Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
1. Іванченко, співробітник ТОВ «Темп», з хуліганських мотивів запровадив у компютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась у файлах з розширенням «doc».
Варіант. Програмно-технічною експертизою було встановлено, що на відновлення файлів, інформації в яких було завдано шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн.
Якою має бути кримінально-правова оцінка дій Іванченка?
2. Керівник служби безпеки банку Головченко, використовуючи право доступу до захищеної компютерної мережі банку, скопіював на дискету клієнтську базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб клієнтів банку, з метою подальшого використання у власних інтересах.
Варіант 1. Головченко, зателефонувавши до банку і погрожуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.
Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet.
Кваліфікуйте дії Головченка та Швачка.
3.Адміністратор мережі агентства з продажу нерухомості «Альта» Рак, за попередньою домовленістю з безробітнім Гольдом, не вжив необхідних заходів щодо захисту інформації, яка містила відомості про нерухомість, правом ексклюзивного продажу якої володіло дане агентство. Того ж вечора Гольд здійснив несанкціонований доступ до компютерної мережі агентства «Альта», скопіював незахищений файл з клієнтською базою, після чого знищив його в компютерній системі власника. Отриману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.
Кваліфікуйте дії Гольда і Рака.
4. 15-річний Серьогін, «скачавши» з мережі Іnternet програмний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано компютерну систему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секретна інформація були поширені в мережі Іnternet і набули загального доступу.
Чи підлягає кримінальній відповідальності Серьогін?
7. З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП «Дзвони», Хижняк підмовив секретаря цього підприємства Котаєву за плату надати йому відомості, що компрометують генерального директора МП «Дзвони» Власова. Погрожуючи оприлюднити такі відомості, Хижняк намагався отримати у Власова дискету з секретною інформацією. Котаєва не була обізнана про те, як саме Хижняк використовуватиме надані нею відомості.
Кваліфікуйте дії Хижняка.
Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладена комерційна таємниця МП «Дзвони».
Кваліфікуйте дії Хижняка і Котаєвої.
8. З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної системи. Внаслідок несправності цієї системи Романюк, який був найнятий Юрченком, з власного компютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на рахунок зятя Юрченка до швейцарського банку. Отримані кошти Романюк поділив зі своїм зятем.
Кваліфікуйте дії цих осіб.
9. Внаслідок необережного порушення правил експлуатації компютерної мережі аеропорту адміністратором Оніщенком, до диспетчерської системи аеропорту потрапив компютерний вірус, який спричинив блокування системи керування польотами. У результаті один із пасажирських літаків потерпів аварію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.
Варіант. Оніщенко умисно не вжив належних заходів безпеки, які регламентовані правилами експлуатації компютерної мережі аеропорту.
Кваліфікуйте дії Оніщенка.