Середа, 24.04.2024, 04:43
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Практичне заняття № 4 (6)

Відмежування комп’ютерних злочинів від суміжних правопорушень
 
Мета: засвоєння теоретичного матеріалу щодо ознак складів злочинів, передбачених у Розділі XVI Особливої частини КК України, та їх відмежування від інших злочинних посягань, які не відносяться до комп'ютерних злочинів, але пов’язані з використанням комп’ютерної техніки, шляхом розв’язання завдань та формування у слухачів вмінь і навичок кваліфікації комп'ютерних злочинів втручання та відмежування від суміжних злочинних посягань.

Під час підготовки до заняття необхідно виконати сьоме On-line завдання 

План.
1. Характеристика ознак, що дозволяють відмежовувати комп’ютерні злочини від інших злочинних посягань, які не відносяться до комп'ютерних злочинів, але пов’язані з використанням комп’ютерної техніки.
2. Розв’язання практичних завдань. 
 
Практичні завдання до заняття.
 
Завдання 1. Розв’язати задачу, кваліфікувати дії винної особи.
Петренко, був звільнений із ЗАТ "Н-ській авіабудівний завод". Бажаючи помститися адміністрації, він прийняв рішення заподіяти шкоду працездатності даного підприємства. Дізнавшись про те, що в квартирі старшого інженера-технолога Кононова знаходиться лазерний диск з програмою управління роботою конвеєра, Петренко проник в квартиру Кононова, і вилучив цей диск. Проаналізувавши програму він розробив власну, яка, будучи запущеною на комп'ютері за допомогою якого здійснюється управління роботою конвеєра, приводить до його зупинки. З метою проникнення на завод Петренко відсканував свій старий пропуск. За допомогою художнього редактора Corel Draw, який він придбав та використовував з порушенням авторського права розробників, змінив дату дійсності пропуску і виготовив його за допомогою кольорового принтера. Пред'явивши цей пропуск на прохідній заводу Петренко проник на його територію і запустив розроблену їм програму. Збиток від зупинки конвеєра склав 3 мільйони гривень.
 
Завдання 2. Розв’язати задачу, кваліфікувати дії винних осіб.
Лідер однієї з ультраправих організацій Лукін вирішив використовувати комп'ютерну мережу Інтернет для розповсюдження закликів до зміни конституційного ладу України.
Для цього він запропонував інженеру-програмісту Федорову розробити комп'ютерну програму, яка б працювала таким чином: лист, що направляється по електронній пошті і оброблений цією програмою, при розкритті його на комп'ютері одержувача автоматично розсилається за адресами всіх абонентів з якими коли-небудь зв'язувався одержувач. Розробивши таку програму Федоров надав її Лукіну і одержав від нього 1000 гривень.
Після цього Лукін розробив текст листа, що містив заклики до зміни конституційного ладу України, і надіслав його Чернікову. Останній, розкривши його на своєму комп'ютері, автоматично надіслав цей лист Бойченку, Ромащенку і Петренку. Через тиждень після того, як Лукін відправив перший лист, його копії були одержані 20000 користувачами Інтернет в Україні.
 
Завдання 3. Розв’язати задачу, кваліфікувати дії винних осіб.
Лисенко, працюючи начальником відділу інформаційної безпеки Донецької обласної дирекції «Укртелеком», розробив комп'ютерну програму, яка дозволяла відшукувати в базі даних компанії запис, що відповідає конкретному телефонному номеру, і обнуляти в ньому відомості про тривалість здійснених з цього номера міжміських і міжнародних переговорів.
Після цього, вступивши в змову з громадянином Індії, студентом одного з вузів Донецька, Радживом Махріборті, він надавав послуги міжміського і міжнародного телефонного зв'язку за заниженими тарифами. Одержані гроші співучасники ділили між собою.
Збиток, заподіяний компанії «Укртелеком» склав 150 тис. гривень.
 
Завдання 4. Розв’язати задачу, кваліфікувати дії винної особи.
Калениченко, студент факультету інформатики одного з вузів Львова, шляхом несанкціонованого доступу ознайомився з базою даних ТОВ «Світ без меж», що є провайдером послуг Інтернет, і встановив, що записи про число користувачів і їх рахунки захищені недостатньо. Скориставшись цим, він, з метою безкоштовного отримання Інтернет-послуг, створив в даній базі низку рахунків в які вніс неправдиві відомості про попередню оплату за користування міжнародною комп'ютерною мережею «Інтернет».
Безкоштовно працюючи в Інтернет Калениченко заподіяв ТОВ «Світ без меж» шкоду  в сумі 5000 грн. Після цього Калениченко розмістив на одному з сайтів оголошення про те, що за незначну платню він може забезпечити доступ до мережі Інтернет без оплати і обмеження часу, після чого був затриманий працівниками карного розшуку.
 
Завдання 5. Розв’язати задачу, кваліфікувати дії винних осіб.
Приватний підприємець Комков придбав у невстановленої особи спеціальний технічний засіб, який дозволяв знищувати інформацію про вартість реалізованої продукції з пам’яті електронної контрольно-касової машини. З метою ухилення від сплати податків, він протягом трьох місяців в кінці кожного робочого дня, шляхом використання цього технічного засобу знищував інформацію про реалізовану продукцію яка накопичувалася в контрольно-косовій машині, розташованій у його власному продовольчому магазині.
 
Основні поняття: відмежування складів злочинів, критерії відмежування, незаконне порушення таємниці кореспонденції, що передається через комп’ютер, таємна та конфіденційна інформація, порушення авторського права, кримінологічна характеристика, латентність, заволодіння, знищення, пошкодження, шахрайство, підробка документів, порнографія, інформація з обмеженим доступом.
Вхід на сайт
Пошук