Материал: 1461

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Тема № 16. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів),

систем та комп’ютерних мереж і мереж електрозв’язку

Семінарське заняття 2 год.

1.Поняття, кримінально-правова характеристика та види злочинів у сфері використання електроннообчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.

2.Злочини проти встановленого порядку функціонування та експлуатації електроннообчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.

- Несанкціоноване втручання в роботу електроннообчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку. Поняття, склад і види цього злочину.

- Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут. Поняття, склад і види цього злочину.

- Порушення правил експлуатації електроннообчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється. Поняття і склад цього злочину.

3.Злочини у сфері комп’ютерної інформації.

- Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації. Поняття, склад і види цього злочину.

151

Практичне заняття

2 год.

Завдання № 1

 

Студент технічного університету Клочко з цікавості подолав систему захисту комерційного еротичного webсайту і розповсюдив інформацію про спосіб зламу системи захисту цього сайту в комп’ютерній мережі Internet. Там же він повідомив про зареєстрованих користувачів сайту і номери їх кредитних карт. Протягом декількох годин після скоєного сайт був підданий масовим атакам мережевих хуліганів різних країн, внаслідок чого припинив функціонування на декілька днів. Крім цього, в результаті нелегального використання кредитних карток була спричинена значна шкода їх власникам.

Завдання № 2 Керівник служби безпеки комерційного банку

Терехов, використовуючи право доступу до захищеної комп’ютерної мережі банку, скопіював на носій інформації базу даних VIP-клієнтів банку, в якій містився перелік номерів їх кредитних карток. Згодом Терехов за винагороду передав скопійовану інформацію відомому йому раніше програмісту Коріну, який розповсюдив дану інформацію у системі Internet.

Завдання № 3 Оператор ЕОМ Зінін, посварившись з менеджером

фірми, вирішив звільнитися, при цьому “насоливши” фірмі. З метою помсти він напередодні свого звільнення встановив на комп’ютер пароль, відомий тільки йому, і заблокував його роботу. При включенні комп’ютера новим оператором, прийнятим на роботу, він зажадав ввести пароль, оператор розгубився, і при спробі примусити працювати систему, знищив інформацію.

Завдання № 4 Менеджер Зуйкін, маючи доступ по роботі до

локальної комп’ютерної мережі супермаркету “Достаток”,

152

створив додатковий рахунок, перенастроюючи каси так, що покупки деяких товарів зараховувалися на фальшивий рахунок. Після закінчення зміни касири вилучали з виручки відповідні суми і ділили між собою та Зуйкіним. Магазину було завдано шкоди на 15 000 грн.

Завдання № 5 Випускник технічного вузу Карпів розробив вірусні

програми, записав їх на дискети і став збувати. Йому також двічі вдалося занести вірус в комп’ютерні системи компаній, щоб потім за певну платню “полагодити” їх.

ТЕСТИ

1.Злочин, передбачений ст.361 КК України “Несанкціоноване втручання в роботу електроннообчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку”, належить до злочинів:

а) із матеріальним складом; б) із формальним складом; в) із усіченим складом.

2.Предметом злочину, передбаченого ст.361-1 КК України “Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут”, можуть виступати:

а) комп’ютерні віруси; б) програми, призначені для нейтралізації паролей;

в) програми, які викликають тимчасовий збій у діяльності комп’ютера, автоматизованої системи, комп’ютерної мережі чи мережі електрозв’язку;

г) програми-шпигуни, за допомогою яких здійснюється несанкціонована передача інформації стороннім особам;

д) всі відповіді є правильними.

153

3.Кваліфікуючими ознаками злочину, передбаченого ст.361-1 КК України “Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут”, визнаються:

а) вчинення його повторно; б) вчинення його за попередньою змовою групою

осіб;

в) заподіяння злочином значної шкоди; г) заподіяння злочином шкоди у великих розмірах;

4.Предметом злочину, передбаченого ст.361-2 КК України “Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації”, не може виступати інформація:

а) про стан довкілля; б) про якість харчових продуктів і предметів побуту;

в) яка становить банківську таємницю; г) яка становить лікарську таємницю;

д) про небезпечні природні явища та інші надзвичайні події, що загрожують безпеці громадян;

е) яка становить адвокатську таємницю.

5.Об’єктивна сторона злочину, передбаченого ст.362 КК України “Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї”, може проявлятися через:

а) зміну відповідної інформації; б) її знищення; в) її блокування;

154

г) її перехоплення; д) її її пошкодження; е) її перехоплення;

є) всі відповіді є правильними.

6. Суб’єктом злочину, передбаченого ст.363 КК України “Порушення правил експлуатації електроннообчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється”, може виступати:

а) будь-який користувач ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку;

б) користувач ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку, який підтримує їх робочий стан у відповідності до своїх службових чи трудових обов’язків;

в) користувач ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку, який оновлює інформацію, що вних міститься на підставі відповідно укладеної угоди;

г) користувач ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку, який займається вдосконаленням ЕОМ, системи чи мережі та їх захистом.

Методичні вказівки

Вивчаючи тему “Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку” студенти повинні: знати, що виступає в якості родового об’єкта цієї групи злочинів; в чому полягає їх суспільна небезпека; правильно тлумачити поняття “електронно-обчислювальні машини (комп’ютери)”, “автоматизовані системи”, “комп’ютерні мережі” та “мережі електрозв’язку”; вміти давати характеристику об’єктивно-суб’єктивним елементам основних складів злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем

155