<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Злочини в сфері використання ІТ</title>
		<link>http://it-crime.at.ua/</link>
		<description>Виконання On-line завдань</description>
		<lastBuildDate>Wed, 02 Feb 2011 07:05:33 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://it-crime.at.ua/blog/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Сьоме On-line завдання</title>
			<description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Відповісти на запитання
по темі «Відмежування комп’ютерних злочинів від суміжних правопорушень»&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;

&lt;/p&gt;&lt;p&gt;1. Охарактеризуйте типові
випадки конкуренції кримінально-правових норм та правила їх розв’язання.&lt;span lang=&quot;UK&quot; style=&apos;font-size:14.0pt;mso-bidi-font-size:11.0pt;line-height:
150%;font-family:&quot;Times New Roman&quot;,&quot;serif&quot;;mso-fareast-font-family:Calibri;
mso-fareast-theme-font:minor-latin;mso-bidi-theme-font:minor-bidi;mso-ansi-language:
UK;mso-fareast-language:EN-US;mso-bidi-language:AR-SA&apos;&gt; &lt;/span&gt;&lt;/p&gt;&lt;p&gt;2. Наведіть приклади типових ситуацій коли:&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;а) правильною є кваліфікація дій винної особи тільки за ч. 3 ст. 190 КК (шахрайство з використанням ЕОМ);&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;б) кваліфікувати дії особи слід за сукупністю злочинів, передбачених ст.ст. 361 (362) та ч.3 ст. 190 КК.&lt;/p&gt;</description>
			<content:encoded>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Відповісти на запитання
по темі «Відмежування комп’ютерних злочинів від суміжних правопорушень»&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;

&lt;/p&gt;&lt;p&gt;1. Охарактеризуйте типові
випадки конкуренції кримінально-правових норм та правила їх розв’язання.&lt;span lang=&quot;UK&quot; style=&apos;font-size:14.0pt;mso-bidi-font-size:11.0pt;line-height:
150%;font-family:&quot;Times New Roman&quot;,&quot;serif&quot;;mso-fareast-font-family:Calibri;
mso-fareast-theme-font:minor-latin;mso-bidi-theme-font:minor-bidi;mso-ansi-language:
UK;mso-fareast-language:EN-US;mso-bidi-language:AR-SA&apos;&gt; &lt;/span&gt;&lt;/p&gt;&lt;p&gt;2. Наведіть приклади типових ситуацій коли:&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;а) правильною є кваліфікація дій винної особи тільки за ч. 3 ст. 190 КК (шахрайство з використанням ЕОМ);&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;б) кваліфікувати дії особи слід за сукупністю злочинів, передбачених ст.ст. 361 (362) та ч.3 ст. 190 КК.&lt;/p&gt;</content:encoded>
			<link>https://it-crime.at.ua/blog/some_on_line_zavdannja/2011-02-02-8</link>
			<dc:creator>Nick_V_Karchevsky</dc:creator>
			<guid>https://it-crime.at.ua/blog/some_on_line_zavdannja/2011-02-02-8</guid>
			<pubDate>Wed, 02 Feb 2011 07:05:33 GMT</pubDate>
		</item>
		<item>
			<title>Шосте On-line завдання</title>
			<description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Відповісти на запитання по темі «Кримінальна
відповідальність за масове розповсюдження повідомлень електрозв&apos;язку (аналіз
складу злочину, передбаченого ст. 363-1 КК України)»&lt;/strong&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;1. Що таке спам?&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;2. У чому, на Вашу думку, полягає небезпечність спамерських
розсилок.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;3. Що таке DOS-атака?&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;4. Що таке бот-нет (bot-net)?&lt;/p&gt;5. Чи можлива кваліфікація DOS-атаки
за ст. 363-1 КК України?</description>
			<content:encoded>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Відповісти на запитання по темі «Кримінальна
відповідальність за масове розповсюдження повідомлень електрозв&apos;язку (аналіз
складу злочину, передбаченого ст. 363-1 КК України)»&lt;/strong&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;1. Що таке спам?&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;2. У чому, на Вашу думку, полягає небезпечність спамерських
розсилок.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;3. Що таке DOS-атака?&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;4. Що таке бот-нет (bot-net)?&lt;/p&gt;5. Чи можлива кваліфікація DOS-атаки
за ст. 363-1 КК України?</content:encoded>
			<link>https://it-crime.at.ua/blog/shoste_on_line_zavdannja/2011-02-02-7</link>
			<dc:creator>Nick_V_Karchevsky</dc:creator>
			<guid>https://it-crime.at.ua/blog/shoste_on_line_zavdannja/2011-02-02-7</guid>
			<pubDate>Wed, 02 Feb 2011 07:00:57 GMT</pubDate>
		</item>
		<item>
			<title>П’яте On-line завдання</title>
			<description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Відповісти на запитання по темі «Комп’ютерні злочини, що
вчиняються особами, які наділені певними правами щодо доступу до інформації або
використання ЕОМ, систем та комп&apos;ютерних мереж і мереж електрозв&apos;язку (ст.ст.
362 та 363 КК України)»&lt;/strong&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;1. Чим, на Вашу думку, відрізняється блокування комп’ютерної
інформації від її перехоплення?&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;2. Визначення поняття «правила експлуатації ЕОМ», приклади
порушень.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;3. Визначення поняття «порядок захисту інформації», приклади
порушень.&lt;/p&gt;

4. Визначення поняття
«правила захисту інформації», приклади порушень.</description>
			<content:encoded>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Відповісти на запитання по темі «Комп’ютерні злочини, що
вчиняються особами, які наділені певними правами щодо доступу до інформації або
використання ЕОМ, систем та комп&apos;ютерних мереж і мереж електрозв&apos;язку (ст.ст.
362 та 363 КК України)»&lt;/strong&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;1. Чим, на Вашу думку, відрізняється блокування комп’ютерної
інформації від її перехоплення?&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;2. Визначення поняття «правила експлуатації ЕОМ», приклади
порушень.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;3. Визначення поняття «порядок захисту інформації», приклади
порушень.&lt;/p&gt;

4. Визначення поняття
«правила захисту інформації», приклади порушень.</content:encoded>
			<link>https://it-crime.at.ua/blog/p_jate_on_line_zavdannja/2011-02-02-6</link>
			<dc:creator>Nick_V_Karchevsky</dc:creator>
			<guid>https://it-crime.at.ua/blog/p_jate_on_line_zavdannja/2011-02-02-6</guid>
			<pubDate>Wed, 02 Feb 2011 06:59:31 GMT</pubDate>
		</item>
		<item>
			<title>Четверте On-line завдання</title>
			<description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Відповісти на запитання по темі «Кримінально-правова охорона
комп&apos;ютерної інформації з обмеженим доступом (ст. 361-2 КК України»&lt;/strong&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;1. Які відомості відносяться до інформації з обмеженим
доступом?&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;2. Що таке персональні дані?&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;3. Чим, на Вашу думку, відрізняється збут інформації від її
розповсюдження.&lt;/p&gt;&amp;nbsp;
4. Наведіть приклади інших
статей КК, які передбачають відповідальність за розповсюдження відомостей з
обмеженим доступом.</description>
			<content:encoded>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Відповісти на запитання по темі «Кримінально-правова охорона
комп&apos;ютерної інформації з обмеженим доступом (ст. 361-2 КК України»&lt;/strong&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;1. Які відомості відносяться до інформації з обмеженим
доступом?&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;2. Що таке персональні дані?&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;3. Чим, на Вашу думку, відрізняється збут інформації від її
розповсюдження.&lt;/p&gt;&amp;nbsp;
4. Наведіть приклади інших
статей КК, які передбачають відповідальність за розповсюдження відомостей з
обмеженим доступом.</content:encoded>
			<link>https://it-crime.at.ua/blog/chetverte_on_line_zavdannja/2011-02-02-5</link>
			<dc:creator>Nick_V_Karchevsky</dc:creator>
			<guid>https://it-crime.at.ua/blog/chetverte_on_line_zavdannja/2011-02-02-5</guid>
			<pubDate>Wed, 02 Feb 2011 06:58:02 GMT</pubDate>
		</item>
		<item>
			<title>Третє On-line завдання</title>
			<description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Відповісти на питання по темі «Кримінальна відповідальність
за незаконні дії з шкідливими програмними або технічними засобами»&lt;/strong&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;1. Визначення безпосереднього об’єкту злочину, передбаченого
ст. 361-1 КК.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;2. Види предметів злочину, передбаченого ст. 361-1 КК.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;3.Форми об’єктивної сторони цього злочину.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;4. Факультативні ознаки суб’єктивної сторони злочину,
передбаченого ст. 361-1 КК.&lt;/p&gt;

5. Що, на Вашу думку,
представляє собою &quot;троянська&quot; програма?&lt;span style=&apos;font-size:14.0pt;mso-bidi-font-size:11.0pt;line-height:150%;
font-family:&quot;Times New Roman&quot;,&quot;serif&quot;;mso-fareast-font-family:Calibri;
mso-fareast-theme-font:minor-latin;mso-bidi-theme-font:minor-bidi;mso-ansi-language:
RU;mso-fareast-language:EN-US;mso-bidi-language:AR-SA&apos;&gt; &lt;/span&gt;</description>
			<content:encoded>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Відповісти на питання по темі «Кримінальна відповідальність
за незаконні дії з шкідливими програмними або технічними засобами»&lt;/strong&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;1. Визначення безпосереднього об’єкту злочину, передбаченого
ст. 361-1 КК.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;2. Види предметів злочину, передбаченого ст. 361-1 КК.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;3.Форми об’єктивної сторони цього злочину.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;4. Факультативні ознаки суб’єктивної сторони злочину,
передбаченого ст. 361-1 КК.&lt;/p&gt;

5. Що, на Вашу думку,
представляє собою &quot;троянська&quot; програма?&lt;span style=&apos;font-size:14.0pt;mso-bidi-font-size:11.0pt;line-height:150%;
font-family:&quot;Times New Roman&quot;,&quot;serif&quot;;mso-fareast-font-family:Calibri;
mso-fareast-theme-font:minor-latin;mso-bidi-theme-font:minor-bidi;mso-ansi-language:
RU;mso-fareast-language:EN-US;mso-bidi-language:AR-SA&apos;&gt; &lt;/span&gt;</content:encoded>
			<link>https://it-crime.at.ua/blog/trete_on_line_zavdannja/2011-02-02-4</link>
			<dc:creator>Nick_V_Karchevsky</dc:creator>
			<guid>https://it-crime.at.ua/blog/trete_on_line_zavdannja/2011-02-02-4</guid>
			<pubDate>Wed, 02 Feb 2011 06:54:57 GMT</pubDate>
		</item>
		<item>
			<title>Друге On-line завдання</title>
			<description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Напишіть у
коментарі свої відповіді на кожне з поставлених запитань&lt;/strong&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;1. Визначення родового об’єкту злочинів, передбачених ст.ст.
361 – 363-1 КК України. &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;2. Визначення безпосереднього об’єкту несанкціонованого
втручання в роботу комп’ютерної техніки та мереж електрозв’язку. &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;3. Види предметів несанкціонованого втручання &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;4. Форми об’єктивної сторони цього злочину. &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;5. Види суспільно-небезпечних наслідків несанкціонованого
втручання. &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;6. Скільки складає один неоподатковуваний мінімум доходів
громадян? &lt;/p&gt;

7. Що, на Вашу думку,
представляє собою &quot;крадіжка машинного часу&quot;?</description>
			<content:encoded>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;strong&gt;Напишіть у
коментарі свої відповіді на кожне з поставлених запитань&lt;/strong&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;1. Визначення родового об’єкту злочинів, передбачених ст.ст.
361 – 363-1 КК України. &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;2. Визначення безпосереднього об’єкту несанкціонованого
втручання в роботу комп’ютерної техніки та мереж електрозв’язку. &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;3. Види предметів несанкціонованого втручання &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;4. Форми об’єктивної сторони цього злочину. &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;5. Види суспільно-небезпечних наслідків несанкціонованого
втручання. &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;6. Скільки складає один неоподатковуваний мінімум доходів
громадян? &lt;/p&gt;

7. Що, на Вашу думку,
представляє собою &quot;крадіжка машинного часу&quot;?</content:encoded>
			<link>https://it-crime.at.ua/blog/druge_on_line_zavdannja/2011-02-02-3</link>
			<dc:creator>Nick_V_Karchevsky</dc:creator>
			<guid>https://it-crime.at.ua/blog/druge_on_line_zavdannja/2011-02-02-3</guid>
			<pubDate>Wed, 02 Feb 2011 06:52:56 GMT</pubDate>
		</item>
		<item>
			<title>Перше On-line завдання</title>
			<description>&lt;strong&gt;Перше завдання полягає у тому, щоб прокоментувати таке повідомлення. &lt;/strong&gt;&lt;br&gt;&lt;p&gt;Міжнародний союз телекомунікацій (ITU) при ООН, що об’єднує компанії та урядові організації з 190 з гаком країн світу, повідомив про те, що доступ в інтернет тепер є майже у кожного третього жителя планети.&amp;nbsp;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Чисельність веб-аудиторії в кінці минулого року подолала символічний рубіж у 2 мільярди людей. Для порівняння: у 2009-му в інтернет виходили 1,86 мільярда користувачів, а в 2000-му — близько 250 мільйонів. У державах, що розвиваються, мережею користуються приблизно 21% населення, у розвинених — 71%. При цьому в регіонах, що розвиваються тільки в 22,5% домогосподарств є комп&apos;ютер, тоді як у розвинених — у 71%.&lt;/p&gt;&lt;p&gt;Окрім того, звіт ITU повідомляє, що в кінці минулого року кількість абонентів мереж стільникового зв&apos;язку досягла 5,3 мільярда. Таким чином, доступ до мобільних сервісів тепер мають 90% населення Землі.&amp;nbsp;&lt;br&gt;&lt;/p&gt;У 2010 році кількість інтернет-користувачів, що в...</description>
			<content:encoded>&lt;strong&gt;Перше завдання полягає у тому, щоб прокоментувати таке повідомлення. &lt;/strong&gt;&lt;br&gt;&lt;p&gt;Міжнародний союз телекомунікацій (ITU) при ООН, що об’єднує компанії та урядові організації з 190 з гаком країн світу, повідомив про те, що доступ в інтернет тепер є майже у кожного третього жителя планети.&amp;nbsp;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Чисельність веб-аудиторії в кінці минулого року подолала символічний рубіж у 2 мільярди людей. Для порівняння: у 2009-му в інтернет виходили 1,86 мільярда користувачів, а в 2000-му — близько 250 мільйонів. У державах, що розвиваються, мережею користуються приблизно 21% населення, у розвинених — 71%. При цьому в регіонах, що розвиваються тільки в 22,5% домогосподарств є комп&apos;ютер, тоді як у розвинених — у 71%.&lt;/p&gt;&lt;p&gt;Окрім того, звіт ITU повідомляє, що в кінці минулого року кількість абонентів мереж стільникового зв&apos;язку досягла 5,3 мільярда. Таким чином, доступ до мобільних сервісів тепер мають 90% населення Землі.&amp;nbsp;&lt;br&gt;&lt;/p&gt;У 2010 році кількість інтернет-користувачів, що виходять в мережу через фіксовані широкосмугові лінії, вперше перевищила півмільярда, досягнувши 555 млн. Кількість передплатників мобільних широкосмугових з&apos;єднань становитиме 940 мільйонів. &lt;br&gt;&lt;p&gt;Мобільні сервіси третього покоління (3G) у минулому році були доступні мешканцям 143 країн проти 95 у 2007-му.&lt;/p&gt;&lt;p&gt;За оцінками, до середини цього десятиліття доступ в мережу буде у половини землян.&lt;br&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Коментарі будуть доступні для читання тільки викладачеві. Оцінки - у персональних повідомленнях користувачів&lt;/strong&gt;&lt;/p&gt;</content:encoded>
			<link>https://it-crime.at.ua/blog/pershe_on_line_zavdannja/2011-02-02-2</link>
			<dc:creator>Nick_V_Karchevsky</dc:creator>
			<guid>https://it-crime.at.ua/blog/pershe_on_line_zavdannja/2011-02-02-2</guid>
			<pubDate>Wed, 02 Feb 2011 06:50:41 GMT</pubDate>
		</item>
	</channel>
</rss>