Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Как оценить действия Пшебельского? Правомерен ли довод адвоката?
2. Используя свой компьютер, Маликов «на спор» сумел подключиться к сети ЭВМ Росгидромета и для доказательства того, что это ему удалось, скопировал информацию о параметрах метеоусловий в центральных районах страны и изменил пароль для доступа к этой информации работников Росгидромета. Имеется ли в действиях Маликова состав преступления? 3. Смыслов, разработав очередную программу, предусмотрел в ней такого рода защиту, при которой любая попытка несанкционированного ее копирования приведет к автоматическому блокированию важнейших файлов программ - оболочек компьютера. Предупреждение о последствиях несанкционированного копирования было указано на дискете. Содержат ли действия Смыслова состав преступления в сфере компьютерной информации? 4. Выполняя работу по наладке компьютера в соответствии с указанием начальника отдела, Маркин скопировал для себя несколько отсутствующих у него программ и таким образом модифицировал команды загрузочного файла. В результате отдельные программы перестали запускаться. О том, что он снял копии с некоторых программ, Маркин по окончании работы поставил в известность своего начальника. Спустя некоторое время, ввиду жалоб пользователей ЭВМ, тот сам был вынужден устранить сбой в ее работе. Образуют ли действия Маркина неправомерный доступ к компьютерной информации? 5.Группа хакеров в составе Малина, Нелюбова, Рукина и Содномова «добиралась» до информационных ресурсов интернет-магазинов, копировала документы о финансовых операциях, идентификационных данных расчетных и платежных карт, кодов сим-карт радиотелефонных сетей, после чего пускала эти конфиденциальные сведения в свободную продажу. Нередко секретную информацию предлагалось выкупить прежде всего ее же законным владельцам. Date: 2015-09-25; view: 1581; Нарушение авторских прав |