Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Рассл прест в комп сфере Родионов.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
353.79 Кб
Скачать

§ 7.Ответы на вопросы для самоконтроля

Ответ на вопрос 1.: Записанный на бумаге текст программы для ЭВМ является документированной информацией (документом)

Ответ на вопрос 2: Электрический будильник не является ЭВМ, так как не осуществляет последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод - вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.

Ответ на вопрос 3.: Запоминание текста на экране ЭВМ и дальнейшее его воспроизведение на бумаге при совпадении важнейших признаков и содержания информации может расцениваться как копирование компьютерной информации.

Ответ на вопрос 4.: Да является. Ответственность наступает за неправомерный доступ к компьютерной информации при осуществлении копирования этих продуктов.

Ответ на вопрос 5.: Ответ на этот вопрос зависит от правил эксплуатации информационных систем, установленных в организации. Если этими правилами запрещено хранение личной информации в системе, доступ к ней руководителя является правомерным.

Ответ на вопрос 6. Да, является, поскольку она приводит к несанкционированному собственником копированию игровой программы.

Ответ на вопрос 7. Как совокупность преступлений, предусмотренных ст. ст. 158 и 272 УК РФ, поскольку кража, не являясь обязательным признаком неправомерного доступа к компьютерной информации, является способом совершения этого преступления.

Ответ на вопрос 8. Как вызвавшая несколько вредных последствий совокупность преступлений, предусмотренных ст. ст. 137 (нарушение неприкосновенности частной жизни путем незаконного собирания и распространения сведений о частной жизни лица), 183 (незаконное получение и разглашение сведений, составляющих коммерческую тайну телефонного узла), 272 (неправомерный доступ к компьютерной информации телефонного узла),

Ответ на вопрос 9. Специализированная конфигурация данных, оборудования и программ для работы в сетях ЭВМ, копии чужих похищенных файлов.

1 См.: ст. 1.1. Федерального Закона (далее - "ФЗ") от 20 февраля 1995 года № 24 - ФЗ "Об информации, информатизации и защите информации".

2 См.: ст. 1.1. ФЗ от 4 июля 1996 года № 85 - ФЗ "Об участии в международном информационном обмене".

3 А. Аганбегян Информационная экономика СomputerWeekly, N2, 1998, с. 1, 3

4 Как отмечал Г.Р. Громов в 1993 году, "Весь отрезок времени, в течение которого люди начали регистрировать информационные образы, а затем и обрабатывать их, не составляет и 1% от возраста человеческой цивилизации". Г.Р. Громов Очерки информационной технологии. М., 1993, с.9.

5 O. Afonina Российский рынок программного обеспечения СomputerWeekly, N 2, 1998, с. 37, 38,45.

6 Бил Гейтс. Дорога в будущее. Пер. с англ. М.: 1996, с.271.

7 Рост компьютерной преступности в США СomputerWeekly, 11_98 с. 21.

8 В России осужден первый хакер. СomputerWeekly, N 3, 1998, с. 5.

9 Авторский коллектив выражает глубокую признательность доктору юридических наук, профессору, Заслуженному деятелю науки России Льву Давыдовичу Гаухману за его ценные замечания, касающиеся вопросов уголовно-правовой характеристики рассматриваемых преступлений.

10 Информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы. См.: ФЗ от 20 февраля 1995 года № 24 - ФЗ "Об информации, информатизации и защите информации", ФЗ от 4 июля 1996 года № 85 - ФЗ "Об участии в международном информационном обмене".

11 См.: ФЗ от 20 февраля 1995 года № 24 - ФЗ "Об информации, информатизации и защите информации", ФЗ от 4 июля 1996 года № 85 - ФЗ "Об участии в международном информационном обмене".

12 «Сети электросвязи - технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факсимильную, передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вещания» (ст. 2 ФЗ от 16 февраля 1995 года № 15-ФЗ "О Связи").

13 См.: Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных", Закон РФ от 9 июля 1993 г. № 5351-I "Об авторском праве и смежных правах" (с изменениями от 19 июля 1995 г.).

14 См.: Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных", Закон РФ от 9 июля 1993 г. № 5351 - I "Об авторском праве и смежных правах" (с изменениями от 19 июля 1995 г.).

15 См.: Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных", Закон РФ от 9 июля 1993 г. № 5351-I "Об авторском праве и смежных правах" (с изменениями от 19 июля 1995 г.).

16 См. там же.

17 Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус проблемы и прогноз: Пер. с англ. М., 1994 с.30-31

18 Цит. соч. с. 80

19 Ярочкин В.И. Безопасность информационных систем М. 1996, с.125.

20 Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных".

21 См главу 5 ФЗ от 20 февраля 1995 года № 24 - ФЗ "Об информации, информатизации и защите информации"

22 При этом необходимо учитывать, что в большинстве компьютеров используют специальные «заставки – хранители» экрана, которые могут быть защище­ны паролем. В протоколе также должен быть зафиксирован вид этого хранителя.

23 Некоторые программные сервисные средства, например NORTON COMMANDER, обеспечивающие вызов и исполнение программы, имеют возможность просмотра наименований всех ранее вызывавшихся программ;