П`ятниця, 29.03.2024, 18:39
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Практичне заняття № 1 (1)

Кваліфікація несанкціонованого втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку

Мета: засвоєння теоретичного матеріалу щодо ознак складу злочину, передбаченого ст. 361 КК України, шляхом розв’язання завдань та формування у слухачів вмінь і навичок кваліфікації несанкціонованого втручання та відмежування його від суміжних складів злочинів.

Під час підготовки до заняття мають бути виконані перше та друге On-line завдання 

Матеріали судової практики

План.

1. Зміст ознак складу злочину, передбаченого ст. 361 КК України. Кваліфіковані склади несанкціонованого втручання.

2. Розв’язання практичних завдань

Практичні завдання до заняття.

Завдання 1. Розв’язати задачу, кваліфікувати дії винних осіб

Директор охоронного агентства "Агата" Васюков, дізнавшись про те, що ВАТ "Українські інформаційні системи" збирається почати діяльність щодо надання населенню доступу до міжнародної комп'ютерної системи Інтернет, запропонував директору цього ВАТ Кульчишину укласти договір про забезпечення інформаційної безпеки його діяльності, мотивуючи тим, що без послуг охоронного агентства діяльність підприємства Кульчишина буде неможливою. 

Кульчишин відмовив Васюкову. Після цього Васюков зустрівся з фахівцем з інтернет-технологій Красненко і розробив з останнім операцію по спричиненню шкоди ВАТ "Українські інформаційні системи". Згідно плану: Красненко схилив до участі в операції 3-х студентів факультету інформатики Кирілова, Завадського і Вознічевського, а Васюков зняв 3 квартири з телефонами в різних районах міста. У призначений день Васюков  закріпив за кожним із завербованих студентів по п'ять співробітників агентства, для їх охорони, і надав кожній групі автомобіль. Групи, встановивши устаткування в квартирах, знятих Васюковим, по команді Красненко, почали посилати на сервер ВАТ "Українські інформаційні системи" численні запити на доступ до інформації. Такі дії призвели до відмови сервера ВАТ "Українські інформаційні системи" від обслуговування.

В результаті дій зловмисників близько півтора тисяч клієнтів ВАТ "Українські інформаційні системи" протягом 40 годин були позбавлені можливості працювати з Інтернетом. Дане підприємство надало документи, згідно яких збиток склав 150 тисяч гривень (кошти необхідні для відновлення роботи серверу і втрата ділової репутації).

 

Завдання 2. Розв’язати задачу, кваліфікувати дії винної особи

Інженер-програміст луганської філії ТОВ «Тандем» за допомогою спеціальної комп'ютерної програми Quik Link II Fax, яку використовував з порушенням авторського права розробника, здійснював передачу звітної документації в головний офіс ТОВ «Тандем» розташований в Донецьку.

Дізнавшись про це, Москаленко вирішив здійснювати перехоплення цієї кореспонденції. Він розробив спеціальний технічний пристрій, який, будучи приєднаним до телефонного кабелю, що йде з офісу філіалії ТОВ «Тандем», дозволяв прочитувати інформацію яку передавав Іванов.

Діючи таким чином, Москаленко ознайомлювався з квартальними звітами філії ТОВ «Тандем» і приватною кореспонденцією Іванова.


Завдання 3. Розв’язати задачу, кваліфікувати дії винної особи

Москаленко, співробітник підприємства "М-софтвер", яке займається виробництвом програмного забезпечення, звернувся до Ніконова по допомогу в розробці нової програми. 

Ніконов, бажаючи заподіяти шкоду підприємству "М-софтвер", розробив необхідну Москаленко програму і встановив у ній приховану функцію. Ця функція полягала у тому, що коли розроблена Ніконовим програма починає виконуватися на електронно-обчислювальній машині підприємства "М-софтвер", вся інформація, яка зберігається в ній, знищується.

Не знаючи цього, Москаленко встановив розроблену Ніконовим програму на одному з комп’ютерів "М-софтвер" і, запустивши її, знищив комп’ютерну інформацію, що належала цьому підприємству.

 

Завдання 4. Розв’язати задачу, кваліфікувати дії винної особи

Студент факультету інформатики одного з вузів Запоріжжя Лодкін розробив „троянську” комп’ютерну програму, яка будучи розміщеною на певному сайті самостійно, без відома користувача, копіювалася на комп’ютер, з якого був отриманий доступ до цього сайту. Крім того відповідно до цієї програми кожний комп’ютер, на якому вона встановлювалася, 1 вересня 2006 року о 9:00  починав надсилати запити на офіційний сайт факультету, на якому навчався Лодкін. 1 травня 2006 року він, скориставшись тим, що працював програмістом у місцевій газеті, незаконно розмістив дану програму на сайті цього видання. Протягом травня-серпня 2006 року цей сайт відвідало 10 тисяч користувачів, на комп’ютері кожного з них автоматично була встановлена програма, яку розробив Лодкін. 1 вересня 2006 року офіційний сайт факультету був недоступний до використання, оскільки ресурси серверу було вичерпано для оброби запитів, що надсилалися програмою Лодкіна.


Основні поняття: право власності, право власності на річ, інтелектуальна власність, право власності на комп’ютерну інформацію, носій інформації, ціна інформації, відкрита інформація, інформація з обмеженим доступом, інформація, що передається мережами електрозв'язку, несанкціоноване втручання, витік, втрата, підробка, блокування інформації, спотворення процесу обробки інформації, порушення встановленого порядку маршрутизації інформації.

Вхід на сайт
Пошук