Систем та комп'ютерних мереж і мереж електрозв’язку
ЗАДАЧІ:
1. Іванченко, співробітник ТОВ «Темп», з хуліганських мо Варіант. Програмно-технічною експертизою було встановлено, що на відновлення файлів, інформації в яких було завдано шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн. Якою має бути кримінально-правова оцінка дій Іванченка? 2. Керівник служби безпеки банку Головченко, використовуючи право доступу до захищеної комп’ютерної мережі банку, скопіював на дискету клієнтську базу даних банку, в якій Варіант 1. Головченко, зателефонувавши до банку і погрожуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США. Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet. Кваліфікуйте дії Головченка та Швачка. 3. Адміністратор мережі агентства з продажу нерухомості Кваліфікуйте дії Гольда і Рака. 4. 15-річний Серьогін, «скачавши» з мережі Іnternet програм Чи підлягає кримінальній відповідальності Серьогін? 5. Ятченко, попереджений про звільнення з посади програміста АЕС за порушення трудової дисципліни, з мотивів помсти Кваліфікуйте дії Ятченка і Бурого. Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп’ютерна програма не є комп’ютерним вірусом. Чи підлягають кримінальній відповідальності у такому випадку Ятченко та Бурий? ПРИМІТКА. Задачі № 1-5 взято зі сторінок 544-545 Практикуму (Кримінальне право України:Практикум: Навч. посібник / Андрушко П. П., Шапченко С. Д. та ін.; За ред. С. С. Яценка. — 2-е вид., перероб. і допов. — К.: Юрінком Інтер, 2004. — 592 с.)
НЕ 2.10.
|