Мегаобучалка Главная | О нас | Обратная связь


Тема 13. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ



2015-11-27 2171 Обсуждений (0)
Тема 13. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 5.00 из 5.00 3 оценки




Контрольные вопросы к теме

1. Понятие, виды и система преступлений в сфере ком­пьютерной информации.

2. Уголовная ответственность за неправомерный доступ к компьютерной информации.

3. Уголовно-правовые основания ответственности за создание, использование и распространение вредоносных программ для ЭВМ.

Задачи

Задача 1.На сборочном конвейере одного из автомобильных за­водов России программист Дучин "в шутку" ввел в компью­терную программу паузу при передаче на конвейер опре­деленного числа деталей. При срабатывании логической бомбы ЭВМ зависала и конвейер останавливался. "Шутка", пока ее не выявили, обходилась в 200 невыпущенных авто­мобилей в смену.

 

Задача 2.Программист Пылаев "из интереса" создал новый ком­пьютерный вирус и записал его на дискету с легальной про­граммой, которую передал своему знакомому Мостову. Ре­зультатом действий вируса явилось то, что компьютер Мостова перестал работать в операционной среде Windows. После тестирования ЭВМ антивирусным пакетом вирус был унич­тожен.

Варианты: а) Пылаев, проверив действие вируса на своем компьютере, уничтожил его; б) Мостов, догадавшись, что вирус был на дискете Пылаева, передал ее Горбову, с которым имел неприязненные отношения, в пользование, чтобы нарушить работу его ЭВМ.

 

Задача 3.Программисты 000 "Беркут" Яшин и Банных поспо­рили, кто из них является лучшим программистом фирмы.

Для разрешения спора они решили создать по компьютер­ному вирусу, записать его на ЭВМ противника посредством электронной сети и уничтожить вирус противника. В ре­зультате этой "дуэли" компьютерная сеть фирмы оказа­лась заражена одним из вирусов, и руководству "Беркута" пришлось оплатить работу сотрудников специализирован­ной компании по уничтожению вируса и устранению пос­ледствий заражения.

 

Задача 4.Челюскин, обнаружив, что во время работы в глобаль­ной сети к нему подключился хакер (компьютерный взлом­щик), записал на ЭВМ последнего компьютерную програм­му и активировал ее. Эта программа, разработанная Челюскиным специально для борьбы с компьютерными взлом­щиками, будучи активированной, не позволила ЭВМ хаке­ра связываться с глобальной сетью.

 

Задача 5.Оператор ПЭВМ адресного бюро Баранова в наруше­ние правил эксплуатации, не выполнив действий по выходу из программы, выключила компьютер-сервер, что привело к остановке производственного процесса в сети ЭВМ на 2 часа.

Вариант: действия Барановой привели к уничтоже­нию части данных о гражданах, которые вводились в ЭВМ, но еще не были сохранены.

 

Задача 6.Орешкин, программист областного статистического уп­равления, по невнимательности переформатировал жест­кий диск ЭВМ, содержащий ценную информацию и легаль­ное программное обеспечение (Windows 2000 и др.). Информацию и программы вос­становить не удалось.

 

Задача 7.Системный администратор Шарапова в нарушение Должностной инструкции уничтожила файловые архивы на дискетах, которые содержали информацию о котировках на валютном рынке и рынке векселей и государственных цен­ных бумаг.

Задача 8.Дынина, сотрудник расчетно-кассового отдела банка, при­вела на работу своего малолетнего сына, который, балуясь, выключил компьютер-сервер, что привело к остановке рабо­ты РКО на два часа, в течение которых банк не мог произво­дить операции по счетам клиентов, поэтому на один день было задержано исполнение всех платежных поручений.

 

Задача 9. Курочкин, подобрав пароль, вошел через глобальную сеть в защищенный раздел сервера Президента Российской Федерации и скопировал интересующую его информацию. Указанные данные относились к государственной тайне.

 

Задача 10.Терешкин, увольняясь с предприятия, стер с диска сервера информационно-правовые базы, приобретенные предприятием, и программу, содержащую все данные бух­галтерского учета предприятия.

Вариант: Терешкин скопировал все бухгалтерские Данные, рассчитывая продать эту информацию конкурирую­щей фирме.

Нормативные акты

Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" // Собрание законодательства РФ. - 2006. - N 31 (часть I). - Ст. 3451.

Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895).

Постановление Пленума Верховного Суда РФ от 27 декабря 2007 г. N 51 "О судебной практике по делам о мошенничестве, присвоении и растрате" // Российская газета. - 2008. - 12 января.

Определение СК по уголовным делам Верховного Суда РФ от 16 ноября 2006 г. N 46-Д06-54 "Уголовное дело по обвинению в причинении имущественного ущерба путем обмана при отсутствии признаков хищения в случае, когда обвиняемый, не оплачивая услуги собственнику, пользовался информацией в компьютерной сети, прекращено за отсутствием состава преступления" (извлечение) // Бюллетень Верховного Суда РФ. - 2007. - N 4.

 

Литература

Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М. 1991.

Мамонов К.Л. Компьютерные преступления: некоторые проблемы криминализации // Вестник СпбГУ. 1994. Вып. 1.

Черных А.В. Компьютерные вирусы: проблемы ответственности // Советское государство и право. 1991. № 11.



2015-11-27 2171 Обсуждений (0)
Тема 13. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 5.00 из 5.00 3 оценки









Обсуждение в статье: Тема 13. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (2171)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)