Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Задание № 2. Уголовно-правовая характеристика преступлений, предусмотренных в ст ⇐ ПредыдущаяСтр 6 из 6 Уголовно-правовая характеристика преступлений, предусмотренных в ст. ст. 272-274 УК РФ. Литература: Вехов В.Б. Уголовная ответственность за сетевые вирусные атаки // Защита информации. Инсайд, 2005. № 3. Неправомерный доступ к компьютерной информации, находящейся в глобальных компьютерных сетях // Информ. бюллетень СК при МВД России, 2004. № 1. Литвинов Д.В., Скрыль С.В. Исследование механизмов противодействия компьютерным преступлениям.- Воронеж, Воронежский ЮИ МВД России, 2009. Вариант № 10 Задание № 1. При установке нелицензионного программного продукта «1С: Бухгалтерия» Зыкин Д.В., с целью нейтрализации средств защиты программного продукта, использовал вредоносную компьютерную программу – эмулятор ключа, которая приводит к несанкционированному блокированию информации, передаваемой аппаратным ключом защиты, и модификации программного продукта «1С: Предприятие 7.7 для SQL Комплексная поставка» в части изменения средств индивидуальной защиты. По данному факту возбуждено уголовное дело. 1.Какие виды экспертиз необходимо назначить в указанной ситуации. 2. Определите, какие объекты необходимо предоставить на экспертизу. Задание №2. Раскройте содержание следующих понятий, применяемых в главе 28 УК РФ: неправомерный доступ к охраняемой законом компьютерной информации; уничтожение, блокирование, модификация, копирование компьютерной информации; создание, распространение, использование компьютерных программ заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Литература: Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174-ФЗ (с последующими изменениями и дополнениями)// Собрание законодательства РФ. 2001. № 52 (ч. 1). Ст. 4921. Практикум по дисциплине «Расследование преступлений в сфере компьютерной информации» для специальности 030501.65 Юриспруденция / авт.-сост. П. В. Худяков. – М.: ЦОКР МВД России, 2009. Процессуальное оформление документов в досудебных стадиях: практикум для специальности 030501.65 Юриспруденция / авт.-сост. Л. А. Василенко. – 2-е изд., перераб. – Челябинск: ГОУ ВПО ЧЮИ МВД России, 2008.
|