Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПЛАНИ СЕМІНАРСЬКИХ ЗАНЯТЬ КП ОЧ.doc
Скачиваний:
3
Добавлен:
11.11.2019
Размер:
414.72 Кб
Скачать

Злочини в сфері використання електронно-обчис­лювальних машин (комп'ютерів), систем та комп'ютер­них мереж і мереж електрозв’язку

ЗАДАЧІ:

1. Іванченко, співробітник ТОВ «Темп», з хуліганських мо­ тивів запровадив у комп’ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась у фай­ лах з розширенням «doc».

Варіант. Програмно-технічною експертизою було встанов­лено, що на відновлення файлів, інформації в яких було завда­но шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

2. Керівник служби безпеки банку Головченко, використо­вуючи право доступу до захищеної комп’ютерної мережі бан­ку, скопіював на дискету клієнтську базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб — клієнтів банку, з метою подальшого використання у власних інтересах.

Варіант 1. Головченко, зателефонувавши до банку і погро­жуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet.

Кваліфікуйте дії Головченка та Швачка.

3. Адміністратор мережі агентства з продажу нерухомості «Альта» Рак, за попередньою домовленістю з безробітнім Голь­ дом, не вжив необхідних заходів щодо захисту інформації, яка містила відомості про нерухомість, правом ексклюзивного про­дажу якої володіло дане агентство. Того ж вечора Гольд здійснив несанкціонований доступ до комп’ютерної мережі агентства «Альта», скопіював незахищений файл з клієнтською базою, після чого знищив його в комп’ютерній системі власника. От­ риману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

4. 15-річний Серьогін, «скачавши» з мережі Іnternet програм­ ний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп’ютерну сис­ тему банку, внаслідок чого пін-коди дебетних карток клієнтів та інша секретна інформація були поширені в мережі Іnternet і набули загального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

5. Ятченко, попереджений про звільнення з посади програ­міста АЕС за порушення трудової дисципліни, з мотивів помсти підмовив свого колишнього співробітника Бурого закласти в контрольно-захисну комп’ютерну систему АЕС шкідливу ком­п’ютерну програму, яка повинна була вимкнути систему в день звільнення Ятченка. Закладка програми була виявлена адміні­стратором комп’ютерної мережі АЕС і зупинки системи захис­ту вдалося запобігти.

Кваліфікуйте дії Ятченка і Бурого.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп’ютерна програма не є комп’ютерним вірусом.

Чи підлягають кримінальній відповідальності у такому ви­падку Ятченко та Бурий?

ПРИМІТКА. Задачі № 1-5 взято зі сторінок 544-545 Практикуму (Кримінальне право України: Практикум: Навч. посібник / Андрушко П. П., Шапченко С. Д. та ін.; За ред. С. С. Яценка. — 2-е вид., перероб. і допов. — К.: Юрінком Інтер, 2004. — 592 с.)

НЕ 2.10.