Четвер, 28.03.2024, 18:09
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Практичне заняття № 3 (5)

Відмежування комп’ютерних злочинів від суміжних правопорушень
 
Мета: засвоєння теоретичного матеріалу щодо ознак складів злочинів, передбачених у Розділі XVI Особливої частини КК України, та їх відмежування між собою шляхом розв’язання завдань та формування у слухачів вмінь і навичок кваліфікації комп'ютерних злочинів втручання та відмежування їх між собою.
 
Під час підготовки до заняття необхідно виконати шосте On-line завдання 

План.
 
1. Характеристика ознак, що дозволяють відмежовувати комп’ютерні злочини між собою.
2. Розв’язання практичних завдань. 
 
Практичні завдання до заняття.
 
Завдання 1. Розв’язати задачу, кваліфікувати дії винної особи
Громадянин Франції Мішель Бернар розробив комп'ютерну гру "Преферанс", в яку помістив спеціальну „закладку”. Дану програму Бернар розташував на своєму сайті в міжнародній комп'ютерній мережі Інтернет і запропонував її вільно копіювати всім охочим. Спеціальна „закладка” в програмі Бернара працювала таким чином: знаходячись в комп'ютері особи, що скопіювала програму вона, при черговому сеансі роботи в Інтернет, непомітно для користувача направляє на електронну адресу Бернара ідентифікаційне ім'я (логін) і пароль для підключення до Інтернет, що належать даній особі.
Через місяць, після того, як Бернар розмістив свою програму в Інтернет, він мав можливість підключатися до міжнародної комп'ютерної мережі від імені і за рахунок більш ніж 150 осіб, що проживають в Італії, Франції, Іспанії, Польщі, Великобританії і Україні.
Використовуючи цю можливість, Бернар здійснив несанкціоноване втручання в роботу сервера Міністерства оборони України, та дістав доступ до секретної інформації про українські озброєння. Скопіювавши дану інформацію Бернар не порахував її цікавою і знищив. В результаті його дій виникла необхідність зміни системи захисту комп'ютерної інформації Міністерства оборони України, на ці дії було витрачено 150 тисяч гривень.
 
Завдання 2. Розв’язати задачу, кваліфікувати дії винних осіб
Інженер-програміст обчислювального центру "Кредо-банку" Юрасов розробив програмну „закладку”. Дана програма, знаходячись в центральному комп'ютері банку, відстежувала переміщення сум по рахунках. У разі, коли сума, що перераховувалася, перевищувала 20 тисяч гривень і на рахунку з якого вона перераховувалася знаходилося більше 70 тисяч гривень ця програма здійснювала несанкціонований переклад в розмірі від 3-х до 5-ти гривень на спеціальний рахунок. Про "закладку" Юрасов розповів Гриневічу, який працював в тому ж банку і відповідав за відкриття рахунків, і попросив допомогти відкрити рахунок за підробленими документами. Гриневіч погодився і оформив відповідні документи за підробленим паспортом, придбаним Юрасовим. Через 6 місяців після того, як Юрасов помістив "закладку" в центральний комп'ютер банку на рахунку, відкритому Гриневічем за підробленими документами, знаходилося 35 тисяч гривень.
 
Завдання 3. Розв’язати задачу, кваліфікувати дії винної особи
Петренко був звільнений з ТОВ "Епсилон", де працював інженером програмістом. Бажаючи помститися адміністрації Петренко в останній день роботи помістив в головний комп'ютер підприємства спеціальну програму. Через п'ять днів після того, як Петренко перестав працювати в "Епсилон" ця програма змінила паролі доступу користувачів корпоративної мережі підприємства. Внаслідок цього жоден із співробітників протягом 3-х днів не мав можливості працювати з діловою інформацією, кореспонденцією, яка надходила і т.д. Збиток від дій Петренко склав 45 тисяч гривень.
 
Завдання 4. Розв’язати задачу, кваліфікувати дії винних осіб
Для отримання контракту на розробку нового устаткування Коновалов, підприємець у сфері високих технологій, вирішив знищити комп'ютерну інформацію про нові розробки в комп'ютерній мережі свого конкурента НТП "Атол". Керуючись цією метою, він запропонував своєму заступнику Лотікову підкупити адміністратора комп'ютерної мережі НТП "Атол" і знайти фахівця з комп'ютерних технологій для знищення інформації в цій комп'ютерній мережі. Виконуючи розпорядження Коновалова, Лотіков зустрівся з інженером-програмістом Семченко, який погодився за винагороду проникнути в комп'ютерну мережу НТП "Атол" і знищити інформацію, що  там обробляється. Після цього Лотіков одержав згоду Мельникова, адміністратора комп'ютерної мережі НТП "Атол", за винагороду знищити сліди проникнення Семченка до комп'ютерної мережі.
У призначений день Семченко здійснив несанкціоноване втручання в роботу комп'ютерної мережі НТП "Атол" і, знищивши інформацію, сповістив про це Коновалова. Останній зв'язався з Мельниковим, який згідно домовленості, знищив сліди несанкціонованого втручання Семченка.
 
Завдання 5. Розв’язати задачу, кваліфікувати дії винної особи
Лейкіна, знаходячись в Києві, придбала підроблені: паспорт, трудову книжку і диплом про вищу економічну освіту. Приїхав до Луганська вона, використовуючи ці документи, влаштувалася на роботу в банк «Золотий кредит». Пропрацювавши 6 місяців і вивчивши роботу автоматизованої системи переказу платежів, вона вирішила вчинити незаконне заволодіння майном. З цією метою вступила в змову з співробітником операційного відділу банку «Меркурій» Діденко, який допоміг Лейкіній відкрити розрахунковий рахунок і пообіцяв перевести в готівку гроші з нього у разі їх надходження.
В обумовлений час Лейкіна, використовуючи автоматизовану систему переказу платежів банку «Золотий кредит», перевела 300 тис. грн. на свій рахунок в банку «Меркурій». При спробі перевести в готівку гроші Лейкіна і Діденко були затримані співробітниками ДСБЕЗ.
 
Завдання 6. Розв’язати задачу, кваліфікувати дії винних осіб.
Трушкін працював програмістом в ТОВ „Азарт”, основним видом діяльності якого була організація азартних ігор в мережі Інтернет. Скориставшись тим, що йому було надано доступ до програмного забезпечення ТОВ „Азарт” він скопіював його, проаналізував роботу цього забезпечення на своєму персональному комп’ютері та розробив спеціальну програму, яка дозволяла незаконно змінювати інформацію про гравців та їх ставки. Після цього він запустив розроблену програму на своєму робочому місці та вніс неправдиві відомості до бази даних ТОВ „Азарт” на підставі яких його сестра, Володіна, незаконно отримала 5346 гривень „виграшу”.
 
 
Основні поняття: відмежування складів злочинів, критерії відмежування, незаконне порушення таємниці кореспонденції, що передається через комп’ютер, таємна та конфіденційна інформація, порушення авторського права, кримінологічна характеристика, латентність, заволодіння, знищення, пошкодження, шахрайство, підробка документів, порнографія, інформація з обмеженим доступом.
Вхід на сайт
Пошук