Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Яценко,Кримінальне право України практикум.rtf
Скачиваний:
2
Добавлен:
13.07.2019
Размер:
6.22 Mб
Скачать

Глава 38

Злочини у сфері використання

електронно-обчислювальних машин

(комп’ютерів), систем та комп’ютерних

мереж і мереж електрозв’язку

ОСНОВНІ ПИТАННЯ:

  1. Загальна характеристика злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку.

  2. Інформація як предмет чи засоби (знаряддя) вчинення так званих інформаційних злочинів.

  3. Аналіз складу злочину «незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку»

  4. Об’єктивна сторона злочину «порушення правил експлуа­тації автоматизованих електронно-обчислювальних систем».

ЗАДАЧІ:

1. Іванченко, співробітник ТОВ «Темп», з хуліганських мо­ тивів запровадив у комп’ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась у фай­ лах з розширенням «doc».

Варіант. Програмно-технічною експертизою було встанов­лено, що на відновлення файлів, інформації в яких було завда­но шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

2. Керівник служби безпеки банку Головченко, використо­ вуючи право доступу до захищеної комп’ютерної мережі бан­ ку, скопіював на дискету клієнтську базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб — клієнтів банку, з метою подальшого використання у власних інтересах.

Варіант 1. Головченко, зателефонувавши до банку і погро­жуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

544

Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet.

Кваліфікуйте дії Головченка та Швачка.

3. Адміністратор мережі агентства з продажу нерухомості «Альта» Рак, за попередньою домовленістю з безробітнім Голь­ дом, не вжив необхідних заходів щодо захисту інформації, яка містила відомості про нерухомість, правом ексклюзивного про­ дажу якої володіло дане агентство. Того ж вечора Гольд здійснив несанкціонований доступ до комп’ютерної мережі агентства «Альта», скопіював незахищений файл з клієнтською базою, після чого знищив його в комп’ютерній системі власника. От­ риману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

4. 15-річний Серьогін, «скачавши» з мережі Іnternet програм­ ний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп’ютерну сис­ тему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секретна інформація були поширені в мережі Іnternet і набули загального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

5. Ятченко, попереджений про звільнення з посади програ­ міста АЕС за порушення трудової дисципліни, з мотивів помсти підмовив свого колишнього співробітника Бурого закласти в контрольно-захисну комп’ютерну систему АЕС шкідливу ком­ п’ютерну програму, яка повинна була вимкнути систему в день звільнення Ятченка. Закладка програми була виявлена адміні­ стратором комп’ютерної мережі АЕС і зупинки системи захис­ ту вдалося запобігти.

Кваліфікуйте дії Ятченка і Бурого.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп’ютерна програма не є комп’ютерним вірусом.

Чи підлягають кримінальній відповідальності у такому ви­падку Ятченко та Бурий?

545

6. Безробітний програміст Бучма протягом року тричі нама­ гався зламати захисні системи окремих банків. Його було зат­ римано під час чергової спроби добору паролю доступу до ком­ п’ютерної системи.

Кваліфікуйте дії Бучми.

7. З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП «Дзвони», Хижняк підмо­ вив секретаря цього підприємства Котаєву за плату надати йому відомості, що компрометують генерального директора МП «Дзвони» Власова. Погрожуючи оприлюднити такі відомості, Хижняк намагався отримати у Власова дискету з секретною інформацією. Котаєва не була обізнана про те, як саме Хижняк використовуватиме надані нею відомості.

Кваліфікуйте дії Хижняка.

Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладе­на комерційна таємниця МП «Дзвони».

Кваліфікуйте дії Хижняка і Котаєвої.

8. З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захис­ ної системи. Внаслідок несправності цієї системи Романюк, який був найнятий Юрченком, з власного комп’ютера отримав дос­ туп до рахунків банку і здійснив перерахунок 50 тис. доларів США на рахунок зятя Юрченка до швейцарського банку. От­ римані кошти Романюк поділив зі своїм зятем.

Кваліфікуйте дії цих осіб.

9. Внаслідок необережного порушення правил експлуатації комп’ютерної мережі аеропорту адміністратором Оніщенком, до диспетчерської системи аеропорту потрапив комп’ютерний вірус, який спричинив блокування системи керування польо­ тами. У результаті один із пасажирських літаків потерпів ава­ рію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.

Варіант. Оніщенко умисно не вжив належних заходів без­пеки, які регламентовані правилами експлуатації комп’ютерної мережі аеропорту.

Кваліфікуйте дії Оніщенка.

546

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.