Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗАДАЧИ УГ. ПР. ОСОБЕННАЯ.doc
Скачиваний:
3
Добавлен:
07.12.2018
Размер:
823.81 Кб
Скачать

Тема 18. Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку

Задача 1. І., співробітник ТОВ «Темп», з хуліганських мо­тивів запровадив у комп'ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась у фай­лах з розширенням «doc».

Варіант. Програмно-технічною експертизою було встанов­лено, що на відновлення файлів, інформації в яких було завда­но шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн.

Дайте кримінально-правову характеристику вчиненого.

Задача 2. Керівник служби безпеки банку Г., використо­вуючи право доступу до захищеної комп'ютерної мережі бан­ку, скопіював на дискету клієнтську базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб — клієнтів банку, з метою подальшого використання у власних інтересах.

Варіант 1. Г., зателефонувавши до банку і погро­жуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Г. за винагороду передав скопійовану інформацію відомому йому раніше програмісту Ш., який запровадив вказану базу даних у мережу Internet.

Дайте кримінально-правову характеристику вчиненого.

Задача 3. Адміністратор мережі агентства з продажу нерухомості «Альта» Р., за попередньою домовленістю з безробітнім Г., не вжив необхідних заходів щодо захисту інформації, яка містила відомості про нерухомість, правом ексклюзивного про­дажу якої володіло дане агентство. Того ж вечора Г. здійснив несанкціонований доступ до комп'ютерної мережі агентства «Альта», скопіював незахищений файл з клієнтською базою, після чого знищив його в комп'ютерній системі власника. От­риману клієнтську базу Г. і Р. продали іншому агентству з продажу нерухомості.

Дайте кримінально-правову характеристику вчиненого.

Задача 4. 15-річний С., «скачавши» з мережі Internet програм­ний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп'ютерну сис­тему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секретна інформація були поширені в мережі Інтернет і набули загального доступу.

Дайте кримінально-правову характеристику вчиненого.

Задача 5. Я., попереджений про звільнення з посади програ­міста АЕС за порушення трудової дисципліни, з мотивів помсти підмовив свого колишнього співробітника Б. закласти в контрольно-захисну комп'ютерну систему АЕС шкідливу ком­п'ютерну програму, яка повинна була вимкнути систему в день звільнення Я. Закладка програми була виявлена адміні­стратором комп'ютерної мережі АЕС і зупинки системи захис­ту вдалося запобігти.

Варіант. Захисник Б. в процесі досудового слідства довів, що шкідлива комп'ютерна програма не є комп'ютерним вірусом.

Дайте кримінально-правову характеристику вчиненого.

Задача 6. Безробітний програміст Б. протягом року тричі намагався зламати захисні системи окремих банків. Його було затримано під час чергової спроби добору паролю доступу до ком­п'ютерної системи.

Дайте кримінально-правову характеристику вчиненого.

Задача 7. З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП «Дзвони», Х. підмовив секретаря цього підприємства К. за плату надати йому відомості, що компрометують генерального директора МП «Дзвони» В. Погрожуючи оприлюднити такі відомості, Х. намагався отримати у В. дискету з секретною інформацією. К. не була обізнана про те, як саме Х. використовуватиме надані нею відомості.

Варіант. Х. повідомив К., що завдяки наданим нею відомостям він планує отримати дискету, на якій викладе­на комерційна таємниця МП «Дзвони».

Дайте кримінально-правову характеристику вчиненого.

Задача 8. З метою наживи голова правління комерційного банку Ю. лобіював установку в своєму банку неякісної захисної системи. Внаслідок несправності цієї системи Р., який був найнятий Ю., з власного комп'ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на рахунок зятя Ю. до швейцарського банку. От­римані кошти Р. поділив зі своїм зятем.

Дайте кримінально-правову характеристику вчиненого.

Задача 9. Внаслідок необережного порушення правил експлуатації комп'ютерної мережі аеропорту адміністратором О., до диспетчерської системи аеропорту потрапив комп'ютерний вірус, який спричинив блокування системи керування польотами. У результаті один із пасажирських літаків потерпів ава­рію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.

Варіант. О. умисно не вжив належних заходів без­пеки, які регламентовані правилами експлуатації комп'ютерної мережі аеропорту.

Дайте кримінально-правову характеристику вчиненого.