Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема 14. Преступления в сфере компьютерной информацииСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Теоретические вопросы для подготовки к практическому занятию 1. Общая характеристика преступлений в сфере компьютерной информации 2. Виды преступлений в сфере компьютерной информации.
Решение задач (письменно) Задача 1 Терешкин, увольняясь с предприятия, стер с диска сервера информационно-правовые базы данных, приобретенные предприятием. Квалифицируйте действия Терешкина. ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Задача 2 Ученик 10-го класса Маточкин при помощи специальной программы скопировал пароли и «логины» нескольких пользователей Интернета. Имея в своем распоряжении полученную таким образом информацию, он пользовался платными услугами сети Интернет до тех пор, пока не был разоблачен. Каким образом необходимо квалифицировать действия Маточкина? ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Задача 3 Программист компания «Промт» Потапкин разработал программу, которая, обнаружив на компьютере нелегально установленную продукцию компании, уничтожала ее. Имеются ли признаки состава преступления в действиях Потапкина? Обоснуйте ответ. ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Задача 4 Аликперов, не желая уплачивать налог в полном объеме, регулярно подключался к фискальной памяти контрольно-кассовых аппаратов своего магазина с помощью компьютера и изменял записанную информацию. Имеются ли признаки какого-либо состава преступления в действиях Аликперова? __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Выполните тестовые задания: 1. Объективная сторона (деяние) преступления, предусмотренного ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» характеризуется: а) уничтожением системы ЭВМ; б) неправомерным доступом; в) хищением машинных носителей информации; г) запуском вредоносных программ; д) правильного ответа нет.
2. Нужно ли наступление последствий для признания преступления, предусмотренного ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» оконченным: а) нужно, но не всегда; б) не нужно, это формальный состав преступления; в) обязательно; г) нужно наступление вреда здоровью человека; д) не нужно, достаточно угрозы их наступления.
3. Уголовная ответственность по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» наступает: а) с 14 лет; б) с 15 лет; в) с 16 лет; г) с 18 лет; д) с 21 года.
4. Квалифицирующими признаками преступления, предусмотренного ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» являются: а) совершения преступления группой лиц по предварительному сговору или организованной группой; б) лицом с использованием своего служебного положения; в) лицом, имеющим доступ к ЭВМ, системе ЭВМ их сети; г) использование средств Интернет; д) применение насилия.
5. Моментом окончания преступления, предусмотренного ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» будет: а) момент наступления тяжких последствий; б) момент причинения вреда здоровью, хотя бы одного человека; в) момент создания, использования, распространения вредоносных программ; г) момент внесения изменений в существующие программы с целью сделать их вредоносными; д) правильного ответа нет;
6. Субъективная сторона (вина) преступления, предусмотренного ч. 1 ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» характеризуется: а) только умышленной формой вины; б) умышленной и неосторожной формой вины; в) только неосторожной формой вины; г) двойной формой вины.
7. Часть 2 ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» предусматривает уголовную ответственность: а) за наступление тяжких последствий по неосторожности; б) за совершение преступления организованной группой; в) за совершение преступления группой лиц по предварительному сговору; г) за совершение преступления лицом с использованием своего положения; д) только за наступление смерти двум и более лицам по неосторожности.
8. Субъектом преступления, предусмотренного ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети является: а) физическое, вменяемое лицо, достигшее возраста уголовной ответственности; б) лицо, с использованием своего служебного положения; в) лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети; г) только должностное лицо; д) только государственный служащий.
9. Обязательным последствием преступления, предусмотренного ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» является: а) создание вредоносной программы для ЭВМ; б) уничтожение, блокирование или модификация охраняемой законом информации ЭВМ; в) причинение существенного вреда; г) наступление ущерба на сумму более 1 миллиона рублей; д) только уничтожение охраняемой законом информации.
|
||
|
Последнее изменение этой страницы: 2021-09-26; просмотров: 529; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.174 (0.008 с.) |