Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Тема 17: . Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж. (6 год)





Задачі:

1. 15-річний Серьогін, „скачавши” з мережі Іnternet програмний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп’ютерну систему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секретна інформація були розповсюджені в мережі Іпіегпеі і набули загального доступу.

Чи підлягає кримінальній відповідальності Серьогін?

 

2. Ятченко, попереджений про звільнення з посади програміста АЕС за порушення трудової дисципліни, з мотивів помсти підмовив свого колишнього співробітника Бурого закласти в контрольно-захисну комп'ютерну систему АЕС шкідливу комп'ютерну програму, яка повинна була вимкнути систему в день звільнення Ятченка. Закладка програми була виявлена адміністратором комп'ютерної мережі АЕС і зупинку системи захисту було попереджено.

Кваліфікуйте дії Ятченка і Бурого.

Варіант: Захисник Бурого в процесі досудового слідства довів, що шкідлива комп'ютерна програма не є комп'ютерним вірусом.

Чи підлягають кримінальній відповідальності у такому випадку Ятченко та Бурий?

 

3. Безробітний програміст Бучма протягом року тричі намагався зламати захисні системи окремих банків. Його було затримано під час чергової спроби підбору паролю доступу до комп'ютерної системи.

Кваліфікуйте дії Бучми.

 

4. З метою наживи, голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної системи. Внаслідок несправності цієї системи Романюк, який був найнятий Юрченком, з власного комп’ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на рахунок зятя Юрченка в швейцарський банк. Отримані кошти Романюк поділив зі своїм зятем.

Кваліфікуйте дії цих осіб.

 

5. Внаслідок необережного порушення правил експлуатації комп'ютерної мережі аеропорту адміністратором Оніщенком, в диспетчерську систему аеропорту потрапив комп'ютерний вірус, який викликав блокування системи керування польотами. У результаті один з пасажирських літаків потерпів аварію при посадці, під час якої загинуло 156 пасажирів та 5 членів екіпажу літака.

Варіант: Оніщенко умисно не вжив належних заходів безпеки, які регламентовані правилами експлуатації комп'ютерної мережі аеропорту.

Кваліфікуйте дії Оніщенка.

 

6. Викладач факультету радіоелекторники та програмування політехнічного університету Самолов, під час виконання студентом випускного курсу Макаренком дипломної роботи, дав завдання розробити комп’ютерну програму, яка б могла втручатись та блокувати роботу його комп’ютера. Макаренко успішно виконав завдання Самойлова. Розроблену програму Самойлов продав Червоненко, власнику ПП „ОРІОН”, за 2 тис. американських доларів.

Кваліфікуйте дії Самолова, Макаренка та Червоненка.

 

7. Працівник Департаменту інформаційних технологій МВС України Хроленко використовуючи бази даних про наявність засуджених за окремими видами злочинів, що зберігались в автоматизованих системах Департаменту, збував інформацію Яровому. Яровий, використовуючи комп’ютерну техніку у себе вдома, записував цю інформацію на диски та розповсюджував на ринках м. Київа.

Кваліфікуйте дії Хроленка та Ярового.

 

8. Керівник служби безпеки банку Головченко, використовуючи право доступу до захищеної комп'ютерної мережі банку, скопіював на дискету клієнтську базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб – клієнтів банку, зметою подальшого використання у власних інтересах.

Варіант 1: Головченко, зателефонувавши в банк і погрожуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.

Варіант 2: Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних у мережу Іnternet.

Кваліфікуйте дії Головченка та Швачка.

 

Date: 2015-09-24; view: 658; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию