Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Задание № 2. Уголовно-правовая характеристика преступлений, предусмотренных в ст





Уголовно-правовая характеристика преступлений, предусмотренных в ст. ст. 272-274 УК РФ.


Литература:

Вехов В.Б. Уголовная ответственность за сетевые вирусные атаки // Защита информации. Инсайд, 2005. № 3.

Неправомерный доступ к компьютерной информации, находящейся в глобальных компьютерных сетях // Информ. бюллетень СК при МВД России, 2004. № 1.

Литвинов Д.В., Скрыль С.В. Исследование механизмов противодействия компьютерным преступлениям.- Воронеж, Воронежский ЮИ МВД России, 2009.

Вариант № 10

Задание № 1.

При установке нелицензионного программного продукта «1С: Бухгалтерия» Зыкин Д.В., с целью нейтрализации средств защиты программного продукта, использовал вредоносную компьютерную программу – эмулятор ключа, которая приводит к несанкционированному блокированию информации, передаваемой аппаратным ключом защиты, и модификации программного продукта «1С: Предприятие 7.7 для SQL Комплексная поставка» в части изменения средств индивидуальной защиты.

По данному факту возбуждено уголовное дело.

1.Какие виды экспертиз необходимо назначить в указанной ситуации.

2. Определите, какие объекты необходимо предоставить на экспертизу.

Задание №2.

Раскройте содержание следующих понятий, применяемых в главе 28 УК РФ:

неправомерный доступ к охраняемой законом компьютерной информации;

уничтожение, блокирование, модификация, копирование компьютерной информации;

создание, распространение, использование компьютерных программ заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Литература:

Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174-ФЗ (с последующими изменениями и дополнениями)// Собрание законодательства РФ. 2001. № 52 (ч. 1). Ст. 4921.

Практикум по дисциплине «Расследование преступлений в сфере компьютерной информации» для специальности 030501.65 Юриспруденция / авт.-сост. П. В. Худяков. – М.: ЦОКР МВД России, 2009.

Процессуальное оформление документов в досудебных стадиях: практикум для специальности 030501.65 Юриспруденция / авт.-сост. Л. А. Василенко. – 2-е изд., перераб. – Челябинск: ГОУ ВПО ЧЮИ МВД России, 2008.


Date: 2015-08-24; view: 409; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию