Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
105____12-13-3_-.doc
Скачиваний:
18
Добавлен:
16.02.2016
Размер:
862.21 Кб
Скачать

Тема № 39: “Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку”

Заняття № 39.1 – практичне (2 години)

Тема № 39.2: “Кримінально-правова характеристика злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку”.

Мета заняття: перевірити якість засвоєння знань, отриманих під час самостійної роботи по темі, розвинути навички аналізу відповідних складів злочинів з урахуванням положень постанов Пленуму Верховного Суду України. Теоретичні знання закріпити шляхом кваліфікації злочинів при вирішенні практичних завдань.

Обладнання: кодоскоп, схеми.

Опорні поняття: комп’ютерна інформація; порушення правил експлуатації автоматизованих електронно-обчислювальних систем, викрадення, перекручення, знищення, засоби комп’ютерної інформації захисту; незаконне копіювання комп’ютерної інформації, істотне порушення роботи, істотна шкода, заволодіння комп`ютерною інформацією шляхом шахрайства, зловживання службовим становищем.

Питання для контролю

  1. Кримінально-правова характеристика несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку.

  2. Кримінально-правова характеристика створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут.

  3. Кримінально-правова характеристика несанкціонованого збуту або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації.

  4. Кримінально-правова характеристика несанкціонованих дій з інформацією, яка обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї.

  5. Кримінально-правова характеристика порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку або порядку чи правил захисту інформації, яка в них обробляється.

  6. Кримінально-правова характеристика перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку.

Вирішити задачі по темі

1. Іванченко, співробітник ТОВ "Темп", з хуліганських мотивів запровадив у комп'ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась в файлах з розширенням "dос".

Варіант. Програмно-технічною експертизою було встановлено, що на відновлення файлів, інформації в яких було завдано шкоди, ТОВ "Темп" необхідно витратити 15 тис. грн.

Кваліфікуйте дії винного.

2. Керівник служби безпеки банку Головченко, який мав право доступу до захищеної комп'ютерної мережі банку, скопіював на дискету базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб — клієнтів банку, з метою подальшого використання у власних інтересах.

Варіант 1. Головченко, зателефонував у банк і погрожуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану інформацію раніше програмісту Швачку, який запровадив вказану базу даних в мережу Іntеrnеt.

Кваліфікуйте дії винних.

3. Внаслідок необережного порушення правил експлуатації комп'ютерної мережі аеропорту адміністратором Оніщенком, в диспетчерську систему аеропорту потрапив комп'ютерний вірус, який викликав блокування системи керування польотами. У результаті пасажирський літак зазнав аварії при посадці, внаслідок чого загинуло 156 пасажирів та 5 членів екіпажу.

Варіант. Оніщенко умисно не вжив належних заходів безпеки, які регламентовані правилами експлуатації комп'ютерної мереі аеропорту.

Кваліфікуйте дії винного.