Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать неотразимый комплимент Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?

Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Как оценить действия Пшебельского? Правомерен ли довод адвоката?





2. Используя свой компьютер, Маликов «на спор» сумел подключиться к сети ЭВМ Росгидромета и для доказательства того, что это ему удалось, скопировал информацию о параметрах метеоусловий в центральных районах страны и изменил пароль для доступа к этой информации работников Росгидромета.

Имеется ли в действиях Маликова состав преступления?

3. Смыслов, разработав очередную программу, предусмотрел в ней такого рода защиту, при которой любая попытка несанкционированного ее копирования приведет к автоматическому блокированию важнейших файлов программ - оболочек компьютера. Предупреждение о последствиях несанкционированного копирования было указано на дискете.

Содержат ли действия Смыслова состав преступления в сфере компьютерной информации?

4. Выполняя работу по наладке компьютера в соответствии с указанием начальника отдела, Маркин скопировал для себя несколько отсутствующих у него программ и таким образом модифицировал команды загрузочного файла. В результате отдельные программы перестали запускаться. О том, что он снял копии с некоторых программ, Маркин по окончании работы поставил в известность своего начальника. Спустя некоторое время, ввиду жалоб пользователей ЭВМ, тот сам был вынужден устранить сбой в ее работе.

Образуют ли действия Маркина неправомерный доступ к компьютерной информации?

5.Группа хакеров в составе Малина, Нелюбова, Рукина и Содномова «добиралась» до информационных ресурсов интернет-магазинов, копировала документы о финансовых операциях, идентификационных данных расчетных и платежных карт, кодов сим-карт радиотелефонных сетей, после чего пускала эти конфиденциальные сведения в свободную продажу. Нередко секретную информацию предлагалось выкупить прежде всего ее же законным владельцам.






Date: 2015-09-25; view: 437; Нарушение авторских прав

mydocx.ru - 2015-2019 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию