Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Систем та комп'ютер­них мереж і мереж електрозв’язку




 

ЗАДАЧІ:

 

1. Іванченко, співробітник ТОВ «Темп», з хуліганських мо­
тивів запровадив у комп’ютерну систему ТОВ програмний вірус,
який призвів до перекручення інформації, що зберігалась у фай­
лах з розширенням «doc».

Варіант. Програмно-технічною експертизою було встанов­лено, що на відновлення файлів, інформації в яких було завда­но шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

2. Керівник служби безпеки банку Головченко, використо­вуючи право доступу до захищеної комп’ютерної мережі бан­ку, скопіював на дискету клієнтську базу даних банку, в якій
містився перелік номерів кредитних карток фізичних осіб —
клієнтів банку, з метою подальшого використання у власних
інтересах.

Варіант 1. Головченко, зателефонувавши до банку і погро­жуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet.

Кваліфікуйте дії Головченка та Швачка.

3. Адміністратор мережі агентства з продажу нерухомості
«Альта» Рак, за попередньою домовленістю з безробітнім Голь­
дом, не вжив необхідних заходів щодо захисту інформації, яка
містила відомості про нерухомість, правом ексклюзивного про­дажу якої володіло дане агентство. Того ж вечора Гольд здійснив
несанкціонований доступ до комп’ютерної мережі агентства
«Альта», скопіював незахищений файл з клієнтською базою,
після чого знищив його в комп’ютерній системі власника. От­
риману клієнтську базу Гольд і Рак продали іншому агентству з
продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

4. 15-річний Серьогін, «скачавши» з мережі Іnternet програм­
ний вірус-відмичку у вигляді прикріплення до електронного
листа, надіслав його електронною поштою на адресу одного з
банків. Надісланим вірусом було інфіковано комп’ютерну сис­
тему банку, внаслідок чого пін-коди дебетних карток клієнтів
та інша секретна інформація були поширені в мережі Іnternet і
набули загального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

5. Ятченко, попереджений про звільнення з посади програ­міста АЕС за порушення трудової дисципліни, з мотивів помсти
підмовив свого колишнього співробітника Бурого закласти в
контрольно-захисну комп’ютерну систему АЕС шкідливу ком­п’ютерну програму, яка повинна була вимкнути систему в день
звільнення Ятченка. Закладка програми була виявлена адміні­стратором комп’ютерної мережі АЕС і зупинки системи захис­ту вдалося запобігти.

Кваліфікуйте дії Ятченка і Бурого.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп’ютерна програма не є комп’ютерним вірусом.

Чи підлягають кримінальній відповідальності у такому ви­падку Ятченко та Бурий?

ПРИМІТКА. Задачі № 1-5 взято зі сторінок 544-545 Практикуму (Кримінальне право України:Практикум: Навч. посібник / Андрушко П. П., Шапченко С. Д. та ін.; За ред. С. С. Яценка. — 2-е вид., перероб. і допов. — К.: Юрінком Інтер, 2004. — 592 с.)

 

НЕ 2.10.







Дата добавления: 2015-09-04; просмотров: 76. Нарушение авторских прав

Studopedia.info - Студопедия - 2014-2017 год . (0.006 сек.) русская версия | украинская версия