Материал: Збірник задач_Особлива_частина_2018

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

ТЕМА 17. ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ’ЯЗКУ

Задача 1.

Проаналізуйте статті 361 – 363-1 КК України та визначте, що може виступати предметом злочинів у сфері використання електроннообчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку?

Задача 2.

Б. випадково виявив, що в операційній системі персонального комп’ютера О. присутня програма «Троянський кінь», що дозволяє отримувати несанкціонований доступ до чужого комп’ютера. Використавши можливості цієї програми, Б. проник до комп’ютера О. та скопіював звідти інформацію, що належала останньому, а потім знищив усі системні файли «Windows».

Кваліфікуйте дії Б. Відповідь поясніть.

Задача 3.

З., шляхом внесення неправдивої інформації до бази даних комп’ютерної системи «Інкомтербанку» в м. Києві, перерахував 70 тис. доларів США на власний рахунок до «ЦентральноЄвропейського банку Угорщини» в м. Будапешті. Внаслідок цього було спотворено процес обробки комп’ютерної інформації та порушено порядок її маршрутизації.

Кваліфікуйте дії З. Відповідь поясніть.

Задача 4.

Адміністратор локальної комп’ютерної мережі виробничого об’єднання «Хвиля-1» С. без відповідного дозволу скопіював з одного з комп’ютерів цього підприємства інформацію, яка в ньому зберігалася. Внаслідок таких дій відбувся витік інформації та виробничому об’єднанню «Хвиля-1» було заподіяно значну шкоду.

Кваліфікуйте дії С. Відповідь поясніть.

75

Задача 5.

Студент факультету інформатики одного з університетів Л. розробив «троянську» комп’ютерну програму, яка, будучи розміщеною на певному сайті, самостійно, без відома користувача, копіювалася на комп’ютер, з якого був отриманий доступ до цього сайту. Л., скориставшись тим, що паралельно працював програмістом у місцевій Інтернет-газеті, незаконно розмістив дану програму на сайті цього видання. Протягом кількох місяців цей сайт відвідало близько 40 тис. користувачів, на комп’ютері кожного з них автоматично була встановлена програма, яку розробив Л. Крім того, відповідно до даної програми кожний комп’ютер, на якому вона встановлювалася, у визначений час починав надсилати запити на офіційний сайт факультету, де навчався Л. Одного разу інформація, представлена на офіційному сайті факультету, була блокована, оскільки ресурси сервера було вичерпано для опрацювання запитів, що надсилалися програмою Л.

Кваліфікуйте дії Л. Відповідь поясніть.

Задача 6.

За попередньою змовою С. та Ю. незаконно проникли на вебсервер компанії «Дніпробуд-Прогрес» та розташували на головній вебсторінці компанії зображення порнографічного характеру.

Кваліфікуйте дії С. та Ю. Відповідь поясніть.

Задача 7.

Г., розважаючись, через світову мережу Інтернет випадково потрапив до комп’ютерної системи банку «Естампус». Спрацювала система захисту комп’ютерної інформації, яка визначила адресу, звідки було здійснено несанкціонований доступ.

Кваліфікуйте дії Г. Відповідь поясніть.

Задача 8.

М. за допомогою створеної ним програми проник до системи електронно-обчислювальних машин ЗАТ «Світ краси» та ознайомився з інформацією, яка була створена й захищена відповідно до закону та відносилась до категорії комерційної таємниці, з метою її подальшого використання. Отриману інформацію М., без згоди її власника, збув за гроші.

Кваліфікуйте дії М. Відповідь поясніть.

76

Задача 9.

П. був звільнений з ТОВ «ЕпсилонТехно», де працював інженером-програмістом. Бажаючи помститися адміністрації, П. в останній день роботи помістив у головний комп’ютер підприємства спеціальну програму. Через п’ять днів після того як П. перестав працювати в ТОВ, ця програма змінила паролі доступу користувачів корпоративної мережі підприємства. Унаслідок цього жоден із співробітників протягом трьох днів не мав можливості працювати з діловою інформацією, кореспонденцією, яка надходила, тощо. Збиток від дій П. становив 410 тис. гривень.

Кваліфікуйте дії П. Відповідь поясніть.

Задача 10.

Р. познайомився через Інтернет із співробітницею банку «Полісся-Брама» Ч. і спілкувався з нею за допомогою електронної пошти. Одного разу він під виглядом графічного файлу навмисно переслав їй комп’ютерний вірус. Цей файл не був перевірений Ч. на наявність вірусу антивірусною програмою, хоча це і входило до кола її обов’язків, через що вірус активізувався на її комп’ютері та вразив комп’ютери банку, що були підключені до локальної мережі. Внаслідок цього комп’ютерна мережа банку була блокована на тривалий час. Нанесена банку шкода оцінюється у 1,3 млн. гривень.

Кваліфікуйте дії Р. і Ч. Відповідь поясніть.

Задача 11.

Співробітники компанії «Пріус-хард» виявили, що інформація на їх веб-сервері повністю знищена. Компанія звернулася із заявою про вчинення злочину до поліції. У результаті проведення негласних слідчих (розшукових) дій, слідчому стало відомо, що це посягання було вчинене за попередньою змовою 14-річним У. та 18-річним Ю., які втрутилися у роботу комп’ютерної мережі за допомогою створеного ними комп’ютерного вірусу.

Кваліфікуйте дії У. та Ю. Відповідь поясніть.

Задача 12.

Л, працюючи начальником відділу інформаційної безпеки телефонної компанії, розробив комп’ютерну програму, яка дозволяла відшукувати в базі даних компанії запис, що відповідає конкретному телефонному номеру, та «обнуляти» в ньому відомості про тривалість здійснених із цього номера міжміських і міжнародних переговорів.

77

Після цього, вступивши в змову з А., який підшукував осіб, що потребували послуг міжміського та міжнародного зв’язку, Л. надавав послуги міжміського і міжнародного телефонного зв’язку за заниженими тарифами. Одержані гроші співучасники ділили між собою. Збиток, заподіяний телефонній компанії становив 280 тис. гривень.

Кваліфікуйте дії Л. та А. Відповідь поясніть.

Задача 13.

Інженер-програміст обласної філії ТОВ «Тандем-Інфо» Ф., за допомогою спеціальної комп’ютерної програми, здійснював передачу звітної документації до головного офісу цього ТОВ, розташованому у м. Києві. Дізнавшись про це, Х. вирішив здійснювати перехоплення цієї кореспонденції. Він розробив спеціальний технічний пристрій, який, будучи приєднаним до телефонного кабелю, що йде з офісу філії ТОВ «Тандем-Інфо», дозволяв прочитувати інформацію, яку передавав І. Діючи таким чином, Х. ознайомлювався з квартальними звітами філії ТОВ «Тандем-Інфо» і приватною кореспонденцією громадян.

Кваліфікуйте дії Х. Відповідь поясніть.

Задача 14.

Д. під виглядом нового співробітника потрапив до концерну «Екстро-Техно». Зайшовши у департамент бухгалтерського обліку, він проник до комп’ютера, звідки записав інформацію про файл-ключ для доступу до банківського терміналу. Потім Д. знищив цей файл, який був в одиничному екземплярі. Концерну було заподіяно шкоду на суму 200 тис. гривень.

Кваліфікуйте дії Д. Відповідь поясніть.

Задача 15.

Ч., перебуваючи в одному з відділень міської Державної фіскальної сллужби в кабінеті своєї дружини, при здійсненні нею процедури під’єднання до мережі Інтернет, дізнався про логін та пароль доступу до мережі Інтернет вказаного відділення міської ДФС. Після цього, протягом п’яти місяців, він незаконно використовуючи логін та пароль доступу до мережі Інтернет відділення міської ДФС, з власного комп’ютера неодноразово підключався до комп’ютерної мережі Інтернет. Крім незаконного отримання передплаченого трафіку, дії Р. призвели до блокування інформації відділення міської ДФС щодо звітності платників податків, яка надсилалася на

78

електронну поштову скриньку відділення. У висновку експерта зазначалося, що логін і пароль користувача жорстко пов’язані між собою, тобто за допомогою вищевказаного логіну користувач не може підключитися до Інтернету з використанням будь-яких інших паролів. Одночасна робота двох користувачів з однаковими логінами та паролями неможлива. Таким чином, при вході до Інтернету будь-якої сторонньої особи доступ власникові логіну блокується.

Кваліфікуйте дії Ч. Відповідь поясніть.

Задача 16.

Приватний підприємець Я., раніше засуджений за ст. 361 КК України, проник до комп’ютерної системи обласної митної служби та змінив облікову інформацію, що була заведена на нього.

Кваліфікуйте дії Я. Відповідь поясніть.

Задача 17.

Головний бухгалтер адвокатської фірми «Каюндов і партнери» Б., використовуючи своє службове становище, без дозволу дирекції кілька разів протягом року змінювала дані у папках з файлами щодо фінансових операцій з клієнтами, що зберігалися в офісі у вигляді комп’ютерної інформації на ЕОМ.

Кваліфікуйте дії Б. Відповідь поясніть.

Задача 18.

Оператор ЕОМ підприємства «Промінь-мікро» Щ. привів на роботу свого десятирічного сина та дозволив йому під час обідньої перерви погратися за комп’ютером, чим порушив встановлені на підприємстві правила експлуатації ЕОМ. Його син ненавмисно стер важливу інформацію. Внаслідок вжитих заходів поновити вказану інформацію не вдалося, чим підприємству було заподіяно значної шкоди.

Кваліфікуйте дії Щ. Відповідь поясніть.

Задача 19.

В. зі свого домашнього комп’ютера через мережу Інтернет отримав незаконний доступ до бази даних клієнтів одного з банків України. Ця база містила інформацію про паспортні дані клієнтів, пінкоди та номери їх дебетних і кредитних карток. В. скопіював цю базу та розмістив її для загального доступу на одному з популярних сайтів.

Кваліфікуйте дії В. Відповідь поясніть.

79