Мегаобучалка Главная | О нас | Обратная связь


Дополнительные источники. 3. Букалерова Л



2015-12-15 555 Обсуждений (0)
Дополнительные источники. 3. Букалерова Л 0.00 из 5.00 0 оценок




3. Букалерова Л. А. Уголовно-правовая охрана официального инфор-мационного оборота : монография / Л. А. Букалерова; под ред. В. С. Комиссарова, Н. И. Пикуров. – М..: Юрлитинформ, 2006. – 355 с.

4. Вехов В. Б. Проблемы определения понятия компьютерной инфор-мации в свете унификации уголовных законодательств стран СНГ // Уголовное право. – 2004. – № 4. – С. 15–17.

5. Жиделев В. Некоторые аспекты квалификации преступлений в сфере компьютерной информации в Российском и зарубежном законодательстве // Человек: преступление и наказание. – 2012. – № 2. – C. 23–25.

6. Карпов В. Сравнительный анализ уголовного законодательства зарубежных стран в сфере компьютерных преступлений // Уголов-ное право. – 2002. – № 2.

7. Мазуров В. А. Компьютерные преступления: классификация и способы противодействия. – М.: «Логос», 2002.

8. Мицкевич А. Ф. Компьютерные преступления: недостатки право-вого закрепления в УК РФ и возможные пути совершенствования предупреждения средствами уголовного права. – Красноярск: РУМЦ ЮО, 2004.

9. Олейников Б. В. Киберобщество и киберпреступность. – Красноярск: РУМЦ ЮО, 2004. – 75 c.

10. Осипенко А. Юрисдикция государства при уголовном преследо-вании лиц, совершивших трансграничные сетевые компьютерные преступления // Уголовное право. – 2009. – № 6. – C. 113–118.

11. Попов А. Н. Неправомерный доступ к компьютерной информации: учебное пособие. – Красноярск: КГАУ, 2002.

12. Преступления в сфере компьютерной информации: квалификация и доказывание : учебное пособие / под ред. Ю. В. Гаврилина. – М.: ЮИ МВД РФ, 2003.

13. Ткаченко С. Н., Борчева Е. А., Кудрина Н. К. Информационное общество и компьютерные преступления в России. – М., 2003.

14. Челноков В. Уголовно-правовая оценка несанкционированного использования вычислительных ресурсов // Уголовное право. – 2010. – № 4. – C. 69–72.

Вопросы и задания для самопроверки

1. В словаре по уголовному праву запишите основные положения, характеризующие следующие термины:

1.1. Компьютерная безопасность — это …

1.2. Компьютерная информация — это …

1.3. Компьютер — это …

1.4. Вредоносная программа — это …

1.5. Компьютерный вирус — это …

 

2. Каковы особенности орудия и средства преступления при квалифи-кации посягательств на безопасность компьютерной информации?

3. Назовите способы неправомерного доступа к компьютерной информации.

4. Назовите момент окончания неправомерного доступа к компьютер-ной информации.

5. Что является предметом преступления, предусмотренного ст. 273 УК РФ?

6. В зависимости от законодательной конструкции состава преступ-ления, к какому виду относится состав преступления, предусмотрен-ного ст. 274 УК РФ?

7. Какую форму вины предусматривает законодатель при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети?

Тестовые задания для самоподготовки
по теме 30 «Преступления против компьютерной информации»

 

Задание № 1
Вставьте пропущенные слова в следующее определение: "Компьютерная информация — это информация, представленная в специальном (машинном) виде, ________________ и _____________ для её __________________ обработки, хранения и передачи, находящаяся на ________________ носителе".
Задание № 2
Выберите понятие информации, соответствующее определению Федерального закона «Об информации, информационных технологиях и защите информации» 2006 г.
Выберите один из 4 вариантов ответа:
1) это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
2) это совокупность данных о лицах, предметах, фактах, событиях, явлениях и процессах;
3) это сведения (сообщения, данные) независимо от формы их представления;
4) это информация, представленная в специальном (машинном) виде, предназначенная и пригодная для её автоматизированной обработки, хранения и передачи, находящаяся на материальном носителе.
Задание № 3
Вставьте пропущенные слова в следующее определение: "Преступлением в сфере компьютерной информации –– это предусмотренное уголовным законом общественно опасное деяние, направленное против установленного государством или её ______________ порядка __________ (приобретения), использования и уничтожения ______________ информации, если оно причинило или представляло реальную угрозу причинения ущерба законному владельцу информации или ________________ системы".
Задание №4
Укажите, сколько видов преступлений против компьютерной информации предусмотрено в УК РФ.
Выберите один из 4 вариантов ответа:
1) шесть;
2) три;
3) четыре;
4) пять.
Задание № 5
В качестве какого признака состава преступления выступает компьютерная информация в ст. 272 УК РФ "Неправомерный доступ к компьютерной информации"?
Выберите один из 4 вариантов ответа:
1) она является средством совершения преступления;
2) она является объектом преступления;
3) она является орудием преступления;
4) она является предметом преступления.
Задание № 6
Является ли государственная тайна обязательным признаком состава неправомерного доступа к компьютерной информации?
Выберите один из 3 вариантов ответа:
1) нет;
2) да, если это предусмотрено в ст. 272 УК РФ;
3) да.
Задание № 7
Укажите виды последствий, предусмотренных ст. 272 УК РФ "Неправомерный доступ к компьютерной информации".
Выберите несколько из 7 вариантов ответа:
1) неправомерный доступ к информации;
2) уничтожение информации;
3) модификация информации;
4) копирование информации;
5) создание вредоносной программы;
6) блокирование информации;
7) нарушение работы ЭВМ.

 

Задание № 8
Укажите вид состава преступления, предусмотренного ст. 272 УК РФ "Неправомерный доступ к компьютерной информации".
Выберите один из 4 вариантов ответа:
1) усечённый;
2) формальный;
3) материальный;
4) формально-материальный.
Задание № 9
Укажите вид состава преступления, предусмотренного ст. 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ".
Выберите один из 4 вариантов ответа:
1) формальный;
2) усечённый;
3) формально-материальный;
4) материальный;
Задание № 10
Укажите объекты, которые могут выступать в качестве предмета преступления в соответствии со ст. 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ".
Выберите несколько из 5 вариантов ответа:
1) машинные носители с вредоносными компьютерными программами;
2) программы для ЭВМ;
3) ЭВМ;
4) вредоносные компьютерные программы;
5) компьютерная информация.

Ключ к тестовым заданиям:

#1 (3 б.) Ответ #1 = пригодная Ответ #2 = автоматизированной Ответ #3 = предназначенная Ответ #4 = материальном
#2 (1 б.)
#3 (3 б.) Ответ #1 = собственником Ответ #2 = компьютерной Ответ #3 = создания Ответ #4 = автоматизированной
#4 (1 б.)
#5 (1 б.)
#6 (1 б.)
#7 (2 б.) 2, 3, 4, 6, 7
#8 (1 б.)
#9 (1 б.)
#10 (2 б.) 1, 4

 



2015-12-15 555 Обсуждений (0)
Дополнительные источники. 3. Букалерова Л 0.00 из 5.00 0 оценок









Обсуждение в статье: Дополнительные источники. 3. Букалерова Л

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (555)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)