Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
RP_KPU.doc
Скачиваний:
26
Добавлен:
23.02.2016
Размер:
2.17 Mб
Скачать

Тема 34. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку

Питання для усного опитування та дискусії

34.1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.

34.2. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут.

34.3 Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї.

34.4. Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку.

Примітка. Інші склади злочинів даного розділу Особливої частини Кримінального кодексу України вивчаються студентами самостійно.

Аудиторна письмова робота

Виконання студентами ситуативних завдань з питань теми заняття:

Задача №1. 15-річний Серьогін, "скачавши" з мережі Іntегnеt програмний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. На дісланим вірусом було інфіковано комп'ютерну систему банку, внаслідок чого пін-коди дебетних карток клієнтів та інша секретна інформація були розповсюджені в мережі Іntегnеt і набули загального доступу. Чи підлягає кримінальній відповідальності Серьогін?

Задача №2. Безробітний програміст Бучма протягом року тричі намагався зламати захисні системи окремих банків. Його було затримано під час чергової спроби підбору паролю доступу до комп'ютерної системи. Кваліфікуйте дії Бучми.

Задача №3. Іванченко. співробітник ТОВ "Темп", з хуліганських мотивів запровадив у комп'ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась в файлах з розширенням "дос". Якою має бути кримінально-правова оцінка дій Іванченка?

Задача №4. З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної системи. Внаслідок несправності цієї системи Романюк, який був найнятий Юрченком, з власного комп'ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на рахунок зятя Юрченка в швейцарський 6а»к. Отримані кошти Романюк поділив зі своїм зятем. Кваліфікуйте дії цих осіб.

Методичні вказівки

Ключовими термінами, на розумінні яких базується засвоєння навчального матеріалу теми, є: несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, перешкоджання роботі електронно-обчислювальних машин (комп’ютерів).

З метою глибокого засвоєння навчального матеріалу при самостійному вивченні теми студенту варто особливу увагу зосередити на таких аспектах:

Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку (комп’ютерні злочини) – це суспільно небезпечні та протиправні діяння, що посягають на суспільні відносини у сфері безпеки комп’ютерної інформації та нормального функціонування електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж та мереж електрозв’язку, заподіюючи їм шкоду чи ставлячи під загрозу заподіяння такої шкоди.

Родовим об’єктом цих злочинів – урегульовані законодавством суспільні відносини, що забезпечують безпеку комп’ютерної інформації та нормальне функціонування електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Безпосередніми об’єктами зазначених злочинів можуть бути: встановлений порядок обробки інформації в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або мережах електрозв’язку; безпека обробки комп’ютерної інформації чи інформації, що передається мережами електрозв’язку; встановлений порядок обігу інформації з обмеженим доступом тощо. Додатковими обов'язковими безпосередніми об’єктами комп’ютерних злочинів є відносини власності на інформацію, що обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах чи мережах електрозв’язку, а також право користувачів на доступ до зазначеної інформації та користування нею.

Об’єктивна сторона цих злочинів виявляється в активних діях. Порушення правил експлуатації ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється (ст. 363) може вчинятися шляхом злочинної бездіяльності.

Об’єктивна сторона злочинів, про які йдеться у статтях 361, 362, 363, 363¹ КК, передбачає не тільки вчинення суспільно-небезпечного діяння, а й настання суспільно небезпечних наслідків. Тож склади цих комп’ютерних злочинів є матеріальними. Склади злочинів, зазначених у статтях 361¹ і 361² КК, сформульовано законодавцем як формальні.

Обов’язковою ознакою фактично всіх складів злочинів є знаряддя їх вчинення – відповідні програмні й технічні засоби, за допомогою яких вчиняється посягання. Якщо такі засоби є власністю особи, котра вчинила комп’ютерний злочин (окрім злочину, передбаченого ст. 363 і ч. 1 ст. 363¹ КК), то вони (засоби) підлягають конфіскації згідно з ви­могами санкцій до статей 361, 361¹, 361², 362, ч. 2 ст. 363¹ КК.

Суб’єкт злочинів – загальний (фізична осудна особа 16 років). У деяких випадках суб’єкт може бути спеціальний – особа, що має право доступу до інформації, яка обробляється в ЕОМ, автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації (ст. 362), або особа, що відповідає за експлуатацію ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку (ст. 363).

Суб’єктивна сторона цих злочинів характеризується, переважно умисною виною. Злочин, передбачений ст. 363 КК, має необережну форму вини, що визначається характером ставлення винного до наслідків. Власне ж дія (бездіяльність) при порушенні правил експлуатації ЕОМ може бути як умисною, так і вчиненою з необережності. Створення шкідливих програмних або технічних засобів, призначених для несанкціонованого втручання в роботу ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку є злочинними за умови, коли ці дії вчинено з метою використання, розповсюдження чи збуту таких засобів (ст. 361¹ КК). В інших злочинах мотив і мета можуть бути різними –  корисливість, хуліганство, помста, заздрість, підрив репутації, приховування іншого злочину тощо.

Кваліфікуючі ознаки злочинів у сфері використання ЕОМ (комп’ютерів), систем і комп’ютерних мереж та мереж електрозв’язку є вчинення таких діянь:

1) повторно;

2) за попередньою змовою групою осіб;

3) заподіянням значної шкоди (ч. 2 ст. 361, ч. 2 ст. 361¹, ч. 2 ст. 361², ч. З ст. 362, ч. 2 ст. 363¹ КК).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]