Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема 14. Преступления в сфере компьютерной информацииСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Теоретические вопросы для подготовки к практическому занятию 1. Общая характеристика преступлений в сфере компьютерной информации 2. Виды преступлений в сфере компьютерной информации.
Решение задач (письменно) Задача 1 Терешкин, увольняясь с предприятия, стер с диска сервера информационно-правовые базы данных, приобретенные предприятием. Квалифицируйте действия Терешкина. ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Задача 2 Ученик 10-го класса Маточкин при помощи специальной программы скопировал пароли и «логины» нескольких пользователей Интернета. Имея в своем распоряжении полученную таким образом информацию, он пользовался платными услугами сети Интернет до тех пор, пока не был разоблачен. Каким образом необходимо квалифицировать действия Маточкина? ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Задача 3 Программист компания «Промт» Потапкин разработал программу, которая, обнаружив на компьютере нелегально установленную продукцию компании, уничтожала ее. Имеются ли признаки состава преступления в действиях Потапкина? Обоснуйте ответ. ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Задача 4 Аликперов, не желая уплачивать налог в полном объеме, регулярно подключался к фискальной памяти контрольно-кассовых аппаратов своего магазина с помощью компьютера и изменял записанную информацию. Имеются ли признаки какого-либо состава преступления в действиях Аликперова? __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Выполните тестовые задания: 1. Объективная сторона (деяние) преступления, предусмотренного ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» характеризуется: а) уничтожением системы ЭВМ; б) неправомерным доступом; в) хищением машинных носителей информации; г) запуском вредоносных программ; д) правильного ответа нет.
2. Нужно ли наступление последствий для признания преступления, предусмотренного ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» оконченным: а) нужно, но не всегда; б) не нужно, это формальный состав преступления; в) обязательно; г) нужно наступление вреда здоровью человека; д) не нужно, достаточно угрозы их наступления.
3. Уголовная ответственность по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» наступает: а) с 14 лет; б) с 15 лет; в) с 16 лет; г) с 18 лет; д) с 21 года.
4. Квалифицирующими признаками преступления, предусмотренного ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» являются: а) совершения преступления группой лиц по предварительному сговору или организованной группой; б) лицом с использованием своего служебного положения; в) лицом, имеющим доступ к ЭВМ, системе ЭВМ их сети; г) использование средств Интернет; д) применение насилия.
5. Моментом окончания преступления, предусмотренного ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» будет: а) момент наступления тяжких последствий; б) момент причинения вреда здоровью, хотя бы одного человека; в) момент создания, использования, распространения вредоносных программ; г) момент внесения изменений в существующие программы с целью сделать их вредоносными; д) правильного ответа нет;
6. Субъективная сторона (вина) преступления, предусмотренного ч. 1 ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» характеризуется: а) только умышленной формой вины; б) умышленной и неосторожной формой вины; в) только неосторожной формой вины; г) двойной формой вины.
7. Часть 2 ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» предусматривает уголовную ответственность: а) за наступление тяжких последствий по неосторожности; б) за совершение преступления организованной группой; в) за совершение преступления группой лиц по предварительному сговору; г) за совершение преступления лицом с использованием своего положения; д) только за наступление смерти двум и более лицам по неосторожности.
8. Субъектом преступления, предусмотренного ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети является: а) физическое, вменяемое лицо, достигшее возраста уголовной ответственности; б) лицо, с использованием своего служебного положения; в) лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети; г) только должностное лицо; д) только государственный служащий.
9. Обязательным последствием преступления, предусмотренного ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» является: а) создание вредоносной программы для ЭВМ; б) уничтожение, блокирование или модификация охраняемой законом информации ЭВМ; в) причинение существенного вреда; г) наступление ущерба на сумму более 1 миллиона рублей; д) только уничтожение охраняемой законом информации.
|
||||
Последнее изменение этой страницы: 2021-09-26; просмотров: 467; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.167.85 (0.009 с.) |