Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Krim_pravo-for_IPS.doc
Скачиваний:
31
Добавлен:
10.02.2016
Размер:
3.03 Mб
Скачать

Тема 38. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку – 4 години

Заняття № 1

  1. Класифікація комп’ютерних злочинів за законодавством України.

  2. Злочини, що вчиняються за допомогою комп’ютерів: загальна характеристика.

  3. Поняття та ознаки предмету комп’ютерних злочинів.

  4. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.

  5. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут.

Задача № 1

Співробітник науково-дослідного інституту, К., працюючи над програмою, що містить файл "абсолютно секретно", скопіював дані програми на знімний носій інформації для роботи на домашньому комп'ютері.

Чи є в діях К. склад злочину?

Задача № 2

Наладчик комп'ютерної техніки в науково-дослідному інституті Д., який прибув на роботу в нетверезому стані, через недбайливість вивів з ладу принтер вартістю 450 гр, а також стер з пам'яті переданого йому для ремонту комп'ютера інформацію про результати експерименту, над яким протягом 10 місяців працював не тільки колектив інституту, але й співробітники інших наукових закладів.

Чи підлягає кримінальній відповідальності д. За злочин у сфері комп'ютерної інформації?

Заняття № 2

  1. Несанкціонований збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації.

  2. Несанкціоновані дії з інформацією, яка обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї.

  3. Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них обробляється.

  4. Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку.

Задача №1

Є., підібравши пароль, увійшов через глобальну мережу в захищений розділ сервера СБУ України й скопіював інформацію, яка його цікавила. Дана інформація належала до державної таємниці.

Чи підлягає Є. кримінальній відповідальності?

Задача № 2

Працівник ТОВ "Магніт" В., що не має достатнього досвіду роботи на комп'ютері, випадково видалив з пам'яті сервера фірми інформацію про її нові розробки, через що фірма понесла істотні збитки. В. заявив слідчому, що ніяких правил роботи на комп'ютері керівництво фірми не затверджувало.

Кваліфікуйте діяння В.

Варіант: Знищення інформації було пов'язане з тим, що В. заразив комп'ютерну систему фірми вірусом, записаним на його дискеті. Сам В. не знав про наявність вірусу, оскільки, дотримуючись наказу керівництва, перевірив дискету за допомогою антивірусної програми, однак програм була застарілої й через це не змогла ідентифікувати дані вірус.

Задача № 3

Працівник банку Р. скопіював на магнітний носій приналежну банку програму захисту даних і продав неї Б. Б. доручив аналіз програми програмістові У. У. заради професійного інтересу, не знаючи про щирі наміри Б., проаналізував програму, розкрив її слабкі місця й передав результати своєї роботи Б. Б., маючи навички роботи з комп'ютером, використовуючи дані У., зумів перевести значну суму грошей з рахунків банку на рахунок, відкритий Р.

Кваліфікуйте діяння У., Р. і Б.

Задача № 4

Студенти університету К. і Х. розробили й здійснили атаку "відмова в обслуговуванні" на пошуковий сервер "Yahoo!", що полягає у відправленні величезної кількості запитів на пошук в Інтернет з декількох комп'ютерів лабораторії університету. У результаті доступ до сервера був заблокований більш ніж на 2 години. Будучи допитаними по обставинах справи, К. і Х. пояснили, що вони хотіли "повалити сервер", керуючись винятково бажанням перевірити свої здатності до цього.

Кваліфікуйте діяння К. і Х.

Варіант: К. і Х. захотіли блокувати сервер, керуючись бажанням перешкодити політиці глобалізації Інтернет- Компаній США й прагнучи посіяти страх серед власників пошукових серверів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]