Четвер, 02.05.2024, 00:47
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Навчальна програма курсу

Метою курсу є ознайомлення слухачів магістратури з основними тенденціями та закономірностями розвитку кримінального законодавства про злочини в сфері використання електронно-обчислювальних машин, систем, комп’ютерних мереж та мереж електрозв’язку; проблемами кваліфікації цих злочинів; напрямками вдосконалення кримінального законодавства України в цій сфері.
Він складається з дев’яти тем:
  1. Соціально-економічна обумовленість кримінальної відповідальності за злочини в сфері використання комп’ютерної техніки.
  2. Загальна характеристика „комп'ютерних” злочинів
  3. Несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку.
  4. Кримінальна відповідальність за незаконні дії з шкідливими програмними або технічними засобами.
  5. Кримінально-правова охорона комп'ютерної інформації з обмеженим доступом (ст. 361-2 КК України).
  6. Комп’ютерні злочини, що вчиняються особами, які наділені певними правами щодо доступу до інформації або використання ЕОМ, систем та комп'ютерних мереж і мереж електрозв'язку (ст.ст. 362 та 363 КК України).
  7. Кримінальна відповідальність за масове розповсюдження повідомлень електрозв'язку (аналіз складу злочину, передбаченого ст. 363-1 КК України). 
  8. Відмежування комп’ютерних злочинів від суміжних правопорушень.
  9. Напрямки вдосконалення кримінального законодавства України про комп’ютерні злочини.
Опанувавши зміст курсу «Злочини в сфері використання комп’ютерної техніки», слухачі повинні:
Знати:
  • основні етапи розвитку національного, зарубіжного та міжнародного кримінального законодавства про комп’ютерні злочини;
  • характеристику родового об’єкту злочинів в сфері використання електронно-обчислювальних машин, систем, комп’ютерних мереж і мереж електрозв’язку;
  • зміст юридичних ознак складів злочинів, передбачених розділом XVI Кримінального кодексу України;
  • критерії відмежування комп'ютерних злочинів від суміжних;
  • принципи кримінально-правового відображення тенденцій інформатизації суспільства та напрямки вдосконалення законодавства з питань протидії комп’ютерним злочинам.
Володіти уміннями і практичними навичками:
  • кваліфікувати злочини в сфері використання електронно-обчислювальних машин, систем та комп’ютерних мереж і мереж електрозв’язку;
  • відмежовувати комп’ютерні злочини від суміжних.
Тема 1. Соціально-економічна обумовленість кримінальної відповідальності за злочини в сфері використання комп’ютерної техніки
 
Теоретичні знання. «Інформаційний вибух». Інформатизація. Комп’ютеризація. Медіатизація. Діалектичність процесу розвитку та розширення сфери використання комп’ютерної техніки. Чинники суспільної небезпечності злочинів в сфері використання комп’ютерної техніки.
Кримінальне законодавство про комп’ютерні злочини в країнах Західної Європи (Кримінальні кодекси ФРН, Франції) та Сполучених Штатах Америки. Робота Комітету експертів з комп'ютерних злочинів Союзу Європи.
Кримінальне законодавство України про злочини в сфері використання електронно-обчислювальних машин, систем та комп’ютерних мереж. Статистичні показники поширеності цих злочинів в Україні.
Основні поняття: інформаційна потреба, інформатизація, комп’ютеризація, криміналізація, правова система, злочини в сфері використання електронно-обчислювальних машин, систем та комп’ютерних мереж і мереж електрозв’язку.

Тема 2. Загальна характеристика „комп'ютерних” злочинів
 
Теоретичні знання. Об’єкт злочину. Класифікація об’єктів злочину. Висловлені в науці кримінального права пропозиції щодо визначення родового об’єкту злочинів в сфері використання комп’ютерної техніки.
Інформаційні відносини. Суб’єкти інформаційних відносин. Визначення інформації в філософії та кібернетиці. Інформація як предмет права. Електронно-обчислювальна машина. Поняття та види автоматизованих систем. Класифікація комп’ютерних мереж. Мережі електрозв’язку. 
«Комп’ютерні злочини» як якісно новий вид злочинів. Недоліки визначення «комп’ютерних злочинів» на ґрунті специфічних ознак предмету та засобу вчинення.
Особливості суб’єктивної сторони комп’ютерних злочинів. Межі усвідомлення діяння та передбачення наслідків. Передбачення неминучості чи можливості наслідків, їх бажання чи свідоме допущення.
Суб’єкт злочинів в сфері використання комп’ютерної техніки. Питання зниження віку кримінальної відповідальності за ці злочини.
Кваліфікуючі ознаки складів злочинів, передбачених у Розділі XVI КК України. Особливості попередньої змови при вчиненні комп’ютерних злочинів. Значна шкода як приклад оціночного поняття.
Практичні навички. Вміти встановлювати вид автоматизованого засобу обробки інформації: комп’ютер, автоматизована система, комп’ютерна мережа, мережа електрозв'язку. Відмежовувати „комп’ютерні” злочини та злочини, пов’язані з використанням комп’ютерів. Знати критерії визнання шкоди, заподіяної „комп’ютерним” злочином, значною.  
Основні поняття: родовий об’єкт злочину, інформаційні відносини, інформація, комп’ютер, автоматизована система, комп’ютерна мережа, мережа електрозв’язку, комп’ютерний злочин, усвідомлення діяння, передбачення наслідків, зниження віку кримінальної відповідальності, вчинення злочину за попередньою змовою групою осіб, оціночне поняття, значна шкода.
 
Тема 3. Несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку
 
Теоретичні знання. Безпосередній об’єкт злочину. Висловлені в науці кримінального права пропозиції щодо визначення безпосереднього об’єкту несанкціонованого втручання в роботу електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку  (далі несанкціоноване втручання).
Право власності на комп’ютерну інформацію. Співвідношення права власності на інформації з правом власності на річ та правом інтелектуальної власності. Суспільні відносини надання та отримання послуг електрозв'язку, як альтернативний безпосередній об’єкт несанкціонованого втручання.
Класифікація ознак комп’ютерної інформації як предмета злочину. Фізична, економічна та юридична ознаки комп’ютерної інформації. Інформація, що передається мережами електрозв'язку.
Несанкціоноване втручання в роботу ЕОМ, автоматизованих систем чи комп’ютерних мереж.  Способи несанкціонованого втручання. Суспільно небезпечні наслідки несанкціонованого втручання в роботу комп'ютерної техніки: виток; втрата; підробка; блокування комп’ютерної інформації; спотворення процесу обробки комп’ютерної інформації;  порушення встановленого порядку маршрутизації комп’ютерної інформації.
Несанкціоноване втручання в роботу мереж електрозв'язку. Виток, втрата, підробка, блокування інформації, що передається мережами електрозв'язку. Спотворення процесу обробки такої інформації та  порушення встановленого порядку її маршрутизації
Практичні навички. Кваліфікувати несанкціоноване втручання в роботу комп'ютерної техніки та мереж електрозв'язку. Відмежовувати: комп’ютерну інформацію від інформації, що передається мережами електрозв'язку; несанкціоноване втручання в роботу комп'ютерної техніки від несанкціонованого втручання в роботу мережі електрозв'язку; несанкціоноване втручання шляхом безпосереднього фізичного впливу від злочинів проти власності.
Основні поняття: право власності, право власності на річ, інтелектуальна власність, право власності на комп’ютерну інформацію, носій інформації, ціна інформації, відкрита інформація, інформація з обмеженим доступом, інформація, що передається мережами електрозв'язку, несанкціоноване втручання, витік, втрата, підробка, блокування інформації, спотворення процесу обробки інформації, порушення встановленого порядку маршрутизації інформації.

Тема 4. Кримінальна відповідальність за незаконні дії з шкідливими програмними або технічними засобами
 
Теоретичні знання. Шкідливі програмні чи технічні засоби. Створення з метою використання шкідливих засобів. Специфіка розповсюдження шкідливих програмних засобів. Класифікація шкідливих програмних засобів в залежності від способу розповсюдження. Відмежування розповсюдження шкідливих програмних або технічних засобів від їх збуту. Кримінальна відповідальність за використання шкідливих програмних або технічних засобів.
Кримінально-правова оцінка шкоди, заподіяної внаслідок використання шкідливих програмних чи технічних засобів. Статистичні показники, що характеризують поширення шкідливих засобів та розміри шкоди від їх використання.
Практичні навички. Встановлювати чи відноситься певний програмний або технічний засіб до, шкідливих, призначених для несанкціонованого втручання в роботу комп’ютерної техніки або мереж електрозв'язку. Відмежовувати розповсюдження цих засобів від збуту. Визначати наявність специфічної мети при створенні шкідливих засобів.
Основні поняття: шкідливі програмні засоби, комп’ютерні віруси, „троянські” програми, шкідливі технічні засоби, створення, розповсюдження, збут шкідливих засобів.
 
Тема 5. Кримінально-правова охорона комп'ютерної інформації з обмеженим доступом (ст. 361-2 КК України)
 
Теоретичні знання. Відкрита інформація та інформація з обмеженим доступом. Інформація з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створена та захищена відповідно до чинного законодавства. Класифікація інформації з обмеженим доступом. Законодавче регулювання технічного та організаційного захисту інформаційних ресурсів.
Проблемні питання кримінально-правового захисту суспільних відносин у сфері автоматизованої обробки персональних даних.
Несанкціоновані розповсюдження або збут інформації з обмеженим доступом.
Відмежування складу злочину, передбаченого ст. 361-2 КК від суміжних складів злочинів (ст.ст. 112, 114, 145, 168, 182, 231, 232, 328 КК України).
Практичні навички. Визначати яка за інформація за змістом відноситься до відкритої та з обмеженим доступом, до таємної та конфіденційної. Розрізняти збут та розповсюдження інформації. Відмежовувати склад злочину, передбачений ст. 361-2 КК України, від суміжних.
Основні поняття: інформація з обмеженим доступом, порядок створення та захисту комп’ютерної інформації з обмеженим доступом, персональні дані, розповсюдження інформації, збут інформації.
 
Тема 6. Комп’ютерні злочини, що вчиняються особами, які наділені певними правами щодо доступу до інформації або використання ЕОМ, систем та комп'ютерних мереж і мереж електрозв'язку (ст.ст. 362 та 363 КК України)
 
Теоретичні знання. Несанкціоновані зміна, знищення, перехоплення та копіювання комп'ютерної інформації.
Особа, яка має право доступу інформації, яка оброблюється в електронно-обчислювальних машинах, автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації. Відмежування дій такої особи від зловживання владою або службовим становищем та перевищення влади або службових повноважень.
Порушення правил експлуатації електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку. Порушення порядку захисту та порушення правил захисту інформації, яка в них оброблюється. Значна шкода як обов’язкова ознака об’єктивної сторони складу злочину, передбаченого ст. 33 КК України. Види осіб, які відповідають за експлуатацію електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку та осіб які відповідають за дотримання порядку та правил захисту інформації. Специфіка суб’єктивної сторони порушення правил експлуатації електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється.
Практичні навички. Кваліфікувати злочини, що вчиняються особами, які наділені певними правами щодо доступу до інформації або використання ЕОМ, систем та комп'ютерних мереж і мереж електрозв'язку. Відмежовувати злочини, передбачені статтями 362 та 363 КК України, від зловживання владою або службовим становищем та службової недбалості. Визначати чи відноситься шкода, заподіяна внаслідок порушення правил експлуатації комп'ютерної техніки, автоматизованих систем або мереж електрозв'язку до значної.
Основні поняття: право на доступ до інформації, службова особа, правила експлуатації комп’ютерної техніки, порядок та правила захисту інформації, „подвійна” форма вини.
 
Тема 7. Кримінальна відповідальність за масове розповсюдження повідомлень електрозв'язку (аналіз складу злочину, передбаченого ст. 363-1 КК України)
 
Теоретичні знання. Поняття, ознаки та види повідомлень електрозв’язку. Масове розповсюдження повідомлень електрозв’язку. Порушення або припинення роботи електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв’язку як суспільно небезпечний наслідок масового розповсюдження повідомлень електрозв’язку.
DDoS атака (розповсюджена атака відмови від обслуговування): поняття та види. Фішинг як спосіб шахрайства. Спам та методи протидії спаму. Складнощі кваліфікації розповсюджених атак відмови від обслуговування та дій спамерів за чинним законодавством.
Практичні навички. Кваліфікувати масове розповсюдження повідомлень електрозв'язку. Розмежовувати розповсюджену атаку відмови від обслуговування, фішинг та розсилку спаму. Визначати кількісні та якісні характеристики шкоди, заподіяної масовим розповсюдженням повідомлень електрозв’язку.
Основні поняття: повідомлення електрозв’язку, масове розповсюдження повідомлень електрозв’язку, атака відмови від обслуговування, фішинг, спам.
 
Тема 8. Відмежування комп’ютерних злочинів від суміжних правопорушень
 
Теоретичні знання. Кримінальна відповідальність за незаконні дії з комп’ютерною інформацією з обмеженим доступом (таємною та конфіденційною). Кваліфікація випадків використання комп'ютерної техніки для збирання таємної або конфіденційної інформації. Незаконне заволодіння комп’ютерною інформацією та незаконне отримання кореспонденції громадян, що передається через комп’ютер.
Особливості кваліфікації порушення авторського права на програмне забезпечення.
Кримінологічна характеристика злочинів проти власності, пов’язаних з використанням комп’ютерної техніки. Латентність таких злочинів. Відмежування інформації, як предмета комп’ютерних злочинів, від майна, як предмета злочинів проти власності. Співвідношення форм порушення права власності на комп’ютерну інформацію та форм незаконного заволодіння чужим майном його знищення або пошкодження. Особливості кваліфікації шахрайства, що вчиняється з використанням засобів комп’ютерної техніки.
Відмежування підробки комп'ютерної інформації від підробки документів.
Кваліфікація розповсюдження з використанням комп’ютерних мереж порнографії та предметів, що пропагують культ насильства та жорстокості.
Практичні навички. Відмежовувати комп’ютерні злочини від: 1) злочинів, пов’язаних з незаконним збиранням інформації з обмеженим доступом; 2) злочинів проти інтелектуальної власності; 3) злочинів проти власності, що вчиняються з використанням комп'ютерної техніки; 4) підробки документів; 5) розповсюдження з використанням комп'ютерних мереж  порнографії та предметів, що пропагують культ насильства та жорстокості. Кваліфікувати шахрайство, вчинене з використанням електронно-обчислювальної техніки
Основні поняття: відмежування складів злочинів, критерії відмежування, незаконне порушення таємниці кореспонденції, що передається через комп’ютер, таємна та конфіденційна інформація, порушення авторського права, кримінологічна характеристика, латентність, заволодіння, знищення, пошкодження, шахрайство, підробка документів, порнографія, інформація з обмеженим доступом.
 
Тема 9. Напрямки вдосконалення кримінального законодавства України про комп’ютерні злочини
 
Теоретичні знання. Загальні принципи кримінально-правового відображення інформатизації суспільства.
Комп’ютерна інформація та комп’ютерні дані. Недосконалість конструкції об’єктивної сторони несанкціонованого втручання. Несанкціонований доступ до комп’ютерної інформації. Тяжкі наслідки як кваліфікуюча ознака комп'ютерних злочинів. Повторність однорідних комп’ютерних злочинів.
Вхід на сайт
Пошук