Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
кримінальне право семінари.doc
Скачиваний:
18
Добавлен:
10.02.2016
Размер:
478.21 Кб
Скачать

Тема 37. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку

  1. Класифікація комп’ютерних злочинів за законодавством України.

  2. Злочини, що вчиняються за допомогою комп’ютерів: загальна характеристика.

  3. Поняття та ознаки предмету комп’ютерних злочинів.

  4. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.

  5. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут.

  6. Несанкціонований збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації.

  7. Несанкціоновані дії з інформацією, яка обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї.

  8. Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них обробляється.

  9. Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку.

Задача № 1

Співробітник науково-дослідного інституту, К., працюючи над програмою, що містить файл "абсолютно секретно", скопіював дані програми на знімний носій інформації для роботи на домашньому комп'ютері.

Чи є в діях К. склад злочину?

Задача № 2

Наладчик комп'ютерної техніки в науково-дослідному інституті Д., який прибув на роботу в нетверезому стані, через недбайливість вивів з ладу принтер вартістю 450 грн., а також стер з пам'яті переданого йому для ремонту комп'ютера інформацію про результати експерименту, над яким протягом 10 місяців працював не тільки колектив інституту, але й співробітники інших наукових закладів.

Чи підлягає кримінальній відповідальності Д. за злочин у сфері комп'ютерної інформації?

Задача № 3

15-річний М., «скачавши» з мережі Інтернет програм­ний вірус та прикріпленні до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп'ютерну сис­тему банку, внаслідок чого пін-коди кредитних карток клієнтів були поширені в мережі Інтернет і набули загального доступу.

Чи підлягає кримінальній відповідальності М.?

Задача № 4

Програміст С. протягом року тричі нама­гався зламати захисні системи банку. Його було затримано під час чергової спроби добору паролю доступу до ком­п'ютерної системи.

Кваліфікуйте дії С.

Задача №5

Є., підібравши пароль, увійшов через глобальну мережу в захищений розділ сервера СБУ України й скопіював інформацію, яка його цікавила. Дана інформація належала до державної таємниці.

Чи підлягає Є. кримінальній відповідальності?

Задача № 6

Працівник ТОВ "Магніт" В., що не має достатнього досвіду роботи на комп'ютері, випадково видалив з пам'яті сервера фірми інформацію про її нові розробки, через що фірма понесла істотні збитки. В. заявив слідчому, що ніяких правил роботи на комп'ютері керівництво фірми не затверджувало.

Кваліфікуйте діяння В.

Варіант: Знищення інформації було пов'язане з тим, що В. заразив комп'ютерну систему фірми вірусом, записаним на його дискеті. Сам В. не знав про наявність вірусу, оскільки, дотримуючись наказу керівництва, перевірив дискету за допомогою антивірусної програми, однак вірусна база програми була застарілою й через це не змогла ідентифікувати даний вірус.

Задача № 7

Працівник банку Р. скопіював на магнітний носій приналежну банку програму захисту даних і продав неї Б. Б. доручив аналіз програми програмістові У. У. заради професійного інтересу, не знаючи про щирі наміри Б., проаналізував програму, розкрив її слабкі місця й передав результати своєї роботи Б. Б., маючи навички роботи з комп'ютером, використовуючи дані У., зумів перевести значну суму грошей з рахунків банку на рахунок, відкритий Р.

Кваліфікуйте діяння У., Р. і Б.

Задача № 8

Студенти університету К. і Х. розробили й здійснили атаку "відмова в обслуговуванні" на пошуковий сервер "Yahoo!", що полягає у відправленні величезної кількості запитів на пошук в Інтернет з декількох комп'ютерів лабораторії університету. У результаті доступ до сервера був заблокований більш ніж на 2 години. Будучи допитаними по обставинах справи, К. і Х. пояснили, що вони хотіли "повалити сервер", керуючись винятково бажанням перевірити свої здатності до цього.

Кваліфікуйте діяння К. і Х.

Варіант: К. і Х. захотіли блокувати сервер, керуючись бажанням перешкодити політиці глобалізації інтернет-компаній США й прагнучи посіяти страх серед власників пошукових серверів.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.