Гражданин м являясь контролером

Михаил Пресняков, доцент кафедры гражданского процесса, трудового и экологического права Поволжской академии государственной службы. Доверие между работником и работодателем, особенно в тех случаях, когда работник имеет доступ к денежным или материальным ценностям, является необходимым условием трудовых правоотношений. Поэтому действующее законодательство Гражданин м являясь контролером возможность расторжения трудового договора в связи с утратой доверия к работнику. Нужно сказать, что применить данное основание увольнения зачастую оказывается достаточно сложно. Прежде всего расторжение трудового договора в связи с совершением действий, дающих основание для утраты доверия, возможно не Гражданин м являясь контролером всяким работником.

Споры посетителей торговых центров с охранниками превратились в отдельный жанр видео на YouTube. Работников частных охранных организаций регулярно обвиняют в превышении полномочий. Юристы высказываются о необходимости усиления уголовной ответственности для частных охранников. С другой стороны, по данным Росгвардии , в году частные охранники задержали и передали в органы внутренних дел тысяч правонарушителей. Разбираемся, кто такие частные охранники, на что они имеют право и как вести себя с ними в сложных ситуациях. В е годы в России стали появляться многочисленные частные охранные предприятия — конторы, хорошо знакомые каждому под названием ЧОП.

Основание увольнения: утрата доверия

Повсеместное внедрение и использование автоматизированных информационных систем остро ставит вопрос обеспечения информационной безопасности личности, общества, государства и защиты информации, обрабатываемой в информационных системах и передаваемой по каналам связи. Особенно актуальна эта проблема в связи с созданием общефедеральных систем и баз данных: государственного регистра населения, базы налогоплательщиков, государственной автоматизированной системы "Выборы", единой автоматизированной системы управления на железнодорожном транспорте и др.

Несмотря на постоянное совершенствование, программно-технические системы защиты не в состоянии обеспечить должный уровень безопасности без опоры на правовую базу. Тем самым подчеркивается роль профилактических методов, общей и частной превенции. Российским законодательством сделаны определенные шаги в этом направлении. Сегодня блок законодательных и нормативных актов различного уровня в области регулирования информационных правоотношений и информационной безопасности насчитывает свыше тысячи документов.

Новым Уголовным кодексом РФ впервые в российской практике установлена уголовная ответственность за преступления в сфере компьютерной информации гл.

Исполнилось шесть лет со дня вступления в силу нового Кодекса. На наш взгляд, представляется интересным проанализировать действенность новых статей Кодекса в обеспечении законного использования информационных систем и обрабатываемой в них информации с учетом специфичности области применения и общепризнанного факта большой латентности преступлений этого вида.

В нашей работе мы особое внимание уделяем правоприменительной практике в Восточно-Сибирском регионе Красноярский край, Иркутская и Читинская области, Республика Бурятия.

В сфере компьютерной информации Уголовным кодексом РФ выделяются три состава преступления — неправомерный доступ к компьютерной информации ст. Об эффективности применения норм ответственности за преступления в сфере компьютерной информации в Восточно-Сибирском регионе можно судить на примере Красноярского края, Иркутской и Читинской областей. За этот же период в Иркутской области возбуждено 28 уголовных дел по ст.

Из трех дел по ст. В Читинской области из 16 дел по ст. По ст. Приведенная статистика вместе с результатами судебной практики, накопленными по России в целом, позволяет сделать некоторые выводы.

Прежде всего, две трети возбужденных уголовных дел о преступлениях в сфере компьютерной информации приходится на неправомерный доступ ст.

При этом до суда доводится лишь немногим более половины дел. Преступления данной категории отличаются наибольшим разнообразием как по объектам преступных посягательств, так и по способам совершения. Мы выделим четыре вида деяний, представляющих наибольшую общественную опасность, и приведем некоторые примеры.

Модификация информации в контрольно-кассовых аппаратах с целью уклонения от уплаты налогов. Характерным примером может служить уголовное дело, рассмотренное в г. Павловский Посад Московской области. После этого торговые точки продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21 часа, когда в фискальную память контрольно-кассовых аппаратов заносились заниженные данные о сумме выручки за смену.

По некоторым оценкам преступления подобного рода только по г. Однако приведенный пример является одним из немногочисленных случаев расследованных и законченных судебным приговором дел. Другой вид преступных деяний направлен на получение паролей доступа с целью бесплатного пользования компьютерной сетью Интернет. Белгорода, произвел копирование информации с жесткого диска компьютера без разрешения ее владельца.

Подобное дело было рассмотрено и Свердловским районным судом г. Анализ статистических данных показывает на широкую распространенность подобных деяний.

Большое количество преступлений связано с неправомерным копированием баз данных различных организаций, в первую очередь телефонных компаний. Санкт-Петербурга и Ленинградской области через принтер на бумажный носитель. Впоследствии распечатка с указанной базой данных была передана отцу и сыну Д. Санкт-Петербурга все трое были признаны виновными в совершении преступления, предусмотренного ст.

Впоследствии все трое предстали перед судом. Следует отметить, что подобные преступления часто совершаются группой лиц по предварительному сговору, а также лицами с использованием своего служебного положения. Наибольший материальный ущерб приносит неправомерный доступ к компьютерной информации, который используется для совершения преступлений экономической направленности.

Существующая практика показывает, что такие преступления обычно квалифицируются только по ст. Таким образом, действиями граждан Ч. Уголовная ответственность за создание, использование и распространение вредоносных программ для электронно-вычислительных машин, предусмотренная частью первой ст. Основные сложности при расследовании дел данной категории — это, во-первых, трудности выявления субъекта и места совершения преступления российским правоохранительным органам до настоящего времени не удалось привлечь к уголовной ответственности ни одного разработчика программ вирусного типа , а в случае установления субъекта и события преступления — назначение и проведение экспертизы.

Дело в том, что до настоящего времени окончательно не сложилось однозначной терминологии, не созданы криминалистические экспертные лаборатории. Продажа через розничную сеть компакт-дисков с коллекциями вредоносных программ. Статистика показывает, что наибольшее количество дел, квалифицированных по ст.

Читы, выставил на продажу компакт-диск c программой "Все, что нужно хакеру". Заведомо зная, что указанный диск содержит вредоносные для электронно-вычислительных машин программы, и, предполагая, что они могут привести к уничтожению, блокированию, модификации или копированию информации и нарушению работы электронно-вычислительной машины вопреки воле приобретающего ее собственника, безразлично отнесся к предполагаемым последствиям и Аналогичные дела были рассмотрены судами и во многих других городах России.

Можно утверждать, что применение ст. Обследование нами двенадцати торговых точек г. Иркутска, продающих компакт-диски с программами, показало, что если три года назад лазерные диски типа "Суперхакер" можно было свободно приобрести, то сейчас они практически исчезли с прилавков. Распространение вредоносных программ через Интернет. Этот вид преступных деяний наиболее сложен для выявления и расследования, поскольку субъект и место совершения преступления могут находиться и за пределами России.

Последствия же деяний могут характеризоваться огромным ущербом. Так, международная вирусная атака, предпринятая американскими хакерами Поэтому очень важно своевременное выявление и расследование каждого случая. Подобный случай имел место и в г. Иркутске, где студент В. Однако в результате ошибки при проведении следственных действий замены экспертизы комиссионным осмотром он был оправдан за недоказанностью его участия в совершении преступления п. Для этого создаются различные программные закладки "люки", "салями" , а также "логические временные бомбы" и "троянские кони".

Такие вредоносные программы, как правило, предназначены для достижения конкретных целей, и совершение преступления происходит путем внесения изменений в существующие программы либо добавлением программного модуля к уже существующему пакету. Приведем примеры преступлений рассматриваемой категории.

Касимова Рязанской области, в период с осени года до года создал программу "Тепло — частный сектор" и сдал ее в промышленную эксплуатацию.

Согласно же ст. Другое дело, рассмотренное в г. Нижнем Тагиле, иллюстрирует использование для совершения преступления вредоносной программы типа "салями". Модифицированная таким образом поддельная ведомость поступила в "Тагилбанк", где на счета указанных в ней лиц были начислены соответствующие суммы. Приговором Тагилстроевского районного суда г. Иллюстрацией использования в преступных целях программы типа "троянский конь" может служить уголовное дело в отношении гражданина П.

К четвертой группе преступных деяний, содержащих состав преступления по ст. Специальные электронные ключи, представляющие собой уникальную последовательность символов и выполняющие функцию защиты от распространения контрафактных копий, сообщаются или предоставляются пользователю при приобретении им лицензии на программный продукт.

Программы-эмуляторы позволяют использовать подлежащее лицензированию программное обеспечение без электронных ключей, имитируя их наличие. Таким образом, помимо авторских прав нарушаются правила эксплуатации электронно-вычислительных машин, предписывающие использовать лицензионные программы со специально предназначенными для них уникальными ключами. В качестве примера можно привести уголовное дело, возбужденное ГУВД г. Суть этого дела состоит в том, что граждане Л.

Серьезную общественную опасность представляет и использование программ — "взломщиков паролей". Особенно подчеркнем, что их работу следует считать несанкционированной, а следовательно, сами программы вредоносными только в том случае, если "взламываемая" программа не является собственностью владельца программы-"взломщика". В случае же "взлома" чужой программы непременно осуществляется несанкционированный доступ к компьютерной информации с ее копированием это вызвано техническими особенностями работы программ-"взломщиков" , что следует квалифи-цировать как совокупность преступлений, предусмотренных статьями и УК РФ.

Так, решением Южно-Сахалинского городского суда В течение рассматриваемого периода по ст. Низкая эффективность применения норм настоящей статьи, по нашему мнению, вызвана не только сложностью установления факта нарушений правил эксплуатации электронно-вычислительных машин. Проблема состоит и в том как показало наше обследование в Иркутске , что даже в ряде государственных учреждений и предприятий, а тем более в частных фирмах таких правил просто не существует.

Если же такие документы разрабатываются, то они имеют разное наименование и не всегда утверждены первыми лицами. Так, на Восточно-Сибирской железной дороге действует "Инструкция для пользователей информационных ресурсов Восточно-Сибирской железной дороги", введенная в действие указанием начальника дороги, в Главном Управлении Центрального Банка по Иркутской области действуют "Временные рекомендации по обеспечению безопасности электронных технологий".

Кроме того, возникает казус, заключающийся в том, что работник организации за нарушение этих правил, причинившее существенный вред, может быть привлечен к уголовной ответственности, а работник организации, в которой таких правил не существует, за точно такое же деяние с точно такими же последствиями — не может.

Решению данной проблемы способствовало бы принятие на федеральном уровне типовых правил эксплуатации электронно-вычислительных машин. Этими правилами необходимо возложить на администрацию предприятий, на которых нарушение работы ЭВМ может причинить существенный вред, своими приказами распоряжениями утверждать инструкции по эксплуатации программно-технических средств с назначением лиц, ответственных за их соблюдение. Желательно, чтобы в соответствии с этим законом Гостехкомиссия при Президенте РФ подготовила проект технического регламента эксплуатации электронно-вычислительных машин, системы ЭВМ или их сети.

В заключение можно отметить, что, несмотря на непродолжительный срок действия нового Уголовного кодекса, правоохранительные органы накапливают опыт борьбы с преступностью эры информационных технологий.

Гражданин М., являясь контролером-ревизором пассажирских поездов, был уволен по п. 7 ст. 81 ТК РФ. Основанием для увольнения. Правовая регламентация занятости и трудоустройства граждан. .. Гражданин М., являясь контролером-ревизором пассажирских.

Инженер Тимохин 15 января подал в отдел кадров заявление об увольнении по собственному желанию с 1 февраля. Однако отдать заявление ему отказались, сказав, что приказ об увольнении с 1 февраля уже издан, а на его место будет переведен инженер из другого отдела, где намечено сокращение штатов. Приказом по заводу водитель Иванов был уволен по собственному желанию. Но вскоре Иванов обратился в районный суд с иском о восстановлении на работе, ссылаясь на то, что заявление об увольнении он не подавал. Представитель ответчика пояснил в суде, что Иванов, поссорившись со своим непосредственным начальником, пришел в отдел кадров и устно заявил, что больше на заводе работать не собирается. На следующий день, а также в последующие две недели он на работу не вышел и был уволен. По данному факту Иванов пояснил, что из-за конфликта на работе у него обострилась гипертоническая болезнь, он получил больничный лист, поэтому и не выходил на работу, а когда вышел, то ему дали для ознакомления приказ о прекращении трудового договора. Отработав положенные по закону две недели, он пришел в управление по персоналу за трудовой книжкой, однако выдать её ему отказались, ссылаясь на то, что Постников никому не передал материальные ценности, находящиеся на складе. Постников обратился к адвокату. Законны ли в данном случае действия администрации? В качестве адвоката разъясните заявителю, какие последствия могут наступить в случае задержки выдачи трудовой книжки. Романов уволился из одной организации по собственному желанию с намерением перейти на более выгодную работу. Однако по новому месту работы его оформлять не стали в связи с тем, что в трудовой книжке запись об увольнении с последнего места работы не была заверена печатью организации. Неоднократные обращения Романова по прежнему месту работы с просьбой поставить печать в трудовой книжке были безуспешными, так как поменялось название организации, поэтому её старая печать стала недействительной, а новую ещё не изготовили. В результате Романов не смог трудоустроиться в новую организацию, так как на вакантное место был принят другой работник.

Выплаты на детей в возрасте до трех лет получат около тысяч семей ЛДПР предлагает отказаться от частных камер фиксации нарушений правил дорожного движения Путин озвучил условия диалога с Украиной В ГД внесли законопроект о предоставлении жилья инвалидам вне зависимости от их доходов У Huawei появился шанс вернуть производство смартфонов в нужное русло. В инвестиционном полку прибудет ЛДПР предлагает отказаться от частных камер фиксации нарушений правил дорожного движения НПФ настаивают на делегировании прав расчета периода выплаты накопительной пенсии ГД рассмотрит инициативу по введению наказания за продажу гаджетов без отечественного ПО.

Главная Госсимволы. Государственные символы России Символы Чеченской Республики.

Увольнение по утрате доверия

Программа, методические указания и задания контрольной и самостоятельной работы предназначены для студентов заочной формы обучения специальности В работе содержатся тематический план дисциплины, таблица выбора заданий контрольной работы, методические указания, как по оформлению контрольной работы, так и по выполнению практических заданий, список рекомендуемой литературы, а также задания для самостоятельной работы. Трудовое право является одной из общепрофессиональных дисциплин, формирующих специалиста-юриста в области юриспруденции. Настоящие методические указания предназначены для организации их самостоятельной работы студентов и выполнению письменной контрольной работы. Основными целями выполнения контрольной работы являются получение и усвоение студентами теоретических знаний о содержании современного трудового права, тенденциях его развития в условиях функционирования рыночной экономики; приобретение навыков практического применения теоретических положений и нормативных актов.

An error occurred.

Прокуратурой района материалыпо данному факту в порядке п. По данному уголовномуделу ведется расследование. HTML код не допустим. Главная Госсимволы. Государственные символы России Символы Чеченской Республики. О районе. Паспорта района Устав района История района Сельские поселения Градостроительное зонирование Депутаты Совет депутатов Гудермесского муниципального района Городской Cовет депутатов. Информационные памятки. Новости прокуратура Прокурор разъясняет Разъяснения по коррупции. Отдел имущественных и земельных отношений Правовой отдел Организационно-аналитический отдел Отдел кадровой политики и муниципального архива Отдел экономического развития, торговли и предпринимательства Отдел инвестиционной политики и муниципального заказа Отдел по взаимодействию с правоохранительными органами и духовными структурами Отдел экологии, промышленности, транспорта, связи, гражданской обороны и чрезвычайных ситуаций Отдел ЖКХ Отдел архитектуры и градостроительства Общий отдел Отдел учета и отчетности Отдел по социальным вопросам Отдел печати, информации и программного обеспечения Отдел физической культуры и спорта Духовно-нравственное воспитание.

Автор: Сергей Потрашков , юрист. Доверие между работником и работодателем является одним из ключевых составляющих успешного функционирования компании.

При увольнении работника по п. При установлении в предусмотренном законом порядке факта совершения хищения, взяточничества и иных корыстных правонарушений эти работники могут быть уволены по основанию утраты к ним доверия и в том случае, когда указанные действия не связаны с их работой п. Для увольнения по мотивам утраты доверия не важно, в каких пределах на работников могла быть возложена материальная ответственность за ущерб, причиненный работодателю.

Увольнение по причине недоверия

Повсеместное внедрение и использование автоматизированных информационных систем остро ставит вопрос обеспечения информационной безопасности личности, общества, государства и защиты информации, обрабатываемой в информационных системах и передаваемой по каналам связи. Особенно актуальна эта проблема в связи с созданием общефедеральных систем и баз данных: государственного регистра населения, базы налогоплательщиков, государственной автоматизированной системы "Выборы", единой автоматизированной системы управления на железнодорожном транспорте и др. Несмотря на постоянное совершенствование, программно-технические системы защиты не в состоянии обеспечить должный уровень безопасности без опоры на правовую базу. Тем самым подчеркивается роль профилактических методов, общей и частной превенции. Российским законодательством сделаны определенные шаги в этом направлении. Сегодня блок законодательных и нормативных актов различного уровня в области регулирования информационных правоотношений и информационной безопасности насчитывает свыше тысячи документов. Новым Уголовным кодексом РФ впервые в российской практике установлена уголовная ответственность за преступления в сфере компьютерной информации гл. Исполнилось шесть лет со дня вступления в силу нового Кодекса. На наш взгляд, представляется интересным проанализировать действенность новых статей Кодекса в обеспечении законного использования информационных систем и обрабатываемой в них информации с учетом специфичности области применения и общепризнанного факта большой латентности преступлений этого вида. В нашей работе мы особое внимание уделяем правоприменительной практике в Восточно-Сибирском регионе Красноярский край, Иркутская и Читинская области, Республика Бурятия. В сфере компьютерной информации Уголовным кодексом РФ выделяются три состава преступления — неправомерный доступ к компьютерной информации ст. Об эффективности применения норм ответственности за преступления в сфере компьютерной информации в Восточно-Сибирском регионе можно судить на примере Красноярского края, Иркутской и Читинской областей. За этот же период в Иркутской области возбуждено 28 уголовных дел по ст. Из трех дел по ст.

МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ

.

Прекращение трудового договора Задачи и практические задания

.

.

.

.

Похожие публикации