Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РП_КП_Особлива_2011 (2).doc
Скачиваний:
4
Добавлен:
17.11.2019
Размер:
674.82 Кб
Скачать

Тема 3. Кримінально-правова охорона інформаційної безпеки в Україні – 6 год.

Теоретична частина

  1. Кримінально-правова характеристика злочинів, що посягають на обіг документів в Україні.

  2. Кримінально-правова характеристика «комп’ютерних» злочинів.

Запитання для самоконтролю

  1. Що таке інформаційна безпека як родовий об’єкт цієї групи злочинів?

  2. Які злочини можна віднести до таких, що посягають на інформаційну безпеку України?

  3. Що таке документ як предмет злочинів? Якими ознаками він повинен характеризуватися?

  4. Чи можуть, на Вашу думку, визнаватися в Україні документами ті з них, що існують в електронному вигляді?

  5. Визначте співвідношення понять: «комп’ютер», «електронно-обчислювальна машина», «автоматизована електронно-обчислювальна машина».

  6. Розкрийте зміст поняття «шкідливі програмні чи технічні засоби, призначені для незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку» (ст. 361 КК).

  7. Розкрийте поняття та охарактеризуйте ознаки комп’ютерної інформації.

  8. Розмежуйте такі склади злочинів: ст. 361 КК «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку» – ст. 194 КК «Умисне знищення або пошкодження майна». Охарактеризуйте їх спільні та розмежувальні ознаки.

  9. Розмежуйте такі склади злочинів: ст. 361 КК «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку» – ст. 194 КК «Умисне знищення або пошкодження майна». Охарактеризуйте їх спільні та розмежувальні ознаки.

Практична частина

Задача 1. Михайлов, використовуючи електронну кредитну картку шляхом підбору цифрової комбінації коду доступу в комп’ютерну систему управління рахунками клієнтів банку систематично викрадав грошові суми до того моменту, коли його злочинну діяльність не виявили. Загальна сума викраденого становила 80 млн. грн. Дайте кримінально-правову оцінку діянь Михайлова.

Задача 2. Тарасюк, керівник підприємства, яке займалося розробленням комп’ютерних програм, розробив програму, яка розповсюджувала комп’ютерний вірус, що повністю знищував всю інформацію, яка знаходилася на вінчестері комп’ютера, включно із програмами. Цей вірус він розсилав за допомогою листів через комп’ютерну мережу “Інтернет” з посланнями “Я люблю тебе”. Потім за допомогою Інтернету він розіслав повідомлення користувачам комп’ютерів про те, що його підприємство розробило антивірусну програму проти цього небезпечного вірусу, за ціною 400 дол . США для одного користувача. Дайте кримінально-правову оцінку діянь Тарасюка.

Задача 3. Непрацюючий Іванов протягом цілого року докучав своєму Інтернет-провайдеру: сканував порти web-сервера та абонентів мережі, змінював ІР-адреси на своєму комп’ютері. Для провайдера такі витівки створювали серйозні проблеми. Директор фірми декілька разів погрожував йому відключенням і згодом це виконав.

Іванов став абонентом іншої мережі, але одного разу на віртуальних форумах стикнувся з директором попередньої провайдерської компанії. Спілкуючись на чаті, директор, ймовірно, пам’ятаючи попередні «заслуги» Іванова, обізвав його. Іванов знайшов шкідливу програму-скрипт, яка використовується для несанкціонованого доступу до веб-серверів для редагування Інтернет-сайтів, потім зламав сервер комп’ютерної мережі цього провайдера та влаштував там «погром»: видалив посилання на ресурси мережі, а на місці стартової сторінки розмістив непристойну картинку, яка за висновком судової мистецькознавчої експертизи належить до порнографічних предметів. Дайте кримінально-правову кваліфікацію діяння Іваненка.