Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема 32. Преступления в сфере компьютерной информацииСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Вопросы темы 1. Понятие и виды преступлений в сфере компьютерной информации. 2. Неправомерный доступ к компьютерной информации. 3. Создание, использование и распространение вредоносных программ для ЭВМ. 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Проверочные тесты Какие преступления относятся к преступлениям в сфере компьютерной информации? а) неправомерный доступ к компьютерной информации; б) изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов; в) нарушение получения и разглашения сведений, составляющих коммерческую или банковскую тайну. 2. Субъектом преступлений в сфере компьютерной информации является: а) физическое вменяемое лицо, достигшее 16-летнего возраста; б) юридические и физические лица, не имеющие разрешения для работы с информацией определенной категории; в) физическое вменяемое лицо, достигшее 18-летнего возраста. 3. Объектом состава преступления, предусмотренного ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации"), являются: а) отношения в сфере обеспечения компьютерной безопасности; б) отношения в сфере обеспечения безопасности работы с ЭВМ; в) отношения в сфере охраны компьютерной информации; г) отношения в сфере охраны компьютерных программ. 4. Преступление, предусмотренное ст. 272 УК РФ, считается оконченным: а) с момента неправомерного доступа к охраняемой законом компьютерной информации; б) только при наступлении определенных в законе общественно опасных последствий; в) только при наступлении тяжких последствий; г) с момента создания угрозы наступления определенных общественно опасных последствий. Задача 1 В целях уклонения от уплаты налогов владелец магазина Карпов приобрел у программиста Петрова специальную программу и техническое устройство для внесения изменений в фискальную память контрольно-кассовых машин, позволявших оставлять до 60% кассовых операций без учета со стороны налоговых органов. Использование указанных средств позволило Карпову сэкономить в течение года 160 тыс. рублей. Квалифицируйте действия указанных лиц.
Задача 2 Уволенный из военного института Боков сконструировал прибор – сканер, с помощью которого перехватывал идентификационные коды мобильных телефонов легальных пользователей и, вводя их в память своего устройства, осуществлял звонки, счета на оплату которых приходили законным абонентам. Общая сумма в счетах пользователям сотовых телефонов составила 85 тыс. 320 рублей. В ходе предварительного расследования было установлено, что идентификационный код, перехватываемый боковым в виде радиосигнала и воспринимаемый ЭВМ, находящейся в компании сотовой связи, является компьютерной информацией. Решите вопрос об ответственности Бокова. Задача 3 Шевцов и Трусов, продолжительное время работая на одном предприятии - ООО "Виктория", вступили в сговор, направленный на хищение ликероводочной продукции. Они обговорили условия, по которым Шевцов создает на фирме условия для получения продукции без предоплаты, а Трусов обеспечивает вывоз и сбыт. Будучи главным специалистом службы сбыта и маркетинга и зная порядок ввода информации в локальную сеть ЭВМ для последующего получения продукции предприятия с отсрочкой платежа, Шевцов с помощью компьютера проник в локально-вычислительную сеть ЭВМ ООО "Виктория", где, уничтожив в списке клиентов фирмы запись "300" - номер договора с ЗАО "Лотос", ввел в указанный реестр заведомо ложную информацию о фирме "Победа", что послужило основанием для отгрузки последней ликероводочной продукции на сумму 300 тыс. рублей. Трусов подыскал для исполнения роли экспедитора своего знакомого Котова, а для сбыта похищенного - Стасова, о чем уведомил Шевцова, который на имеющемся у него типовом бланке оформил доверенность от фирмы "Победа" на получение 200 ящиков ликероводочной продукции на имя экспедитора Котова и поставил на нее оттиск печати фирмы "Победа". Шевцов ввел информацию о фирме "Победа" в локально-вычислительную сеть фирмы "Виктория". На следующий день Котов, используя доверенность фирмы "Победа", вывез со склада ООО "Виктория" 4 тыс. бутылок водки "Столичная" на суммы 300 тыс. рублей. Трусов реализовал водку за наличный расчет Стасову, полученные деньги поделил со Швецовым. Дайте юридическую оценку действиям указанных лиц. Задача 4 Инженер-программист телефонного завода Лебедев, желая подключиться к сети Интернет за казенный счет, скопировал у своего знакомого Н. программу типа "троянский конь", имитирующую нормальную работу ЭВМ и одновременно негласно для пользователя предоставляющую полный доступ к компьютеру. Эту программу Лебедев направил в виде текстового документа на электронный адрес Н-ского РУФПС. Эта программа позволила Лебедеву зайти на жесткий диск компьютера РУФПС и скопировать два закодированных файла с паролями доступа к "Всемирной паутине". Имевшиеся на компьютере Лебедева файлы доступа были заменены им на скопированные с ЭВМ РУФПС. Используя специальную компьютерную программу, Лебедев раскодировал пароль подключения к сети Интернет Н-ского РУФПС с целью его дальнейшего использования, то есть подключения к сети Интернет за счет РУФПС. Лебедев, достоверно зная имя и пароль РУФПС, в течение полугода систематически подключался к сети Интернет за счет РУФПС, чем причинил данной организации материальный ущерб на сумму 18 тыс.300 руб. Дайте юридическую оценку действиям Лебедева. Тема 33. Преступления против основ конституционного строя и безопасности государства Вопросы темы 1. Понятие и виды преступлений против основ конституционного строя и безопасности государства. 2. Преступления, посягающие на внешнюю безопасность Российской Федерации. 3. Преступления, посягающие на экономическую безопасность и обороноспособность. 4. Преступления, посягающие на конституционный запрет разжигания расовой, национальной и религиозной вражды. Проверочные тесты 5. Выберите из приведенных ниже деяний те, которые составляют объективную сторону государственной измены: а) шпионаж, совершенный иностранным гражданином; б) шпионаж, совершенный лицом без гражданства; в) выдача государственной тайны; г) террористический акт; д) диверсия. 6. Диверсия (ст. 281 УК РФ) считается оконченным преступлением с момента: а) причинения существенного вреда правоохраняемым интересам; б) наступления общественно опасных последствий; в) совершения взрыва, поджога или иных действий, направленных на причинение указанных в законе общественно опасных последствий; г) причинения вреда здоровью хотя бы одного человека либо значительного материального ущерба; д) возникновения угрозы совершения взрыва, поджога или иных действий, создающих опасность наступления общественно опасных последствий Что понимается под посягательством на жизнь государственного или общественного деятеля (ст. 277 УК РФ)? а) убийство государственного или общественного деятеля; б) убийство или покушение на убийство государственного или общественного деятеля; в) только покушение на убийство государственного или общественного деятеля; г) убийство или покушение на убийство, а также нанесение тяжкого вреда здоровью государственного или общественного деятеля; д) убийство или покушение на убийство, а также нанесение тяжкого вреда здоровью, повлекшего по неосторожности смерть государственного или общественного деятеля. Чем отличается посягательство на жизнь государственного или общественного деятеля (ст. 277 УК РФ) от убийства лица или его близких в связи с осуществлением данным лицом служебной деятельности или выполнением общественного долга (п. ”б” ч. 2 ст. 105 УК РФ)? а) направленностью умысла; б) формой вины; в) объектом; г) объективной стороной состава преступления; д) тяжестью причиненного вреда; е) способом совершения преступления.
|
||||
Последнее изменение этой страницы: 2016-06-26; просмотров: 621; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.231.182 (0.006 с.) |