Студопедия — Мереж і мереж електрозв’язку
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Мереж і мереж електрозв’язку






ОСНОВНІ ПИТАННЯ:

1. Загальна характеристика злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.

2. Інформація як предмет чи засоби (знаряддя) вчинення так званих інформаційних злочинів.

3. Аналіз складу злочину «незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку»

4. Об’єктивна сторона злочину «порушення правил експлуатації автоматизованих електронно-обчислювальних систем».

ЗАДАЧІ:

1. Іванченко, співробітник ТОВ «Темп», з хуліганських мотивів запровадив у комп’ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась у файлах з розширенням «doc».

Варіант. Програмно-технічною експертизою було встановлено, що на відновлення файлів, інформації в яких було завдано шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

2. Керівник служби безпеки банку Головченко, використовуючи право доступу до захищеної комп’ютерної мережі банку, скопіював на дискету клієнтську базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб — клієнтів банку, з метою подальшого використання у власних інтересах.

Варіант 1. Головченко, зателефонувавши до банку і погрожуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet.

Кваліфікуйте дії Головченка та Швачка.

3. Адміністратор мережі агентства з продажу нерухомості «Альта» Рак, за попередньою домовленістю з безробітнім Гольдом, не вжив необхідних заходів щодо захисту інформації, яка містила відомості про нерухомість, правом ексклюзивного продажу якої володіло дане агентство. Того ж вечора Гольд здійснив несанкціонований доступ до комп’ютерної мережі агентства «Альта», скопіював незахищений файл з клієнтською базою, після чого знищив його в комп’ютерній системі власника. Отриману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

4. 15-річний Серьогін, «скачавши» з мережі Іnternet програмний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп’ютерну систему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секретна інформація були поширені в мережі Іnternet і набули загального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

5. Ятченко, попереджений про звільнення з посади програміста АЕС за порушення трудової дисципліни, з мотивів помсти підмовив свого колишнього співробітника Бурого закласти в контрольно-захисну комп’ютерну систему АЕС шкідливу комп’ютерну програму, яка повинна була вимкнути систему в день звільнення Ятченка. Закладка програми була виявлена адміністратором комп’ютерної мережі АЕС і зупинки системи захисту вдалося запобігти.

Кваліфікуйте дії Ятченка і Бурого.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп’ютерна програма не є комп’ютерним вірусом.

Чи підлягають кримінальній відповідальності у такому випадку Ятченко та Бурий?

6. Безробітний програміст Бучма протягом року тричі намагався зламати захисні системи окремих банків. Його було затримано під час чергової спроби добору паролю доступу до комп’ютерної системи.

Кваліфікуйте дії Бучми.

7. З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП «Дзвони», Хижняк підмовив секретаря цього підприємства Котаєву за плату надати йому відомості, що компрометують генерального директора МП «Дзвони» Власова. Погрожуючи оприлюднити такі відомості, Хижняк намагався отримати у Власова дискету з секретною інформацією. Котаєва не була обізнана про те, як саме Хижняк використовуватиме надані нею відомості.

Кваліфікуйте дії Хижняка.

Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладена комерційна таємниця МП «Дзвони».

Кваліфікуйте дії Хижняка і Котаєвої.

8. З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної системи. Внаслідок несправності цієї системи Романюк, який був найнятий Юрченком, з власного комп’ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на рахунок зятя Юрченка до швейцарського банку. Отримані кошти Романюк поділив зі своїм зятем.

Кваліфікуйте дії цих осіб.

9. Внаслідок необережного порушення правил експлуатації комп’ютерної мережі аеропорту адміністратором Оніщенком, до диспетчерської системи аеропорту потрапив комп’ютерний вірус, який спричинив блокування системи керування польотами. У результаті один із пасажирських літаків потерпів аварію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.

Варіант. Оніщенко умисно не вжив належних заходів безпеки, які регламентовані правилами експлуатації комп’ютерної мережі аеропорту.

Кваліфікуйте дії Оніщенка.







Дата добавления: 2014-11-10; просмотров: 823. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Факторы, влияющие на степень электролитической диссоциации Степень диссоциации зависит от природы электролита и растворителя, концентрации раствора, температуры, присутствия одноименного иона и других факторов...

Йодометрия. Характеристика метода Метод йодометрии основан на ОВ-реакциях, связанных с превращением I2 в ионы I- и обратно...

Броматометрия и бромометрия Броматометрический метод основан на окислении вос­становителей броматом калия в кислой среде...

Условия приобретения статуса индивидуального предпринимателя. В соответствии с п. 1 ст. 23 ГК РФ гражданин вправе заниматься предпринимательской деятельностью без образования юридического лица с момента государственной регистрации в качестве индивидуального предпринимателя. Каковы же условия такой регистрации и...

Седалищно-прямокишечная ямка Седалищно-прямокишечная (анальная) ямка, fossa ischiorectalis (ischioanalis) – это парное углубление в области промежности, находящееся по бокам от конечного отдела прямой кишки и седалищных бугров, заполненное жировой клетчаткой, сосудами, нервами и...

Основные структурные физиотерапевтические подразделения Физиотерапевтическое подразделение является одним из структурных подразделений лечебно-профилактического учреждения, которое предназначено для оказания физиотерапевтической помощи...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия