Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку
Нормативний матеріал
Закон України “Про інформацію” від 2 жовтня 1992 р. // Відомості Верховної Ради України. – 1992. – № 48. – ст. 650
Закон України “Про захист інформації в автоматизованих системах” від 5 липня 1994 р. // Відомості Верховної Ради. – 1994. – № 31. – ст. 286
Закон України „Про телекомунікації” від 18 листопада 2003 р.
Закон України „Про Національну програму інформатизації” від 4 лютого 1998 р.
Положення про технічний захист інформації в Україні: затверджено Указом Президента України від 27.09.1999 р. № 1229/99 // Офіційний вісник України. – 1999. – № 39. – ст. 1934
Указ Президента України „Про заходи щодо захисту інформаційних ресурсів держави” від 10 квітня 2000 р. № 582/2000
Завдання для практичних занять
1) Проаналізуйте ст. ст. 361–363 КК України, та визначте, що може виступати предметом у злочинах у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку? Що є знаряддям, а що засобами вчинення даних злочинів?
2) Іванов випадково виявив, що в операційній системі персонального комп’ютера Петренко присутня програма „троянській кінь” „BackOrifice”, що дозволяє отримувати несанкціонований доступ до чужого комп’ютера. Використавши можливості „троянського коня”, Іванов скопіював з комп’ютера Петренко інформацію, що його зацікавила, а потім знищив деякі системні файли операційної системи Microsoft Windows Millennium.
Варіант 1. Іванов скопіював конфіденційну інформацію про Петренка.
Варіант 2.Іванов скопіював ім’я та пароль для доступу в мережу Інтернет. Потім, використовуючи їх, Іванов скористався послугами Інтернет на суму 207 грн.
Кваліфікуйте дії Іванова.
3) Адміністратор локальної комп’ютерної мережі АТ “Хвиля” Кущ порушив встановлені підприємством правила експлуатації цієї мережі. Використовуючи це, Скачко зміг скопіювати з комп’ютера АТ відомості, що складають комерційну таємницю. Внаслідок таких дій АТ „Хвиля” було спричинено істотну шкоду.
Кваліфікуйте дії Куща та Скачка.
Чи зміниться кваліфікація, якщо Скачко не скопіював, а викрав зазначену комп’ютерну інформацію.
Кваліфікуйте дії Скачка.
4) 24 вересня 2001 року співробітники компанії „Світ мультімедіа” виявили, що інформація на їх Веб-сервері повністю знищена. Компанія звернулась до УБОЗ УМВС України. В результаті оперативно-розшукових дій, проведених УБОЗ, стало відомо, що це посягання було вчинене за попередньою змовою 14-річним Морозовим та 18-річним Куценком.
Дайте кримінально-правову оцінку діям Морозова та Куценко. Що є предметом даного злочину?
5) Працівники СБУ у Донецькій області затримали підозрюваних Бутка та Нечипоренка, які протягом тривалого часу здійснювали незаконне втручання у роботу автоматизованих електронно-обчислювальних машин Донецької дирекції Українського державного підприємства електрозв’язку „Укртелеком”, знищуючи інформацію про надання послуг міжнародного телефонного зв’язку з країнами Африки, Америки, Близького та Середнього Сходу. Підприємству було завдано істотної шкоди.
Дайте кримінально-правову оцінку діям підозрюваних.
6) Кузьмін познайомився через глобальну комп’ютерну мережу Інтернет із співробітницею банку „Україна” Костенко і спілкувався з нею за допомогою електронної пошти. Одного разу, Кузьмін під виглядом графічного файлу навмисно переслав Костенко комп’ютерний вірус. Цей файл не був перевірений Костенко на наявність вірусу антивірусною програмою, хоча це і входило до її обов’язків, через що вірус активізувався на її ЕОМ та вразив всі комп’ютери банку, що були підключені до локальної мережі. В результаті комп’ютерна мережа банку була блокована на тривалий час. Шкода банку оцінюється близько 100 500 грн.
Кваліфікуйте дії винних осіб.
7) У жовтні-грудні 2002 року Разін, користуючись своїм службовим становищем, змінив комп’ютерну програму нарахування заробітної плати на підприємстві так, що в працівників, яким нараховувалося більш ста гривень, списувалося по одній гривні. Ці кошти надходили на рахунок Разіна. Згодом він зняв з цього рахунку 754 грн.
Дайте кримінально-правову характеристику вчиненому.
8) 25 червня 2003 р., зламавши сервер банку „Надія”, Кузьмін незаконно втрутився в роботу комп’ютерної системи управління базами даних, що містить у собі інформацію про стан рахунків власників пластикових карток, і під видом банківської помилки умисно зменшив дані виписки стану свого карткового рахунка на 220603 доларів США.
Тим часом, комп’ютерна база даних власників пластикових карток банку „Надія”, що установлює видатковий ліміт по пластиковій картці, зберігала в собі реальну інформацію про стан карткового рахунка Кузьміна і дозволяла використовувати тільки кошти в сумі 50 доларів США.
Потім, Кузьмін зателефонував до чергового оператора банку, якому повідомив, що нібито з вини банку, у виписці стану його карткового рахунка в мережі Інтернет значиться великий негативний залишок коштів, і попросив внести відповідні зміни.
Перевіряючи повідомлення Кузьміна, працівники банку знайшли, що у виписці стану його карткового рахунка відображена помилкова сума мінус 220603 доларів США, що не відповідало дійсності. Приймаючи її за збій роботи автоматизованої системи, співробітники банку провели службову операцію по фактичному поповненню карткового рахунка Кузьміна на суму 220603 доларів США. У результаті таких дій Кузьмін зміг розпоряджуватися вказаною сумою. Після чого він одержав в банкоматах м. Харкова грошові кошти в розмірі 218396 доларів США.
Кваліфікуйте дії Кузміна.
9) Зінченко і Драч за попередньою змовою проникли уночі до приміщення ТОВ „Блискавка”. Знаючи, що на жорстких дисках комп’ютерів підприємства міститься важлива інформація (що є комерційною таємницею), вони викрали всі жорсткі диски. Загальна вартість викрадених жорстких дисків складає 3125 грн.
Наступного дня Зінченко і Драч зателефонували до директора ТОВ „Блискавка” і вимагали в нього 5000 доларів США, погрожуючи розголошенням отриманої інформації, конкурентам цього ТОВ.
Кваліфікуйте дії винних осіб. Чи вплинув би на кваліфікацію той факт, що Зінченко та Драч не знали, що на жорстких дисках міститься важлива інформація?
10) Кравець під виглядом нового співробітника проник до концерну „Міленіум”. Зайшовши у департамент бухгалтерського обліку, він викрав дискету, на якій був записаний файл-ключ для доступу до банківського терміналу. Цей файл був в одиничному екземплярі. Концерну була спричинена істотна шкода.
Дайте кримінально-правову оцінку діянню Кравця.
11) Фрідман від свого знайомого Сіленка дізнався, що в НДІ „Інститут теплофізики” зламався один з комп’ютерів, на якому знаходилась важлива інформація про плани та обсяги виробництва окремих стратегічних видів продукції. Під виглядом співробітника комп’ютерного сервісного центру Фрідман проник в НДІ, де йому передали даний комп’ютер. Згадану інформацію він переписав на свій комп’ютер, а комп’ютер НДІ продав.
Визначте відповідальність Фрідмана та Сіленка.
12) Янченко, раніше засуджений за ст. 361 КК України, проник до АЕОМ державної податкової адміністрації м. Харкова та змінив облікову інформацію, що була заведена на нього.
Кваліфікуйте дії Янченка.
13) Оператор АЕОМ АТ “Промінь” Сидоренко привів на роботу свого 8-річного сина та дозволив йому під час обідньої перерви погратися за комп’ютером, чим порушив встановлені на підприємстві правила експлуатації АЕОМ. Його син ненавмисно стер важливу інформацію.
Дайте кримінально-правову оцінку діям Сидоренка.
14) 30 жовтня 2001 р. о 14 годині Зорін, шляхом внесення неправдивої інформації до банку даних АЕОМ одного з комерційних банків, перерахував 175 тис. доларів США на власний рахунок в Центрально-Європейському банку Угорщини в м. Будапешті.
Кваліфікуйте дії Зоріна.
15) За попередньою змовою Сірко та Трунов незаконно проникли на веб-сервер компанії „Релком-Україна” та замінили головну веб-сторінку компанії на свою. На якій вони розташували продукцію порнографічного характеру.
Кваліфікуйте дії Сірка та Трунова.