Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Варіант. Програмнотехнічною експертизою було встановлено що на відновлення файлів інформації в яких було з

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 24.11.2024

1. Іванченко, співробітник ТОВ «Темп», з хуліганських мотивів запровадив у комп’ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась у файлах з розширенням «doc».

Варіант. Програмно-технічною експертизою було встановлено, що на відновлення файлів, інформації в яких було завдано шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

2. Керівник служби безпеки банку Головченко, використовуючи право доступу до захищеної комп’ютерної мережі банку, скопіював на дискету клієнтську базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб — клієнтів банку, з метою подальшого використання у власних інтересах.

Варіант 1. Головченко, зателефонувавши до банку і погрожуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet.

Кваліфікуйте дії Головченка та Швачка.

3.Адміністратор мережі агентства з продажу нерухомості «Альта» Рак, за попередньою домовленістю з безробітнім Гольдом, не вжив необхідних заходів щодо захисту інформації, яка містила відомості про нерухомість, правом ексклюзивного продажу якої володіло дане агентство. Того ж вечора Гольд здійснив несанкціонований доступ до комп’ютерної мережі агентства «Альта», скопіював незахищений файл з клієнтською базою, після чого знищив його в комп’ютерній системі власника. Отриману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

4. 15-річний Серьогін, «скачавши» з мережі Іnternet програмний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп’ютерну систему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секретна інформація були поширені в мережі Іnternet і набули загального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

7. З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП «Дзвони», Хижняк підмовив секретаря цього підприємства Котаєву за плату надати йому відомості, що компрометують генерального директора МП «Дзвони» Власова. Погрожуючи оприлюднити такі відомості, Хижняк намагався отримати у Власова дискету з секретною інформацією. Котаєва не була обізнана про те, як саме Хижняк використовуватиме надані нею відомості.

Кваліфікуйте дії Хижняка.

Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладена комерційна таємниця МП «Дзвони».

Кваліфікуйте дії Хижняка і Котаєвої.

8.  З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної системи. Внаслідок несправності цієї системи Романюк, який був найнятий Юрченком, з власного комп’ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на рахунок зятя Юрченка до швейцарського банку. Отримані кошти Романюк поділив зі своїм зятем.

Кваліфікуйте дії цих осіб.

9. Внаслідок необережного порушення правил експлуатації комп’ютерної мережі аеропорту адміністратором Оніщенком, до диспетчерської системи аеропорту потрапив комп’ютерний вірус, який спричинив блокування системи керування польотами. У результаті один із пасажирських літаків потерпів аварію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.

Варіант. Оніщенко умисно не вжив належних заходів безпеки, які регламентовані правилами експлуатації комп’ютерної мережі аеропорту.

Кваліфікуйте дії Оніщенка.




1. географическое положение1
2. НАСТОЯЩУЮ НЕЖНОСТЬ НЕ СПУТАЕШЬ
3. В этих целях действует возглавляемая им Генеральная прокуратура РФ
4. Размещение спортзала желательно на первом этаже в отдельном блоке с наличием отдельного выхода на открыту
5. вариант Рыбное ассорти семга с-с семга х-к масло сливочноеоливки лимон зелень
6. Реформы Петра I и их цивилизационная ориентация Административные преобразования
7. . на рекламные цели оформление витрин либо торгового зала см
8. Страна и мир в конце 50 начале 60 годов
9. Соглашение о Правилах определения происхождения товаров из развивающихся и наименее развитых стран
10. Несколько слов о Солнце
11. Экономическая теория и экономическое знание
12. методические рекомендации по выполнению контрольной работы по дисциплине Вычислительные системы сети и т
13. Отсутствие учета объектов налогообложения Ведение учета объектов налогообложения с грубым нарушением у.
14. Редуктор цилиндрический двухступенчатый
15. Внереализационные доходы и расходы
16. Методические основы производственной физической культуры
17.  Эти устройства позволяют эффективно решать задачи перевозочного процесса способствуя увеличению пропускн
18. Лекции по физике.html
19. Длина 36 см в пучке 200 шт
20. Программа это то что необходимо выполнить для достижения результата