П`ятниця, 26.04.2024, 16:19
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Практичне заняття № 2 (3)

Кримінально-правова охорона комп'ютерної інформації з обмеженим доступом (ст. 361-2 КК України)

Мета: засвоєння теоретичного матеріалу щодо ознак складу злочину, передбаченого ст. 361-2 КК України, шляхом розв’язання завдань та формування у слухачів вмінь і навичок кваліфікації даного злочину та відмежування його від суміжних складів злочинів.

Під час підготовки до заняття необхідно виконати четверте On-line завдання 


План.
1. Зміст ознак складу злочину, передбаченого ст. 361-2 КК України. Кваліфіковані склади цього злочину.
2. Розв’язання практичних завдань.

Практичні завдання до заняття.
 
Завдання 1. Розв’язати задачу, кваліфікувати дії винної особи
Рінатов, системний адміністратор ВАТ „Spyder”, яке надавало населенню послуги доступу до мережі Інтернет, незаконно скопіював базу даних, що належала цій організації, в якій містилися відомості про логіни та паролі клієнтів. Після цього запропонував цю базу даних Ігнатову, який придбав її за 400 гривень.
Ігнатов, використовуючи відомості з придбаної ним бази даних, протягом трьох місяців незаконно отримував послуги доступу до мережі Інтернет від імені та за рахунок клієнтів ВАТ „Spyder”. Під час коли він здійснював доступ до мережі від імені конкретних клієнтів, останні не мали можливості отримати доступ до Інтернету.
 
Завдання 2. Розв’язати задачу, кваліфікувати дії винної особи
Дмитренка було звільнено з банку „Директ”. Обурившись на адміністрацію банку, він з свого домашнього комп’ютера через мережу Інтернет отримав доступ до бази даних клієнтів банку. Ця база містила інформацію про паспортні дані клієнтів, пін-коди та номери їх дебетних та кредитних карток. Дмитренко скопіював цю базу та розмістив її для загального доступу на одному з популярних сайтів.
 
Завдання 3. Шляхом аналізу чинного законодавства наведіть приклади різних видів відомостей, які відносяться до таємної інформації.
 
Завдання 4. Шляхом аналізу чинного законодавства наведіть приклади різних видів відомостей, які відносяться до конфіденційної інформації.
 
Завдання 5. Встановіть чи визначається в чинному законодавстві такий вид відомостей як „персональні дані”? Якщо так, дайте його визначення.
 
Завдання 6. З використанням комп'ютерної мережі Internet знайдіть приклади незаконного розповсюдження або збуту персональних даних, які зустрічалися в практиці діяльності правоохоронних органів зарубіжних країн. Запропонуйте кваліфікацію таких випадків відповідно до чинного законодавства України.
 
Основні поняття: інформація з обмеженим доступом, порядок створення та захисту комп’ютерної інформації з обмеженим доступом, персональні дані, розповсюдження інформації, збут інформації.
Вхід на сайт
Пошук