Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Sem-Osob.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
381.44 Кб
Скачать

Тема 28. Преступления в сфере компьютерной информации Вопросы по теме:

1. Общая характеристика преступлений в сфере компьютерной информации.

2. Понятие и виды преступлений в сфере компьютерной информации.

3. Неправомерный доступ к компьютерной информации.

4. Создание, использование и распространение вредоносных программ для ЭВМ.

5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Задача 1.

Студенты Московского автомобильно-дорожного института Скопин и Жилинский знали о том, что в деканате находится институтский компьютер. Решив его использовать для оформления дипломных работ, Скопин и Жилинский проникли в деканат и начали работать на компьютере. Из-за крайне поверхностных знаний и навыков работы на компьютере произошли сбои в работе машины, что в дальнейшем привело к отключению модема — одного из элементов компьютерной системы.

Подлежат ли уголовной ответственности Скопин и Жилинский?

Задача 2.

Смыслов, разработав очередную программу, предусмотрел в ней такого рода защиту, при которой любая попытка несанкционированного ее ко땡ирования приведет к автоматическому блокированию важнейших файлов программ-оболочек компьютера. Предупреждение о последствиях несанкционированного копирования было указано на дискете.

Содержат ли действия Смыслова состав преступления в сфере компьютерной информации?

Задача 3.

Наладчик компьютерной техники в научно-производственном объединении «Восток» Блинов, прибывший на работу в нетрезвом виде, по небрежности вывел из строя сканер стоимостью 3555 рублей. В дополнение к этому он стер из памяти компьютера, переданного ему для ремонта, информацию о результатах научного эксперимента, над которым значительное время работал не только коллектив института, но и привлекались сотрудники других научных заведений.

Подлежит ли уголовной ответственности Блинов за преступление в сфере компьютерной информации?

Задача 4.

Выполняя работу по наладке компьютера в соответствии с указанием начальника отдела, Маркин скопировал для себя несколько отсутствующих у него программ и таким образом модифицировал команды загрузочного файла. В результате отдельные программы перестали запускаться. О том, что он снял копии с некоторых программ, Маркин по окончании работы поставил в известность своего начальника. Спустя некоторое время, ввиду жалоб пользователей ЭВМ, тот сам был вынужден устранить сбой в ее работе.

Образуют ли действия Маркина неправомерный доступ к компьютерной информации?

Задача 5.

Корреспондент газеты «Ночной патруль» Говорухин решил приобрести информацию о готовящейся комплексной операции по пресечению административных правонарушений в г. Мичуринске. Данная информация составляла служебную тайну. Узнав из своих источников о том, что проект плана операции лежит на дискете в кабинете начальника УВД, Говорухин предложил своему знакомому Кошелеву, работавшему в УВД, за вознаграждение достать ему эту дискету. Кошелев выполнил просьбу Говорухина и передал ему дискету.

Квалифицируйте действия Говорухина и Кошелева.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]