Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Додаткова література. 1. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С



1. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. Комп’ютерна злочинність. Навчальний посібник. – К.: Атіка, 2002. – 240 с.

2. Карчевський М.В. Кримінальна відповідальність за незаконне втручання в роботу ЕОМ, систем та комп’ютерних мереж / Луганська академія внутрішніх справ, 2002. – 143 с.

3. Лісовий В. «Комп’ютерні злочини»: питання кваліфікації // Право України. - 2002. - № 2. - С. 86.

4. Лісовий В. "Комп'ютерні" злочини: питання кваліфікації // Право України. – 2002. – № 2. – С. 86-88.

5. Музика А. Про поняття злочинів у сфері комп’ютерної інформації // Право України. – 2003. –№ 3. – С. 121-125.

6. Музика А.А., Азаров Д.С. Законодавство України про відповідальність за «комп’ютерні» злочини: науково-практичний коментар і шляхи вдосконалення. – К.: Вид. Паливода А.В., 2005. – 120 с.

7. Ніколаюк С.І., Никифорчук Д.Й. та інші. Протидія злочинам, що вчиненні у сфері використання ЕОМ, систем і комп’ютерних мереж. Науково-практичний коментар. – К.: КНТ, 2007. – 196 с.

8. Орлов С. О. Комп’ютерна інформація, як предмет злочину // Право і безпека. – 2005. – № 41. – С. 81-86.

ЗАДАЧІ:

1. Іванченко, співробітник ТОВ «Темп», з хуліганських мо­
тивів запровадив у комп’ютерну систему ТОВ програмний вірус,
який призвів до перекручення інформації, що зберігалась у фай­
лах з розширенням «doc».

Варіант. Програмно-технічною експертизою було встанов­лено, що на відновлення файлів, інформації в яких було завда­но шкоди, ТОВ «Темп» необхідно витратити 15 тис. грн.

Якою має бути кримінально-правова оцінка дій Іванченка?

2. Керівник служби безпеки банку Головченко, використо­вуючи право доступу до захищеної комп’ютерної мережі бан­ку, скопіював на дискету клієнтську базу даних банку, в якій
містився перелік номерів кредитних карток фізичних осіб —
клієнтів банку, з метою подальшого використання у власних
інтересах.

Варіант 1. Головченко, зателефонувавши до банку і погро­жуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet.

Кваліфікуйте дії Головченка та Швачка.

3. Адміністратор мережі агентства з продажу нерухомості
«Альта» Рак, за попередньою домовленістю з безробітнім Голь­
дом, не вжив необхідних заходів щодо захисту інформації, яка
містила відомості про нерухомість, правом ексклюзивного про­дажу якої володіло дане агентство. Того ж вечора Гольд здійснив
несанкціонований доступ до комп’ютерної мережі агентства
«Альта», скопіював незахищений файл з клієнтською базою,
після чого знищив його в комп’ютерній системі власника. От­
риману клієнтську базу Гольд і Рак продали іншому агентству з
продажу нерухомості.

Кваліфікуйте дії Гольда і Рака.

4. 15-річний Серьогін, «скачавши» з мережі Іnternet програм­
ний вірус-відмичку у вигляді прикріплення до електронного
листа, надіслав його електронною поштою на адресу одного з
банків. Надісланим вірусом було інфіковано комп’ютерну сис­
тему банку, внаслідок чого пін-коди дебетних карток клієнтів
та інша секретна інформація були поширені в мережі Іnternet і
набули загального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

5. Ятченко, попереджений про звільнення з посади програ­міста АЕС за порушення трудової дисципліни, з мотивів помсти
підмовив свого колишнього співробітника Бурого закласти в
контрольно-захисну комп’ютерну систему АЕС шкідливу ком­п’ютерну програму, яка повинна була вимкнути систему в день
звільнення Ятченка. Закладка програми була виявлена адміні­стратором комп’ютерної мережі АЕС і зупинки системи захис­ту вдалося запобігти.

Кваліфікуйте дії Ятченка і Бурого.

Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп’ютерна програма не є комп’ютерним вірусом.

Чи підлягають кримінальній відповідальності у такому ви­падку Ятченко та Бурий?

ПРИМІТКА. Задачі № 1-5 взято зі сторінок 544-545 Практикуму (Кримінальне право України: Практикум: Навч. посібник / Андрушко П. П., Шапченко С. Д. та ін.; За ред. С. С. Яценка. — 2-е вид., перероб. і допов. — К.: Юрінком Інтер, 2004. — 592 с.)


ПЛАН СЕМІНАРСЬКОГО ЗАНЯТТЯ





Дата публикования: 2014-11-04; Прочитано: 455 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...