Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж

I. Проведіть розмежування таких складів злочинів:

 

Склади злочинів, які розмежовуються Спільні ознаки таких складів злочинів Розмежу-вальні ознаки (ознаки складу злочину, за якими проводи-ться їх розмежу-вання) Зміст ознак, харак-терних для кож-ного із складів злочи-нів
а) ст.361 КК України “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку” - ст.194 КК України “Умисне знищення або пошкодження майна”.      
б) ст.231 КК України “Незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю” - і ст.362 КК України “Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем”.      
в) ст. 361 КК України “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку” - ст.362 КК України “Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем”.      
г) ст.361 КК України “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку” - ст.362 КК України “Викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства”.      

 

ІІ. Знайдіть серед складів злочинів, передбачених статтями Особливої частини КК України ті, які виступають суміжними із складами злочинів, передбачених у розділі XVI Особливої частини КК України (крім уже наведених у завданні І).

ІІІ. Вирішіть задачі:

1. Михайло, використовуючи електронну кредитну картку шляхом підбору цифрової комбінації коду доступу в комп’ютерну систему управління рахунками клієнтів банку систематично викрадав грошові суми до того моменту, коли його злочинна діяльність була присічена. Загальна сума викраденого становила 80 млн. грн.

 

2. Богдан - керівник одного з туристичних агентств вирішив розорити конкурентне агентство. Він використав несанкціонований доступ в автоматизовану комп’ютерну систему продажу авіабілетів і шляхом підміни інформації закупили білети на літаки на всю суму грошових коштів, що знаходилися на рахунках туристичного агентства.

 

3. Житель міста Києва Борис з метою викрадення валютних коштів домовився з начальником відділу автоматизації неторгових операцій обчислювального центру банку “Волинь” Євгеном про спільне вчинення злочину. Борис підробив шість паспортів іноземних громадян довідки кількох організацій, що займаються зовнішньоекономічною діяльністю, на підставі яких відкрив у банку “Волинь” шість розрахункових рахунків, внісши на кожний по 100 дол. США. Євген змінив програмне забезпечення, яке використовувалося при здійсненні банківських операцій, в результаті чого на відкриті Борисом рахунки було переведено в сукупності 125 тис. дол. США. За підробленими паспортами Борис отримав валюту з рахунків і вони з Євгеном привласнили її.

 

4. Тарас, керівник підприємства, яке займалося розробленням комп’ютерних програм, розробив програму, яка розповсюджувала комп’ютерний вірус, що повністю знищував всю інформацію, яка знаходилася на вінчестері комп’ютера, включно із програмами. Цей вірус він розсилав за допомогою листів через комп’ютерну мережу “Інтернет” з посланнями “Я люблю тебе”. Потім за допомогою Інтернету він розіслав повідомлення користувачам комп’ютерів про те, що його підприємство розробило антивірусну програму проти цього небезпечного вірусу, по ціні 400 дол . США для одного користувача.

 

5. Іван - програміст підприємства “Зелений дух” був незадоволений розміром своєї заробітної плати. З метою примусити керівництво підприємства підвищити йому зарплату Іван замінив паролі доступу до комп’ютерних файлів і програм, в яких містилася інформація про фінансову та виробничу діяльність підприємства. Керівництву підприємства він заявив, що повідомить ці паролі тільки після підвищення йому заробітної плати. Після відмови, Іван знищив дискету з паролями. Внаслідок цього інформація стала недоступною. Внаслідок цього підприємство не змогло у передбачені законом строки подати податкову звітність до податкової служби та сплатити податки, за що на нього був накладений штраф у загальному розмірі 50 тис. грн.

Рекомендована література

Нормативно-правові акти та практика їх застосування:

Про захист інформації в автоматизованих системах: Закон України від 5 липня 1994 р. (ст.ст.1-9, 17);

Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27 вересня 1999 р. Із змінами, внесеними Указом Президента України від 6 жовтня 2000 р.(п.п.4, 24-27, 39-41).

Спеціальна література

Азаров Д. Порушення роботи автоматизованих систем - злочин у сфері комп’ютерної інформації. // Право України. - 2000. - №12. - С. 69-74.

Азаров Д.С. Про об’єкт злочинів у сфері комп’ютерної інформації //Актуальні проблеми політики: Збірник наукових праць. – Одеса: „Юридична література”. – 2001. – С. 717-722.

Азаров Д.С. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж: деякі критичні міркування //Вісник Запорізького державного університету (юридичні науки). Збірник наукових праць. – Запоріжжя: ЗДУ. – 2001. - № 1. – С. 107-114.

Азаров Д.С. Про основні напрями вдосконалення кримінального законодавства щодо захисту суспільних відносин у сфері комп’ютерної інформації // Вісник Запорізького державного університету (юридичні науки). Збірник наукових праць. – Запоріжжя: ЗДУ. – 2001. - № 2. – С. 263-269.

Азаров Д.С. Застосування норм про кримінальну відповідальність за „комп’ютерні” злочини //Теорія та практика застосування чинного кримінального та кримінально-процесуального законодавства у сучасних умовах: Тези доповідей наук.-практ. конф.: У 2-х ч. – К.: Національна академія внутрішніх справ України. – 2002. – Ч. 1. – С. 57-58.

Безкоровайний С. Правові проблеми боротьби з комп’ютерною злочинністю. // Право України. - 2000. - №5. - С. 90-93.

Вехов В.Б. Компютерные преступления. Способы совершения. Методика расследования.- Москва: Право и Закон. - 1996.- 182 с.

Голубєв В.О. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислюваних машин // Проблеми правознавства і правоохоронної діяльності. - Донецьк: Донецький інститут внутрішніх справ. - 2002. - Вип. 2. - С. 176 - 183.

Лісовий В. “Комп’ютерні злочини”: питання кваліфікації. // Право України. - 2002. - №2. - С. 86-88.

Усатий Г. Кримінальна відповідальність за комп’ютерні злочини: проблеми та перспективи // Науковий вісник Академії державної податкової служби України. - 2001. - Вип. 2 (12). - С. 225 - 231.