П`ятниця, 26.04.2024, 18:49
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Семінарське заняття № 2 (4)

Комп’ютерні злочини, що вчиняються особами, які наділені певними правами щодо доступу до інформації або використання ЕОМ, систем та комп'ютерних мереж і мереж електрозв'язку (ст.ст. 362 та 363 КК України)
 
Мета: засвоєння шляхом дискусії: об’єктивних та суб’єктивні ознак складу злочину, передбаченого ст. 362 КК України; змісту поняття „особа, яка має право доступу інформації, яка оброблюється в електронно-обчислювальних машинах, автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації”; відмежування понять „порушення правил експлуатації електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку” та „порушення порядку захисту та порушення правил захисту інформації, яка в них оброблюється”; змісту поняття „значна шкода як обов’язкової ознаки об’єктивної сторони складу злочину, передбаченого ст. 33 КК України”; специфіки суб’єктивної сторони порушення правил експлуатації електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється.
 
Під час підготовки до заняття необхідно виконати п'яте On-line завдання 



План.
 
1. Кримінальна відповідальність за незаконні дії з комп'ютерною інформацією, вчинені особою, яка має право доступу до неї.
2. Кримінальна відповідальність за порушення правил експлуатації комп'ютерної техніки чи мереж електрозв'язку та за порушення порядку чи правил захисту інформації, яка в них оброблюється
 
Дискусійні питання, що пропонуються до розгляду на семінарі.
 
1. Чим обґрунтовується наявність у кримінальному кодексі ст. 362 КК України? За умови відсутності цієї норми чи підпадали би дії, вказані в її диспозиції під ознаки складу злочину, передбаченого ст. 361 КК України.
2. Як відмежовувати склади злочинів, передбачені ст.ст. 362 та 363 від перевищення або зловживання владою чи службовим становищем та службової недбалості?
3. Чим порушення правил експлуатації електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку відрізняється від порушення порядку захисту та порушення правил захисту інформації, яка в них оброблюється?
4. Що можна використовувати в якості критеріїв для віднесення шкоди, заподіяної внаслідок порушення правил експлуатації комп'ютерної техніки, автоматизованих систем або мереж електрозв'язку до значної?
 
Основні поняття: право на доступ до інформації, службова особа, правила експлуатації комп’ютерної техніки, порядок та правила захисту інформації, „подвійна” форма вини.
Вхід на сайт
Пошук