действий является ключевым для первоначального этапа расследования киберпреступлений, связанных с использованием вредоносного ПО?

Что нужно знать по теме:

Что нужно знать по теме

Алгоритм решения

Топ 3 ошибок

Что спросит препод

Выбери предмет