Реферат Курсовая Конспект
Самостійна робота - раздел Юриспруденция, Права та кримінології Творчо- Аналітичне Завдання Студентам Пропонується Розв’Язати...
|
Творчо- аналітичне завдання
Студентам пропонується розв’язати задачі:
1.Іванченко, співробітник ТОВ "Темп", з хуліганських мотивів запровадив у комп'ютерну систему ТОВ програмний вірус, який призвів до перекручення інформації, що зберігалась в файлах зрозширенням "сіос".
Варіант. Програмно-технічною експертизою було встановлено, що на відновлення файлів, інформації в яких було завдано шкоди, ТОВ "Темп" необхідно витратити 15 тис. грн.
Якою має бути кримінально-правова оцінка дій Іванченка?
2. Керівник служби безпеки банку Головченко, використовуючи право доступу до захищеної комп'ютерної мережі банку, скопіював на дискету клієнтську базу даних банку, в якій містився перелік номерів кредитних карток фізичних осіб — клієнтів банку, зметою подальшого використання у власних інтересах.
Варіант 1. Головченко, зателефонувавши в банк і погрожуючи оприлюднити відомі йому номери кредитних карток, вимагав виплатити йому 5 тис. доларів США.
Варіант 2. Головченко за винагороду передав скопійовану інформацію відомому йому раніше програмісту Швачку, який запровадив вказану базу даних в мережу Іпїегпеі.
Кваліфікуйте дії Головченка та Швачка.
3. Адміністратор мережі агентства з продажу нерухомості "АЛЬТА" Рак, за попередньою домовленістю з безробітнім Гольдом, не вжив необхідних заходів щодо захисту інформації, яка містила відомості про нерухомість, правом ексклюзивного продажу якої володіло дане агентство. Того ж вечора Гольд здійснив несанкціонований доступ до комп'ютерної мережі агентства "АЛЬТА", скопіював незахищений файл з клієнтською базою, після чого знищив його в комп'ютерній системі власника. Отриману клієнтську базу Гольд і Рак продали іншому агентству з продажу нерухомості.
Кваліфікуйте дії Гольда і Рака.
4. 15-річний Серьогін, "скачавши" з мережі Інтернет програмний вірус-відмичку у вигляді прикріплення до електронного листа, надіслав його електронною поштою на адресу одного з банків. Надісланим вірусом було інфіковано комп'ютерну систему банку, внаслідок чого пінк-коди дебетних карток клієнтів та інша секретна інформація були розповсюджені в мережі Інтернеті і набули загального доступу.
Чи підлягає кримінальній відповідальності Серьогін?
5. Ятченко, попереджений про звільнення з посади програміста АЕС за порушення трудової дисципліни, з мотивів помсти підмовив свого колишнього співробітника Бурого закласти в контрольно-захисну комп'ютерну систему АЕС шкідливу комп'ютерну програму, яка повинна була вимкнути систему в день звільнення Ятченка. Закладка програми була виявлена адміністратором комп'ютерної мережі АЕС і зупинку системи захисту було попереджено.
Кваліфікуйте дії Ятченка і Бурого.
Варіант. Захисник Бурого в процесі досудового слідства довів, що шкідлива комп'ютерна програма не є комп'ютерним вірусом.
Чи підлягають кримінальній відповідальності у такому випадку Ятченко та Бурий?
6. Безробітний програміст Бучма протягом року тричі намагався зламати захисні системи окремих банків. Його було затримано під час чергової спроби підбору паролю доступу до комп'ютерної системи.
Кваліфікуйте дії Бучми.
7. З метою подальшого отримання інформації, що становила предмет комерційної таємниці МП "ДЗВОНИ", Хижняк підмовив секретаря цього підприємства Котаєву за плату надати йому відомості, що компрометують генерального директора МП "ДЗВОНИ"
Власова. Погрожуючи оприлюднити такі відомості, Хижняк намагався отримати у Власова дискету з секретною інформацією.
Котаєва не була обізнана про те, як саме Хижняк використовуватиме надані нею відомості.
Кваліфікуйте дії Хижняка.
Варіант. Хижняк повідомив Котаєвій, що завдяки наданим нею відомостям він планує отримати дискету, на якій викладена комерційна таємниця МП "ДЗВОНИ".
Кваліфікуйте дії Хижняка і Катаєвої.
8. З метою наживи голова правління комерційного банку Юрченко лобіював установку в своєму банку неякісної захисної системи. Внаслідок несправності цієї системи Романюк, який був найнятий Юрченком, з власного комп'ютера отримав доступ до рахунків банку і здійснив перерахунок 50 тис. доларів США на рахунок зятя Юрченка в швейцарський банк. Отримані кошти Романюк поділив зі своїм зятем.
Кваліфікуйте дії цих осіб.
9. Внаслідок необережного порушення правил експлуатації комп'ютерної мережі аеропорту адміністратором Оніщенком, в диспетчерську систему аеропорту потрапив комп'ютерний вірус, який викликав блокування системи керування польотами. У результаті один з пасажирських літаків потерпів аварію при посадці, при якій загинуло 156 пасажирів та 5 членів екіпажу літака.
Варіант. Оніщенко умисно не вжив належних заходів безпеки, які регламентовані правилами експлуатації комп'ютерної мережі аеропорту.
Кваліфікуйте дії Оніщенка.
10. Агутін розважаючись, через світову мережу “Інтернет” проник у комп’ютерну систему банку “Арго”. Спрацювала система захисту, що визхначила адресу, з якої було здійснено несанкціонований доступ.
Чи підлягає Агутін кримінальній відповідальності? Відповідь обгрунтуйте.
11. Трушкін, який працював в електронно-обчислювальному центрі МВС України, втратив дискети з інформацією про діяльність спецпідрозділів МВС. Ці дискети потрапили до журналістів і вся інформація, яка згідно з законодавством України не має статусу державної таємниці, була оприлюднена.
Як потрібно кваліфікувати дії Трушкина? Відповідь обгрунтуйте.
Під час сварки між власником фірми “Транс” Сіренком та бугалтером Пінчуком, останній схопив і кинув у вогонь 7 дискет з інформацією про закордонну діяльність фірми. Ця інформація зберігалась тільки в одному примірнику на дискетах. Кваліфікуйте дії Пінчука. Відповідь обгрунтуйте
Теми рефератів:
1. Загальна характеристика комп’ютерних злочинів
2. Кримінальна відповідальність за порушення правил експлуатації автоматизованих електронно-обчислювальних машин.
Методичні рекомендації.
Студентам слід звернути увагу на родовий об’єкт вищевказаних злочинів, на предмет, їх специфіку та на суб’єкта злочинів.
Родовим об’єктом вказаних злочинів є суспільні відносини у сфері безпеки комп’ютерної інформації і нормального функціонування електроннно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Предмет злочину:
1.електроннно-обчислювальних машин (комп’ютерів)
2.комп'ютерні мережі
3.автоматизовані комп’ютерні системи
4.носії комп’ютерної інформації
5.комп'ютерна інформація
Спеціальним суб’єктом є службова особа (ст..362 КК), особа відповідальна за експлуатацію ЕОМ (ст..362 КК). В останніх випадках суб’єкт за видом загальний.
Науково-технічний прогрес не можливий без широкомасштабного впровадження в управлінську діяльність, у різні сфери науки, техніки та виробництва електронно-обчислювальної техніки. Це потребує розвитку і вдосконалення правових засобів регулювання суспільних відносин у сфері комп’ютеризації діяльності людини. Регулювання здійснюється такими нормативними актами: Законом України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р., Положення про технічний захист інформації в Україні, затвердженим Указом Президента України від 27 вересня 1999 р. №1229 тощо.
У XVI розділі КК України встановлена відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп'ютерних мереж. До них відносяться: незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (ст. 361), викрадення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).
Родовим об’єктом цих злочинів є суспільні відносини у сфері безпеки комп’ютерної інформації і нормального функціонування електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж.
Предмет злочину: 1) електронно-обчислювальна машина (ЕОМ) - комп’ютер - комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач; 2) автоматизовані комп’ютерні системи (АКС) - сукупність взаємопов’язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп’ютерні системи можуть бути регіонального та галузевого характеру; 3) комп’ютерні мережі (мережа ЕОМ) - це з’єднання декількох комп’ютерів (ЕОМ) та комп’ютерних систем, що взаємопов’язані і розташовані на фіксованій території та орієнтовані на колективне використання загальномережових ресурсів. Комп’ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп’ютерних систем; 4) носії комп’ютерної інформації - фізичні об’єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп’ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо; 5) комп’ютерна інформація - це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп’ютерів).
Об’єктивна сторона цих злочинів може виражатися в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп’ютерів), їх систем чи комп’ютерних мереж, в розповсюдженні комп’ютерного вірусу (ст. 361), а також в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж (ст. 363).
Для об’єктивної сторони цих злочинів потрібне не тільки вчинення суспільно небезпечного діяння (незаконне втручання в роботу ЕОМ, викрадення, привласнення комп’ютерної інформації тощо), а й настання суспільно небезпечних наслідків (перекручення або знищення комп’ютерної інформації чи носіїв такої інформації, заподіяння істотної шкоди власнику ЕОМ (комп'ютерів), систем та комп’ютерних мереж (ч. 2 ст. 361)). При цьому вимагання комп’ютерної інформації може розглядатися і як злочин з формальним (і усіченим) складом.
Суб’єктивна сторона цих злочинів передбачає, як правило, умисну вину. Хоч можлива і необережність - при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).
Мотиви і цілі можуть бути різними - помста, заздрість, прагнення до володіння інформацією. Якщо ж, наприклад, викрадення інформації, вчиняється з корисливих мотивів і містить ознаки складу шахрайства, вчинене слід кваліфікувати за сукупністю злочинів - за статтями 362 і 190.
Суб’єкт цього злочину - будь-яка особа, а у деяких випадках суб’єкт спеціальний - службова особа (ст. 362), особа, відповідальна за експлуатацію ЕОМ (ст. 363).
– Конец работы –
Эта тема принадлежит разделу:
ОДЕСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ... Навчально науковий інститут фінансово економічної безпеки і права...
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Самостійна робота
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов