
- •Глава 1
- •Тема 1. Поняття та загальна характеристика кримінального права України як окремої галузі права. Кримінальне право України як юридична наука та навчальна дисципліна у вищих навчальних закладах
- •Тема 2. Принципи кримінального права України
- •Тема 3. Кримінальний кодекс та інші джерела кримінального права України
- •Тема 4. Поняття злочину та класифікація злочинів
- •Тема 5. Склад злочину і кваліфікація злочинів
- •Тема 6. Об’єкт злочину
- •Тема 7. Об’єктивна сторона складу злочину
- •Тема 8. Суб’єкт злочину
- •Тема 9. Суб’єктивна сторона складу злочину
- •Тема 10. Стадії злочину
- •Тема 11. Співучасть у злочині
- •Тема 12. Причетність до злочину, посереднє вчинення (виконання) злочину, групове вчинення злочину за відсутності ознак співучасті
- •Тема 13. Множинність злочинів
- •Тема 14. Обставини, що виключають злочинність діяння
- •Тема 15. Кримінальна відповідальність та її підстави
- •Тема 16. Звільнення від кримінальної відповідальності
- •Тема 17. Поняття та мета покарання
- •Тема 18. Види покарання
- •Тема 19. Призначення покарання
- •Тема 20. Звільнення від покарання та його відбування
- •Тема 21. Судимість
- •Тема 22. Примусові заходи медичного характеру та примусове лікування
- •Тема 23. Особливості кримінальної відповідальності та покарання неповнолітніх
- •Тема 24. Основні питання Загальної частини кримінального права іноземних держав
- •Глава 2
- •Тема 1. Поняття Особливої частини кримінального права України, її значення та система
- •Тема 2. Злочини проти основ національної безпеки України
- •Тема 3. Злочини проти життя та здоров’я особи
- •Тема 4. Злочини проти волі особи
- •Тема 5. Злочини проти статевої свободи та статевої недоторканості особи
- •Тема 6. Злочини проти виборчих, трудових та інших особистих прав і свобод людини і громадянина
- •Тема 7. Злочини проти власності
- •Тема 8. Злочини у сфері господарської діяльності
- •Тема 9. Злочини проти довкілля
- •Тема 10. Злочини проти громадської безпеки
- •Тема 11. Злочини проти безпеки виробництва
- •Тема 12. Злочини проти безпеки руху та експлуатації транспорту
- •Тема 13. Злочини проти громадського порядку та моральності
- •Тема 14. Злочини у сфері обігу наркотичних засобів, психотропних речовин, їх аналогів або прекурсорів та інші злочини проти здоров’я населення
- •Тема 15. Злочини у сфері охорони державної таємниці, недоторканності державних кордонів, забезпечення призову та мобілізації
- •Тема 16. Злочини проти авторитету органів державної влади, органів місцевого самоврядування та об’єднань громадян
- •Тема 17. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку
- •Тема 18. Злочини у сфері службової діяльності
- •Тема 19. Злочини проти правосуддя
- •Тема 20. Злочини проти встановленого порядку несення військової служби (військові злочини)
- •Тема 21. Злочини проти миру, безпеки людства та міжнародного правопорядку
- •Тема 22. Основні питання Особливої частини кримінального права іноземних держав
- •Глава 3
- •Глава 4 Методичні рекомендації щодо розв’язання задач
- •Загальні методичні рекомендації
- •Глава 5
- •Глава 6 Поняття злочину
- •Глава 7
- •Глава 8 Об’єкт і предмет злочину
- •Глава 9 Об’єктивна сторона складу злочину
- •Глава 10 Суб’єкт злочину
- •Глава 11 Суб’єктивна сторона складу злочину
- •Глава 12
- •Глава 13 Стадії вчинення злочину
- •Глава 14 Співучасть у злочині
- •Глава 15 Множинність злочинів
- •Глава 16
- •Глава 17 Покарання та його види
- •Глава 18 Призначення покарання
- •Глава 19
- •Глава 20 Судимість
- •Глава 21
- •Глава 22
- •Глава 23
- •Глава 24
- •Глава 25 Злочини проти волі особи
- •Глава 26 Злочини проти статевої свободи та статевої недоторканості особи
- •Глава 27
- •Глава 28 Злочини проти власності
- •Глава 29
- •Глава 30 Злочини проти довкілля
- •Глава 31 Злочини проти громадської безпеки
- •Глава 32 Злочини проти безпеки виробництва
- •Глава 33
- •Глава 34
- •Глава 35
- •Глава 36
- •Глава 37
- •Глава 38
- •Глава 39 Злочини у сфері службової діяльності
- •Глава 40 Злочини проти правосуддя
- •Глава 41
- •Глава 42
Глава 38
Злочини у сфері використання
електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних
мереж і мереж електрозв’язку
ОСНОВНІ ПИТАННЯ:
1. Загальна характеристика злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.
2. Інформація як предмет чи засоби (знаряддя) вчинення так званих інформаційних злочинів.
3. Аналіз складу злочину «незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку»
4. Об’єктивна сторона злочину «порушення правил експлуатації автоматизованих електронно-обчислювальних систем».
ЗАДАЧІ:
1. Іванченко, співробітник ТОВ «Темп», з хуліганських мотивів запровадив у комп’ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась у файлах з розширенням «doc».
Варіант. Програмно-технічною експертизою було встановлено, що на відновлення файлів, інформації в яких було завдано шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн.
Якою має бути кримінально-правова оцінка дій Іванченка?
2. Керівник служби безпеки банку Головченко, використовуючи право доступу до захищеної комп’ютерної мережі банку, скопіював на дискету клієнтську базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб — клієнтів банку, з метою подальшого використання у власних інтересах.
Варіант 1. Головченко, зателефонувавши до банку і погрожуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.
544
Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet.
Кваліфікуйте дії Головченка та Швачка.
3. Адміністратор мережі агентства з продажу нерухомості «Альта» Рак, за попередньою домовленістю з безробітнім Гольдом, не вжив необхідних заходів щодо захисту інформації, яка містила відомості про нерухомість, правом ексклюзивного продажу якої володіло дане агентство. Того ж вечора Гольд здійснив несанкціонований доступ до комп’ютерної мережі агентства «Альта», скопіював незахищений файл з клієнтською базою, після чого знищив його в комп’ютерній системі власника. Отриману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.
Кваліфікуйте дії Гольда і Рака.
4. 15-річний Серьогін, «скачавши» з мережі Іnternet програмний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп’ютерну систему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секретна інформація були поширені в мережі Іnternet і набули загального доступу.
Чи підлягає кримінальній відповідальності Серьогін?
5. Ятченко, попереджений про звільнення з посади програміста АЕС за порушення трудової дисципліни, з мотивів помсти підмовив свого колишнього співробітника Бурого закласти в контрольно-захисну комп’ютерну систему АЕС шкідливу комп’ютерну програму, яка повинна була вимкнути систему в день звільнення Ятченка. Закладка програми була виявлена адміністратором комп’ютерної мережі АЕС і зупинки системи захисту вдалося запобігти.
Кваліфікуйте дії Ятченка і Бурого.
Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп’ютерна програма не є комп’ютерним вірусом.
Чи підлягають кримінальній відповідальності у такому випадку Ятченко та Бурий?
545
6. Безробітний програміст Бучма протягом року тричі намагався зламати захисні системи окремих банків. Його було затримано під час чергової спроби добору паролю доступу до комп’ютерної системи.
Кваліфікуйте дії Бучми.
7. З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП «Дзвони», Хижняк підмовив секретаря цього підприємства Котаєву за плату надати йому відомості, що компрометують генерального директора МП «Дзвони» Власова. Погрожуючи оприлюднити такі відомості, Хижняк намагався отримати у Власова дискету з секретною інформацією. Котаєва не була обізнана про те, як саме Хижняк використовуватиме надані нею відомості.
Кваліфікуйте дії Хижняка.
Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладена комерційна таємниця МП «Дзвони».
Кваліфікуйте дії Хижняка і Котаєвої.
8. З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної системи. Внаслідок несправності цієї системи Романюк, який був найнятий Юрченком, з власного комп’ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на рахунок зятя Юрченка до швейцарського банку. Отримані кошти Романюк поділив зі своїм зятем.
Кваліфікуйте дії цих осіб.
9. Внаслідок необережного порушення правил експлуатації комп’ютерної мережі аеропорту адміністратором Оніщенком, до диспетчерської системи аеропорту потрапив комп’ютерний вірус, який спричинив блокування системи керування польотами. У результаті один із пасажирських літаків потерпів аварію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.
Варіант. Оніщенко умисно не вжив належних заходів безпеки, які регламентовані правилами експлуатації комп’ютерної мережі аеропорту.
Кваліфікуйте дії Оніщенка.
546