Е. О. Дідоренка злочини в сфері використання комп’ютерної техніки методичні рекомендації
Вид материала | Методичні рекомендації |
- „ Використання комп’ютерної техніки для боротьби зі злочинністю”, 861.71kb.
- Використання комп'ютерних технологій у викладанні біології, 228.19kb.
- Договір оренди комп'ютерної техніки, 66.95kb.
- «Комп’ютерна злочинність в Україні: виникнення, сучасний стан І тенденції», 330.76kb.
- Методика розрахунку потреби навчальних закладів в оснащенні навчальними комп’ютерними, 75.17kb.
- Авторський договір про передачу прав на використання комп'ютерної програми, 83.46kb.
- Аналіз забезпечення комп’ютерною технікою професійно-технічних навчальних закладів, 128.57kb.
- Методичні рекомендації І поради щодо організації навчання комп’ютерної грамоти дітей, 490.85kb.
- «комп’ютерні та інформаційні технології», 357.97kb.
- «комп’ютерні та інформаційні технології», 258.67kb.
1 2
ЛУГАНСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ
імені Е.О. Дідоренка
ЗЛОЧИНИ В СФЕРІ ВИКОРИСТАННЯ КОМП’ЮТЕРНОЇ ТЕХНІКИ
Методичні рекомендації до курсу
Розробник:
доцент кафедри кримінального права, к.ю.н., доцент
М.В. Карчевський
Луганськ
2010
ЗМІСТ
- СТРУКТУРА ЗАЛІКОВОГО КРЕДИТУ КУРСУ
- Тема I. Соціально-економічна обумовленість кримінальної відповідальності за злочини в сфері використання комп’ютерної техніки
- Лекція № 1.
- Лекція № 1.
- Тема II. Загальна характеристика „комп'ютерних”злочинів
- Лекція № 2.
- Лекція № 2.
- Тема III. Несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку
- Лекція № 3.
- Практичне заняття № 1.
- Лекція № 3.
- Тема IV. Кримінальна відповідальність за незаконні дії з шкідливими програмними або технічними засобами
- Семінарське заняття № 1.
- Семінарське заняття № 1.
- Тема V. Кримінально-правова охорона комп'ютерної інформації з обмеженим доступом (ст. 361-2 КК України)
- Практичне заняття № 2.
- Практичне заняття № 2.
- Тема VI. Комп’ютерні злочини, що вчиняються особами, які наділені певними правами щодо доступу до інформації або використання ЕОМ, систем та комп'ютерних мереж і мереж електрозв'язку (ст.ст. 362 та 363 КК України)
- Семінарське заняття № 2.
- Семінарське заняття № 2.
- Тема VII. Кримінальна відповідальність за масове розповсюдження повідомлень електрозв'язку (аналіз складу злочину, передбаченого ст. 363-1 КК України)
- Лекція № 4.
- Лекція № 4.
- Тема VIII. Відмежування комп’ютерних злочинів від суміжних правопорушень
- Практичне заняття № 3.
- Практичне заняття № 4.
- Практичне заняття № 3.
- Тема IX. Напрямки вдосконалення кримінального законодавства України про комп’ютерні злочини
- Лекція № 5.
- Лекція № 5.
- ІНДИВІДУАЛЬНЕ ДОСЛІДНИЦЬКЕ ЗАВДАННЯ
- ТВОРЧЕ ЗАВДАННЯ
- ЗАВДАННЯ ДЛЯ ПІДСУМКОВОГО КОНТРОЛЮ
- НОРМАТИВНІ АКТИ ТА ЛІТЕРАТУРА
СТРУКТУРА ЗАЛІКОВОГО КРЕДИТУ КУРСУ
Тема | Лекції | Семінарські та практичні заняття | Самостійна робота |
Тема I. Соціально-економічна обумовленість кримінальної відповідальності за злочини в сфері використання комп’ютерної техніки | 2 | | 4 |
Тема II. Загальна характеристика „комп'ютерних” злочинів | 2 | | 4 |
Тема III. Несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку | 2 | 2 | 2 |
Тема IV. Кримінальна відповідальність за незаконні дії з шкідливими програмними або технічними засобами | | 2 | 4 |
Тема V. Кримінально-правова охорона комп'ютерної інформації з обмеженим доступом (ст. 361-2 КК України) | | 2 | 4 |
Тема VI. Комп’ютерні злочини, що вчиняються особами, які наділені певними правами щодо доступу до інформації або використання ЕОМ, систем та комп'ютерних мереж і мереж електрозв'язку (ст.ст. 362 та 363 КК України) | | 2 | 4 |
Тема VII. Кримінальна відповідальність за масове розповсюдження повідомлень електрозв'язку (аналіз складу злочину, передбаченого ст. 363-1 КК України) | 2 | | 4 |
Тема VIII. Відмежування комп’ютерних злочинів від суміжних правопорушень | | 4 | 2 |
Тема XI. Напрямки вдосконалення кримінального законодавства України про комп’ютерні злочини | 2 | | 4 |
Усього годин | 10 | 12 | 32 |
Тема 1. Соціально-економічна обумовленість кримінальної відповідальності за злочини в сфері використання комп’ютерної техніки.
Лекція № 1
Мета: сформулювати основні характеристики сучасного інформаційного суспільства, процесів комп’ютеризації та інформатизації; охарактеризувати напрямки розвитку кримінального законодавства про комп’ютерні злочини в країнах Західної Європи (Кримінальні кодекси ФРН, Франції) та Сполучених Штатах Америки; проаналізувати розвиток міжнародного та національного законодавства з питань протидії комп'ютерним злочинам.
План.
- Інформаційний вибух, інформатизація, комп’ютеризація
- Суспільна небезпечність комп'ютерних злочинів
- Основні тенденції розвитку кримінального законодавства про комп’ютерні злочини
Основні поняття: інформаційна потреба, інформатизація, комп’ютеризація, криміналізація, правова система, злочини в сфері використання електронно-обчислювальних машин, систем та комп’ютерних мереж і мереж електрозв’язку.
Тема 2. Загальна характеристика «комп’ютерних» злочинів
Лекція № 2.
Мета: акцентувати увагу на проблемі змісту поняття „об’єкт злочину” в науці кримінального права, проаналізувати висловлені в науці пропозиції щодо визначення цього поняття; охарактеризувати висловлені в науці кримінального права пропозиції щодо визначення родового об’єкту злочинів в сфері використання комп’ютерної техніки; розкрити зміст поняття „інформаційні відносини” та „інформація” як об’єкту та предмету права; надати визначення понять „електронно-обчислювальна машина”, „автоматизована система”, „комп’ютерна мережа” та „мережа електрозв’язку”; визначити поняття „комп’ютерний злочин” та надати загальну характеристику цього виду суспільно небезпечних посягань.
План
- Родовий об’єкт „комп'ютерних” злочинів.
- Визначення поняття “комп’ютерний злочин”.
- Кваліфікуючі ознаки комп'ютерних злочинів.
Основні поняття: родовий об’єкт злочину, інформаційні відносини, інформація, комп’ютер, автоматизована система, комп’ютерна мережа, мережа електрозв’язку, комп’ютерний злочин, усвідомлення діяння, передбачення наслідків, зниження віку кримінальної відповідальності, вчинення злочину за попередньою змовою групою осіб, оціночне поняття, значна шкода.
Тема 3. Несанкціоноване втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку
Лекція № 3.
Мета: охарактеризувати наявну в науці кримінального права проблему безпосереднього об’єкту несанкціонованого втручання в роботу електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку (далі несанкціоноване втручання); проаналізувати зміст поняття „право власності на комп’ютерну інформацію”; сформулювати ознаки комп’ютерної інформації як предмета злочину, об’єктивної та суб’єктивної сторони несанкціонованого втручання.
План.
- Безпосередній об’єкт несанкціонованого втручання в роботу комп'ютерної техніки та мереж електрозв’язку
- Предмет несанкціонованого втручання
- Об’єктивна сторона несанкціонованого втручання в роботу електронно-обчислювальних машин, систем, комп’ютерних мереж та мереж електрозв’язку
- Суб’єктивні ознаки несанкціонованого втручання в роботу електронно-обчислювальних машин, систем, комп’ютерних мереж та мереж електрозв’язку
Основні поняття: право власності, право власності на річ, інтелектуальна власність, право власності на комп’ютерну інформацію, носій інформації, ціна інформації, відкрита інформація, інформація з обмеженим доступом, інформація, що передається мережами електрозв'язку, несанкціоноване втручання, витік, втрата, підробка, блокування інформації, спотворення процесу обробки інформації, порушення встановленого порядку маршрутизації інформації.
Практичне заняття № 1. Кваліфікація несанкціонованого втручання в роботу ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку
Мета: засвоєння теоретичного матеріалу щодо ознак складу злочину, передбаченого ст. 361 КК України, шляхом розв’язання завдань та формування у слухачів вмінь і навичок кваліфікації несанкціонованого втручання та відмежування його від суміжних складів злочинів.
План.
- Зміст ознак складу злочину, передбаченого ст. 361 КК України. Кваліфіковані склади несанкціонованого втручання.
- Розв’язання практичних завдань
Практичні завдання до заняття.
Завдання 1. Розв’язати задачу, кваліфікувати дії винних осіб
Директор охоронного агентства "Агата" Васюков, дізнавшись про те, що ВАТ "Українські інформаційні системи" збирається почати діяльність щодо надання населенню доступу до міжнародної комп'ютерної системи Інтернет, запропонував директору цього ВАТ Кульчишину укласти договір про забезпечення інформаційної безпеки його діяльності, мотивуючи тим, що без послуг охоронного агентства діяльність підприємства Кульчишина буде неможливою.
Кульчишин відмовив Васюкову. Після цього Васюков зустрівся з фахівцем з інтернет-технологій Красненко і розробив з останнім операцію по спричиненню шкоди ВАТ "Українські інформаційні системи". Згідно плану: Красненко схилив до участі в операції 3-х студентів факультету інформатики Кирілова, Завадського і Вознічевського, а Васюков зняв 3 квартири з телефонами в різних районах міста. У призначений день Васюков закріпив за кожним із завербованих студентів по п'ять співробітників агентства, для їх охорони, і надав кожній групі автомобіль. Групи, встановивши устаткування в квартирах, знятих Васюковим, по команді Красненко, почали посилати на сервер ВАТ "Українські інформаційні системи" численні запити на доступ до інформації. Такі дії призвели до відмови сервера ВАТ "Українські інформаційні системи" від обслуговування.
В результаті дій зловмисників близько півтора тисяч клієнтів ВАТ "Українські інформаційні системи" протягом 40 годин були позбавлені можливості працювати з Інтернетом. Дане підприємство надало документи, згідно яких збиток склав 150 тисяч гривень (кошти необхідні для відновлення роботи серверу і втрата ділової репутації).
Завдання 2. Розв’язати задачу, кваліфікувати дії винної особи
Інженер-програміст луганської філії ТОВ «Тандем» за допомогою спеціальної комп'ютерної програми Quik Link II Fax, яку використовував з порушенням авторського права розробника, здійснював передачу звітної документації в головний офіс ТОВ «Тандем» розташований в Донецьку.
Дізнавшись про це, Москаленко вирішив здійснювати перехоплення цієї кореспонденції. Він розробив спеціальний технічний пристрій, який, будучи приєднаним до телефонного кабелю, що йде з офісу філіалії ТОВ «Тандем», дозволяв прочитувати інформацію яку передавав Іванов.
Діючи таким чином, Москаленко ознайомлювався з квартальними звітами філії ТОВ «Тандем» і приватною кореспонденцією Іванова.
Завдання 3. Розв’язати задачу, кваліфікувати дії винної особи
Москаленко, співробітник підприємства "М-софтвер", яке займається виробництвом програмного забезпечення, звернувся до Ніконова по допомогу в розробці нової програми.
Ніконов, бажаючи заподіяти шкоду підприємству "М-софтвер", розробив необхідну Москаленко програму і встановив у ній приховану функцію. Ця функція полягала у тому, що коли розроблена Ніконовим програма починає виконуватися на електронно-обчислювальній машині підприємства "М-софтвер", вся інформація, яка зберігається в ній, знищується.
Не знаючи цього, Москаленко встановив розроблену Ніконовим програму на одному з комп’ютерів "М-софтвер" і, запустивши її, знищив комп’ютерну інформацію, що належала цьому підприємству.
Завдання 4. Розв’язати задачу, кваліфікувати дії винної особи
Студент факультету інформатики одного з вузів Запоріжжя Лодкін розробив „троянську” комп’ютерну програму, яка будучи розміщеною на певному сайті самостійно, без відома користувача, копіювалася на комп’ютер, з якого був отриманий доступ до цього сайту. Крім того відповідно до цієї програми кожний комп’ютер, на якому вона встановлювалася, 1 вересня 2006 року о 9:00 починав надсилати запити на офіційний сайт факультету, на якому навчався Лодкін. 1 травня 2006 року він, скориставшись тим, що працював програмістом у місцевій газеті, незаконно розмістив дану програму на сайті цього видання. Протягом травня-серпня 2006 року цей сайт відвідало 10 тисяч користувачів, на комп’ютері кожного з них автоматично була встановлена програма, яку розробив Лодкін. 1 вересня 2006 року офіційний сайт факультету був недоступний до використання, оскільки ресурси серверу було вичерпано для оброби запитів, що надсилалися програмою Лодкіна.
Тема 4. Кримінальна відповідальність за незаконні дії з шкідливими програмними або технічними засобами
Семінарське заняття № 1.
Мета: засвоєння шляхом дискусії теоретичного матеріалу щодо змісту поняття „шкідливі програмні чи технічні засоби”, характеристики таких діянь як „створення з метою використання шкідливих засобів” та „розповсюдження шкідливих програмних засобів”; обговорення різних підстав класифікації комп'ютерних шкідливих програмних засобів; встановлення відмежування розповсюдження шкідливих програмних або технічних засобів та їх збуту; обговорення проблеми оцінки шкоди, заподіяної внаслідок використання шкідливих програмних чи технічних засобів.
План.
- Об’єкт та предмет створення, розповсюдження або збуту шкідливих програмних та технічних засобів.
- Об’єктивна сторона злочину, передбаченого ст. 361-1 КК України.
- Суб’єктивні ознаки створення, розповсюдження або збуту шкідливих програмних або технічних засобів
Дискусійні питання, що пропонуються до розгляду на семінарі.
- Що є об’єктом злочину, передбаченого ст. 361-1 КК України? Відповідь обґрунтуйте.
- Чи співпадають за змістом поняття „комп’ютерний вірус” та „шкідлива комп'ютерна програма”?
- Чим, крім предмета, відрізняються поняття „розповсюдження шкідливої програми” та „розповсюдження комп'ютерної програми” (ст. 176 КК України)?
- У чому полягає різниця таких дій як „збут” та „розповсюдження”. Відповідь обґрунтуйте шляхом систематичного тлумачення Особливої частини КК України.
- Чи можлива відповідальність за необережне розповсюдження комп'ютерних вірусів? Відповідь обґрунтуйте.
Основні поняття: шкідливі програмні засоби, комп’ютерні віруси, „троянські” програми, шкідливі технічні засоби, створення, розповсюдження, збут шкідливих засобів.
Тема 5. Кримінально-правова охорона комп'ютерної інформації з обмеженим доступом (ст. 361-2 КК України)
Практичне заняття № 2.
Мета: засвоєння теоретичного матеріалу щодо ознак складу злочину, передбаченого ст. 361-2 КК України, шляхом розв’язання завдань та формування у слухачів вмінь і навичок кваліфікації даного злочину та відмежування його від суміжних складів злочинів.
План.
- Зміст ознак складу злочину, передбаченого ст. 361-2 КК України. Кваліфіковані склади цього злочину.
- Розв’язання практичних завдань.
Практичні завдання до заняття.
Завдання 1. Розв’язати задачу, кваліфікувати дії винної особи
Рінатов, системний адміністратор ВАТ „Spyder”, яке надавало населенню послуги доступу до мережі Інтернет, незаконно скопіював базу даних, що належала цій організації, в якій містилися відомості про логіни та паролі клієнтів. Після цього запропонував цю базу даних Ігнатову, який придбав її за 400 гривень.
Ігнатов, використовуючи відомості з придбаної ним бази даних, протягом трьох місяців незаконно отримував послуги доступу до мережі Інтернет від імені та за рахунок клієнтів ВАТ „Spyder”. Під час коли він здійснював доступ до мережі від імені конкретних клієнтів, останні не мали можливості отримати доступ до Інтернету.
Завдання 2. Розв’язати задачу, кваліфікувати дії винної особи
Дмитренка було звільнено з банку „Директ”. Обурившись на адміністрацію банку, він з свого домашнього комп’ютера через мережу Інтернет отримав доступ до бази даних клієнтів банку. Ця база містила інформацію про паспортні дані клієнтів, пін-коди та номери їх дебетних та кредитних карток. Дмитренко скопіював цю базу та розмістив її для загального доступу на одному з популярних сайтів.
Завдання 3. Шляхом аналізу чинного законодавства наведіть приклади різних видів відомостей, які відносяться до таємної інформації.
Завдання 4. Шляхом аналізу чинного законодавства наведіть приклади різних видів відомостей, які відносяться до конфіденційної інформації.
Завдання 5. Встановіть чи визначається в чинному законодавстві такий вид відомостей як „персональні дані”? Якщо так, дайте його визначення.
Завдання 6. З використанням комп'ютерної мережі Internet знайдіть приклади незаконного розповсюдження або збуту персональних даних, які зустрічалися в практиці діяльності правоохоронних органів зарубіжних країн. Запропонуйте кваліфікацію таких випадків відповідно до чинного законодавства України.
Основні поняття: інформація з обмеженим доступом, порядок створення та захисту комп’ютерної інформації з обмеженим доступом, персональні дані, розповсюдження інформації, збут інформації.
Тема 6. Комп’ютерні злочини, що вчиняються особами, які наділені певними правами щодо доступу до інформації або використання ЕОМ, систем та комп'ютерних мереж і мереж електрозв'язку (ст.ст. 362 та 363 КК України)
Семінарське заняття № 2.
Мета: засвоєння шляхом дискусії: об’єктивних та суб’єктивні ознак складу злочину, передбаченого ст. 362 КК України; змісту поняття „особа, яка має право доступу інформації, яка оброблюється в електронно-обчислювальних машинах, автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації”; відмежування понять „порушення правил експлуатації електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку” та „порушення порядку захисту та порушення правил захисту інформації, яка в них оброблюється”; змісту поняття „значна шкода як обов’язкової ознаки об’єктивної сторони складу злочину, передбаченого ст. 33 КК України”; специфіки суб’єктивної сторони порушення правил експлуатації електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється.
План.
- Кримінальна відповідальність за незаконні дії з комп'ютерною інформацією, вчинені особою, яка має право доступу до неї.
- Кримінальна відповідальність за порушення правил експлуатації комп'ютерної техніки чи мереж електрозв'язку та за порушення порядку чи правил захисту інформації, яка в них оброблюється
Дискусійні питання, що пропонуються до розгляду на семінарі.
- Чим обґрунтовується наявність у кримінальному кодексі ст. 362 КК України? За умови відсутності цієї норми чи підпадали би дії, вказані в її диспозиції під ознаки складу злочину, передбаченого ст. 361 КК України.
- Як відмежовувати склади злочинів, передбачені ст.ст. 362 та 363 від перевищення або зловживання владою чи службовим становищем та службової недбалості?
- Чим порушення правил експлуатації електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку відрізняється від порушення порядку захисту та порушення правил захисту інформації, яка в них оброблюється?
- Що можна використовувати в якості критеріїв для віднесення шкоди, заподіяної внаслідок порушення правил експлуатації комп'ютерної техніки, автоматизованих систем або мереж електрозв'язку до значної?
Основні поняття: право на доступ до інформації, службова особа, правила експлуатації комп’ютерної техніки, порядок та правила захисту інформації, „подвійна” форма вини.
Тема 7. Кримінальна відповідальність за масове розповсюдження повідомлень електрозв'язку (аналіз складу злочину, передбаченого ст. 363-1 КК України)
Лекція № 4.
Мета: охарактеризувати об’єктивні та суб’єктивні ознаки складу злочину, передбаченого ст. 363-1 КК України, визначити: поняття, ознаки та види повідомлень електрозв’язку, зміст понять „масове розповсюдження повідомлень електрозв’язку”, „порушення або припинення роботи електронно-обчислювальних машин, автоматизованих систем, комп'ютерних мереж чи мереж електрозв’язку”; акцентувати увагу на такій проблемі як кримінальна відповідальність за DDoS атаки, фішинг та поширення спаму.
План.
- Об’єктивні ознаки складу злочину, передбаченого ст. 363-1 КК України.
- Суб’єктивні ознаки складу злочину, передбаченого ст. 363-1 КК України.
- Кримінальна відповідальність за DDoS атаки, фішинг та поширення спаму.
Основні поняття: повідомлення електрозв’язку, масове розповсюдження повідомлень електрозв’язку, атака відмови від обслуговування, фішинг, спам.
Тема 8. Відмежування комп’ютерних злочинів від суміжних правопорушень
Практичне заняття № 3.
Мета: засвоєння теоретичного матеріалу щодо ознак складів злочинів, передбачених у Розділі XVI Особливої частини КК України, та їх відмежування між собою шляхом розв’язання завдань та формування у слухачів вмінь і навичок кваліфікації комп'ютерних злочинів втручання та відмежування їх між собою.
План.
- Характеристика ознак, що дозволяють відмежовувати комп’ютерні злочини між собою.
- Розв’язання практичних завдань.
Практичні завдання до заняття.
Завдання 1. Розв’язати задачу, кваліфікувати дії винної особи
Громадянин Франції Мішель Бернар розробив комп'ютерну гру "Преферанс", в яку помістив спеціальну „закладку”. Дану програму Бернар розташував на своєму сайті в міжнародній комп'ютерній мережі Інтернет і запропонував її вільно копіювати всім охочим. Спеціальна „закладка” в програмі Бернара працювала таким чином: знаходячись в комп'ютері особи, що скопіювала програму вона, при черговому сеансі роботи в Інтернет, непомітно для користувача направляє на електронну адресу Бернара ідентифікаційне ім'я (логін) і пароль для підключення до Інтернет, що належать даній особі.
Через місяць, після того, як Бернар розмістив свою програму в Інтернет, він мав можливість підключатися до міжнародної комп'ютерної мережі від імені і за рахунок більш ніж 150 осіб, що проживають в Італії, Франції, Іспанії, Польщі, Великобританії і Україні.
Використовуючи цю можливість, Бернар здійснив несанкціоноване втручання в роботу сервера Міністерства оборони України, та дістав доступ до секретної інформації про українські озброєння. Скопіювавши дану інформацію Бернар не порахував її цікавою і знищив. В результаті його дій виникла необхідність зміни системи захисту комп'ютерної інформації Міністерства оборони України, на ці дії було витрачено 150 тисяч гривень.
Завдання 2. Розв’язати задачу, кваліфікувати дії винних осіб
Інженер-програміст обчислювального центру "Кредо-банку" Юрасов розробив програмну „закладку”. Дана програма, знаходячись в центральному комп'ютері банку, відстежувала переміщення сум по рахунках. У разі, коли сума, що перераховувалася, перевищувала 20 тисяч гривень і на рахунку з якого вона перераховувалася знаходилося більше 70 тисяч гривень ця програма здійснювала несанкціонований переклад в розмірі від 3-х до 5-ти гривень на спеціальний рахунок. Про "закладку" Юрасов розповів Гриневічу, який працював в тому ж банку і відповідав за відкриття рахунків, і попросив допомогти відкрити рахунок за підробленими документами. Гриневіч погодився і оформив відповідні документи за підробленим паспортом, придбаним Юрасовим. Через 6 місяців після того, як Юрасов помістив "закладку" в центральний комп'ютер банку на рахунку, відкритому Гриневічем за підробленими документами, знаходилося 35 тисяч гривень.
Завдання 3. Розв’язати задачу, кваліфікувати дії винної особи
Петренко був звільнений з ТОВ "Епсилон", де працював інженером програмістом. Бажаючи помститися адміністрації Петренко в останній день роботи помістив в головний комп'ютер підприємства спеціальну програму. Через п'ять днів після того, як Петренко перестав працювати в "Епсилон" ця програма змінила паролі доступу користувачів корпоративної мережі підприємства. Внаслідок цього жоден із співробітників протягом 3-х днів не мав можливості працювати з діловою інформацією, кореспонденцією, яка надходила і т.д. Збиток від дій Петренко склав 45 тисяч гривень.
Завдання 4. Розв’язати задачу, кваліфікувати дії винних осіб
Для отримання контракту на розробку нового устаткування Коновалов, підприємець у сфері високих технологій, вирішив знищити комп'ютерну інформацію про нові розробки в комп'ютерній мережі свого конкурента НТП "Атол". Керуючись цією метою, він запропонував своєму заступнику Лотікову підкупити адміністратора комп'ютерної мережі НТП "Атол" і знайти фахівця з комп'ютерних технологій для знищення інформації в цій комп'ютерній мережі. Виконуючи розпорядження Коновалова, Лотіков зустрівся з інженером-програмістом Семченко, який погодився за винагороду проникнути в комп'ютерну мережу НТП "Атол" і знищити інформацію, що там обробляється. Після цього Лотіков одержав згоду Мельникова, адміністратора комп'ютерної мережі НТП "Атол", за винагороду знищити сліди проникнення Семченка до комп'ютерної мережі.
У призначений день Семченко здійснив несанкціоноване втручання в роботу комп'ютерної мережі НТП "Атол" і, знищивши інформацію, сповістив про це Коновалова. Останній зв'язався з Мельниковим, який згідно домовленості, знищив сліди несанкціонованого втручання Семченка.
Завдання 5. Розв’язати задачу, кваліфікувати дії винної особи
Лейкіна, знаходячись в Києві, придбала підроблені: паспорт, трудову книжку і диплом про вищу економічну освіту. Приїхав до Луганська вона, використовуючи ці документи, влаштувалася на роботу в банк «Золотий кредит». Пропрацювавши 6 місяців і вивчивши роботу автоматизованої системи переказу платежів, вона вирішила вчинити незаконне заволодіння майном. З цією метою вступила в змову з співробітником операційного відділу банку «Меркурій» Діденко, який допоміг Лейкіній відкрити розрахунковий рахунок і пообіцяв перевести в готівку гроші з нього у разі їх надходження.
В обумовлений час Лейкіна, використовуючи автоматизовану систему переказу платежів банку «Золотий кредит», перевела 300 тис. грн. на свій рахунок в банку «Меркурій». При спробі перевести в готівку гроші Лейкіна і Діденко були затримані співробітниками ДСБЕЗ.
Завдання 6. Розв’язати задачу, кваліфікувати дії винних осіб.
Трушкін працював програмістом в ТОВ „Азарт”, основним видом діяльності якого була організація азартних ігор в мережі Інтернет. Скориставшись тим, що йому було надано доступ до програмного забезпечення ТОВ „Азарт” він скопіював його, проаналізував роботу цього забезпечення на своєму персональному комп’ютері та розробив спеціальну програму, яка дозволяла незаконно змінювати інформацію про гравців та їх ставки. Після цього він запустив розроблену програму на своєму робочому місці та вніс неправдиві відомості до бази даних ТОВ „Азарт” на підставі яких його сестра, Володіна, незаконно отримала 5346 гривень „виграшу”.
Основні поняття: відмежування складів злочинів, критерії відмежування, незаконне порушення таємниці кореспонденції, що передається через комп’ютер, таємна та конфіденційна інформація, порушення авторського права, кримінологічна характеристика, латентність, заволодіння, знищення, пошкодження, шахрайство, підробка документів, порнографія, інформація з обмеженим доступом.
Практичне заняття № 4.
Мета: засвоєння теоретичного матеріалу щодо ознак складів злочинів, передбачених у Розділі XVI Особливої частини КК України, та їх відмежування від інших злочинних посягань, які не відносяться до комп'ютерних злочинів, але пов’язані з використанням комп’ютерної техніки, шляхом розв’язання завдань та формування у слухачів вмінь і навичок кваліфікації комп'ютерних злочинів втручання та відмежування від суміжних злочинних посягань.
План.
- Характеристика ознак, що дозволяють відмежовувати комп’ютерні злочини від інших злочинних посягань, які не відносяться до комп'ютерних злочинів, але пов’язані з використанням комп’ютерної техніки.
- Розв’язання практичних завдань.
Практичні завдання до заняття.
Завдання 1. Розв’язати задачу, кваліфікувати дії винної особи.
Петренко, був звільнений із ЗАТ "Н-ській авіабудівний завод". Бажаючи помститися адміністрації, він прийняв рішення заподіяти шкоду працездатності даного підприємства. Дізнавшись про те, що в квартирі старшого інженера-технолога Кононова знаходиться лазерний диск з програмою управління роботою конвеєра, Петренко проник в квартиру Кононова, і вилучив цей диск. Проаналізувавши програму він розробив власну, яка, будучи запущеною на комп'ютері за допомогою якого здійснюється управління роботою конвеєра, приводить до його зупинки. З метою проникнення на завод Петренко відсканував свій старий пропуск. За допомогою художнього редактора Corel Draw, який він придбав та використовував з порушенням авторського права розробників, змінив дату дійсності пропуску і виготовив його за допомогою кольорового принтера. Пред'явивши цей пропуск на прохідній заводу Петренко проник на його територію і запустив розроблену їм програму. Збиток від зупинки конвеєра склав 3 мільйони гривень.
Завдання 2. Розв’язати задачу, кваліфікувати дії винних осіб.
Лідер однієї з ультраправих організацій Лукін вирішив використовувати комп'ютерну мережу Інтернет для розповсюдження закликів до зміни конституційного ладу України.
Для цього він запропонував інженеру-програмісту Федорову розробити комп'ютерну програму, яка б працювала таким чином: лист, що направляється по електронній пошті і оброблений цією програмою, при розкритті його на комп'ютері одержувача автоматично розсилається за адресами всіх абонентів з якими коли-небудь зв'язувався одержувач. Розробивши таку програму Федоров надав її Лукіну і одержав від нього 1000 гривень.
Після цього Лукін розробив текст листа, що містив заклики до зміни конституційного ладу України, і надіслав його Чернікову. Останній, розкривши його на своєму комп'ютері, автоматично надіслав цей лист Бойченку, Ромащенку і Петренку. Через тиждень після того, як Лукін відправив перший лист, його копії були одержані 20000 користувачами Інтернет в Україні.
Завдання 3. Розв’язати задачу, кваліфікувати дії винних осіб.
Лисенко, працюючи начальником відділу інформаційної безпеки Донецької обласної дирекції «Укртелеком», розробив комп'ютерну програму, яка дозволяла відшукувати в базі даних компанії запис, що відповідає конкретному телефонному номеру, і обнуляти в ньому відомості про тривалість здійснених з цього номера міжміських і міжнародних переговорів.
Після цього, вступивши в змову з громадянином Індії, студентом одного з вузів Донецька, Радживом Махріборті, він надавав послуги міжміського і міжнародного телефонного зв'язку за заниженими тарифами. Одержані гроші співучасники ділили між собою.
Збиток, заподіяний компанії «Укртелеком» склав 150 тис. гривень.
Завдання 4. Розв’язати задачу, кваліфікувати дії винної особи.
Калениченко, студент факультету інформатики одного з вузів Львова, шляхом несанкціонованого доступу ознайомився з базою даних ТОВ «Світ без меж», що є провайдером послуг Інтернет, і встановив, що записи про число користувачів і їх рахунки захищені недостатньо. Скориставшись цим, він, з метою безкоштовного отримання Інтернет-послуг, створив в даній базі низку рахунків в які вніс неправдиві відомості про попередню оплату за користування міжнародною комп'ютерною мережею «Інтернет».
Безкоштовно працюючи в Інтернет Калениченко заподіяв ТОВ «Світ без меж» шкоду в сумі 5000 грн. Після цього Калениченко розмістив на одному з сайтів оголошення про те, що за незначну платню він може забезпечити доступ до мережі Інтернет без оплати і обмеження часу, після чого був затриманий працівниками карного розшуку.
Завдання 5. Розв’язати задачу, кваліфікувати дії винних осіб.
Приватний підприємець Комков придбав у невстановленої особи спеціальний технічний засіб, який дозволяв знищувати інформацію про вартість реалізованої продукції з пам’яті електронної контрольно-касової машини. З метою ухилення від сплати податків, він протягом трьох місяців в кінці кожного робочого дня, шляхом використання цього технічного засобу знищував інформацію про реалізовану продукцію яка накопичувалася в контрольно-косовій машині, розташованій у його власному продовольчому магазині.
Основні поняття: відмежування складів злочинів, критерії відмежування, незаконне порушення таємниці кореспонденції, що передається через комп’ютер, таємна та конфіденційна інформація, порушення авторського права, кримінологічна характеристика, латентність, заволодіння, знищення, пошкодження, шахрайство, підробка документів, порнографія, інформація з обмеженим доступом.
Тема 9. Напрямки вдосконалення кримінального законодавства України про комп’ютерні злочини
Лекція № 5.