КРИМІНАЛЬНЕ ПРАВО УКРАЇНИ (ОСОБЛИВА ЧАСТИНА)



НЕ 2. 10 .

Злочини в сфері використання електронно-обчис­лювальних машин (комп'ютерів), систем та комп'ютер­них мереж і мереж електрозв’язку

1. Поняття, загальна характеристика та види злочинів у сфері використання електронно-обчис­лювальних машин (комп'ютерів), систем та комп'ютер­них мереж і мереж електрозв’язку. 

2. Характеристика окремих злочинів у сфері використання електронно-обчис­лювальних машин (комп'ютерів), систем та комп'ютер­них мереж і мереж електрозв’язку:

n  несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку;

n  несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї.

 

Основна література

 

1. Кримінальне право України: Особлива частина: підручник / Ю.В.Баулін, В.І.Борисов, В.І.Тютюгін та ін.; за ред. В.В.Сташиса, В.Я.Тація. – 4-те вид., переробл. і допов. – Х.: Право, 2010. – С. 457-474.

2. Кримінальне право України. Особлива частина: Підручник / Ю.В. Александров, О.О. Дудоров, В.А. Клименко, М.І. Мельник та ін.; За ред. М.І. Мельника, В.А. Клименка.–3-тє вид., переробл. та допов.– К.: Атіка, 2009.– С. 562-576.

3.  Науково-практичний коментар до Кримінального кодексу України (2-е вид., перероб та доп.) / За ред. П.П. Андрушка, В.Г. Гончаренка, Є.В. Фесенка. – К.: Дакор, 2008. – С. 1155-1164.

4.  Науково-практичний коментар  Кримінального кодексу України. – 4-те вид., переробл. та доповн. / За ред. М. І. Мельника, М. І. Хавронюка. – К.: Юридична думка, 2007. – С. 943-953.

5. Сучасне кримінальне право України: Курс лекцій / А.В.Савченко, В.В.Кузнєцов, О.Ф.Штанько – К.: Вид. Паливода А.В., 2005.–С.518-525.

 

Додаткова література

1. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. Комп’ютерна злочинність. Навчальний посібник. – К.: Атіка, 2002. – 240 с.

2.   Карчевський М.В. Кримінальна відповідальність за незаконне втручання в роботу ЕОМ, систем та комп’ютерних мереж / Луганська академія внутрішніх справ, 2002. – 143 с.

3. Лісовий В. «Комп’ютерні злочини»: питання кваліфікації // Право України. - 2002. - № 2. - С. 86.

4.   Лісовий В. "Комп'ютерні" злочини: питання кваліфікації // Право України. – 2002. – № 2. – С. 86-88.

5.   Музика А. Про поняття злочинів у сфері комп’ютерної інформації // Право України. – 2003. –№ 3. – С. 121-125.

6.  Музика А.А., Азаров Д.С. Законодавство України про відповідальність за «комп’ютерні» злочини: науково-практичний коментар і шляхи вдосконалення. – К.: Вид. Паливода А.В., 2005. – 120 с.

7. Ніколаюк С.І., Никифорчук Д.Й. та інші. Протидія злочинам, що вчиненні у сфері використання ЕОМ, систем і комп’ютерних мереж. Науково-практичний коментар. – К.: КНТ, 2007. – 196 с.

8.   Орлов С. О. Комп’ютерна інформація, як предмет злочину // Право і безпека. – 2005. – № 41. – С. 81-86.

 

ЗАДАЧІ:

 

1.    Іванченко, співробітник ТОВ «Темп», з хуліганських мо­
тивів запровадив у комп’ютерну систему ТОВ програмний вірус,
який призвів до перекручення інформації, що зберігалась у фай­
лах з розширенням «doc».

Варіант. Програмно-технічною експертизою було встанов­лено, що на відновлення файлів, інформації в яких було завда­но шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

2.    Керівник служби безпеки банку Головченко, використо­вуючи право доступу до захищеної комп’ютерної мережі бан­ку, скопіював на дискету клієнтську базу даних банку, в якій
містився перелік номерів кредитних карток фізичних осіб —
клієнтів банку, з метою подальшого використання у власних
інтересах.

Варіант 1. Головченко, зателефонувавши до банку і погро­жуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet.

Кваліфікуйте дії Головченка та Швачка.

3.    Адміністратор мережі агентства з продажу нерухомості
«Альта» Рак, за попередньою домовленістю з безробітнім Голь­
дом, не вжив необхідних заходів щодо захисту інформації, яка
містила відомості про нерухомість, правом ексклюзивного про­дажу якої володіло дане агентство. Того ж вечора Гольд здійснив
несанкціонований доступ до комп’ютерної мережі агентства
«Альта», скопіював незахищений файл з клієнтською базою,
після чого знищив його в комп’ютерній системі власника. От­
риману клієнтську базу Гольд і Рак продали іншому агентству з
продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

4.   15-річний Серьогін, «скачавши» з мережі Іnternet програм­
ний вірус-відмичку у вигляді прикріплення до електронного
листа, надіслав його електронною поштою на адресу одного з
банків. Надісланим вірусом було інфіковано комп’ютерну сис­
тему банку, внаслідок чого пін-коди дебетних карток клієнтів
та інша секретна інформація були поширені в мережі Іnternet і
набули загального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

5.    Ятченко, попереджений про звільнення з посади програ­міста АЕС за порушення трудової дисципліни, з мотивів помсти
підмовив свого колишнього співробітника Бурого закласти в
контрольно-захисну комп’ютерну систему АЕС шкідливу ком­п’ютерну програму, яка повинна була вимкнути систему в день
звільнення Ятченка. Закладка програми була виявлена адміні­стратором комп’ютерної мережі АЕС і зупинки системи захис­ту вдалося запобігти.

Кваліфікуйте дії Ятченка і Бурого.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп’ютерна програма не є комп’ютерним вірусом.

Чи підлягають кримінальній відповідальності у такому ви­падку Ятченко та Бурий?

ПРИМІТКА. Задачі № 1-5 взято зі сторінок 544-545 Практикуму (Кримінальне право України: Практикум: Навч. посібник / Андрушко П. П., Шапченко С. Д. та ін.; За ред. С. С. Яценка. — 2-е вид., перероб. і допов. — К.: Юрінком Інтер, 2004. — 592 с.)


ПЛАН СЕМІНАРСЬКОГО ЗАНЯТТЯ

З КУРСУ


Дата добавления: 2018-09-22; просмотров: 147; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!