Учебно-методический комплекс ростов-на-Дону 2010


Темы (варианты) контрольных работ



бет12/17
Дата01.04.2016
өлшемі1.7 Mb.
#65456
түріУчебно-методический комплекс
1   ...   9   10   11   12   13   14   15   16   17

5.3 Темы (варианты) контрольных работ


1 вариант. Вопрос. Понятие преступлений и правонарушений в сфере высоких технологий.

Задача. Служащий банка «Южный» Игрунков приобрел на рынке компакт–диск с компьютерной игрой «Звездные войны II». На следующий день Игрунков установил игру на своем рабочем компьютере, связанном по сети с другими компьютерами банка. В результате распространения вируса, записанного на компакт–диске, компьютерная система банка была выведена из строя и не могла нормально функционировать более суток, из–за чего банк понес существенные убытки.

Как квсишфицироватъ действия Игрункова?

2 вариант. Вопрос. Причины и условия, место преступлений в сфере экономики и высоких технологий в общей доли преступности.

Задача. Студент Технического университета Артемов, Преодолев ради любопытства систему защиты коммерческого эротического вебсайта, распространил информацию о способе взлома системы защиты этого сайта в компьютерной сети. Там же он поместил информацию о зарегистрированных пользователях упомянутого сайта, включая сведения о номерах их кредитных карт. В последующие несколько часов сайт подвергся массированным атакам сетевых хулиганов со всего мира, в результате чего прекратил функционирование на несколько дней. Кроме того, нелегальным использованием кредитных карт был причинен ущерб их законным владельцам.

Дайте юридическую оценку действиям Артемова.

3 вариант. Вопрос. Классификация преступлений в сфере экономики и высоких технологий по кодификатору международной уголовной полиции генерального секретариата Интерпола.

Задача. Работник коммерческой организации «Окна» Воронин, не имеющий достаточного опыта работы на компьютере, случайно удалил из памяти главного компьютера организации информацию о ее новых разработках, из–за чего эта организация понесла значительные убытки. По заявлению директора в отношении Воронина было возбуждено уголовное дело по признакам ч. 2 ст. 274 УК. Однако Воронин заявил следователю, что никаких правил работы на компьютере руководство организации не утверждало, и потому он не должен подлежать уголовной ответственности.

Верны ли доводы Воронина?

4 вариант. Вопрос. Основные направления профилактики преступлений в сфере экономики и высоких технологий.

Задача. Компьютерный энтузиаст Доменов, придерживаясь определенных политических взглядов, в разгар предвыборной кампании проник в один из «серверов имен» глобальной сети интернет и подменил сетевой адрес вебсайта партии «Яблоко» на адрес вебсайта КПРФ, из–за чего все пользователи сети, запрашивающие новости партии «Яблоко», попадали на агитационную страницу КПРФ.

Как квалифицировать действия Доменова?

6 КУРСОВЫЕ РАБОТЫ (УЧЕБНЫЕ ПРОЕКТЫ)





  1. Ввод или хранение в памяти ЭВМ запрещенных законом данных.

  2. Взятка за содействие незаконному перехвату или записи телекоммуникационных сообщений.

  3. Дополнение, уничтожение, модификация информации или компьютерных программ в корыстных целях извлечения незаконной прибыли.

  1. Зарубежный опыт противодействия компьютерной преступности.

  1. Изготовление и использование с целью получения дохода подложных карт, предназначенных для компьютеризированных де­нежных сделок.

  2. Изготовление и распространение порнографических материалов с использованием компьютерной техники.

  3. Изготовление или владение компьютерными программами или аппаратами, специально предназначенными для совершения преступлений.

  1. Интернет как инструмент пропаганды терроризма и организации террористических актов.

  1. Использование высоких технологий при совершении преступлений террористической направленности.

  2. Использование телекоммуникаций без согласия собственника, повлекшее причинение ущерба.

  1. Кибертерроризм: уголовно-правовые и криминологические аспекты.

  2. Компьютерное мошенничество.

  3. Криминологические и уголовно-правовые проблемы преступности в сфере компьютерной информации.

  1. Мошенничество путем предоставления неправильной или неполной информации, или внесения изменений в программу или отчетность, или какими-либо другими способами влияние на результат автоматической обработки информации или любой другой сходной автоматической обработки, которая влечет выгоду для лица, совершившего преступление, и убытки для любого другого лица.

  2. Мошенничество с системами обработки данных.

  3. Нарушение или воспрепятствование нормальной работе компьютерной системы.

  4. Нарушение порядка автомати­зированной обработки персональных данных.

  5. Незаконное вмешательство в работу телекоммуникационных систем.

  6. Незаконное использование информации, касающейся частной жизни человека.

  7. Незаконное получение доступа к информации в системах автоматической обработки данных или незаконное изменение, стирание или добавление в них данных.

  8. Незаконное получение доступа к персональным данным.

  9. Незаконный доступ и использование информации, составляющей коммерческую тайну.

  10. Незаконный доступ к автоматизированной системе обработки дан­ных.

  11. Незаконный доступ к информации или программам, предназначенным для использования в связи с электронной обработкой данных,

  12. Незаконный перехват, запись и разглашение данных, передаваемых по сетям телекоммуникации, с использованием служебного положения, а равно предоставление возможностей для этого третьим лицам.

  13. Неправомерное вторжение в компьютер, компьютерную систему или компьютерную сеть, если вследствие этого нарушаются правила безопасности либо такой доступ осуществляется с помощью технических средств, ложных сигналов, ключей, полномочий.

  14. Неправомер­ное проникновение в компьютер, компьютерную систему или сеть с копированием данных.

  15. Неправомерное проникновение в компьютер, компьютерную систему или сеть с использованием телекоммуникационных устройств, если это совершается с целью извлечения незаконных доходов или для доступа в компьютер или компьютерную систему третьих лиц.

  16. Неправомерный доступ к компьютерной информации на машинном носителе, в компьютере, компьютерной системе или сети, с целью или если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, компьютерной системы или сети.

  17. Неправомерный доступ к компьютерной информации.

  18. Несанкционированная модификация компьютерной информации или ее использование.

  19. Несанкционированное изменение, модификация, подделка или утаивание электронных данных.

  20. Несанкционированное получение любых компьютерных данных и услуг.

  21. Несанкционированный перехват и запись с использованием технических устройств данных, передаваемых с использованием компьютерных устройств или общедоступных компьютерных сетей.

  22. Несанкционированный перехват, прерывание, отслеживание, запись с использованием каких-либо устройств любых компьютерных данных.

  23. Передача по телекоммуникационным сетям ложных сообщений или фальсификация сообщений с использованием должностного положения.

  24. Перехват телекоммуникационных сообщений с использованием должностного положения.

  25. Перехват, хищение, использование или предание огласке сооб­щений, передаваемых средствами связи.

  1. Преступления в сфере экономики и высоких технологий.

  1. Производство и распространение систем, предназначенных для незаконной расшифровки кодированной информации,

  1. Противодействие интернет мошенничеству.

  1. Разглашение персональных данных (в т. ч. с использованием компьютерной техники),

  2. Разглашение с корыстной целью данных, составляющих коммерческую тайну, полученных в результате несанкционированного вторжения в компьютерные устройства или системы.

  3. Разрушение, повреждение, приведение в негодность технических средств обработки информации.

  4. Раскрытие и выдача тайны и информации, связанных с национальной обороной.

  5. Распространение пор­нографии с использованием компьютерных технологий.

  6. Распространение террористических идей посредством сети Интернет. Виртуальные школы терроризма.

  7. Сбор и обработка данных незаконным способом.

  8. Сбор или передача содержащейся в памяти ЭВМ или картотеке информации иностранному государству, уничтожение, хищение, изъятие или копирование данных, нося­щих характер секретов национальной обороны, содержащихся в памяти ЭВМ или в картотеках, а также ознакомление с этими данными посторонних лиц.

  9. Серийное производство или владение средствами, предназначенными для нейтрализации средств защиты программ для ЭВМ.

  10. Уклонение от оплаты услуг в сфере телекоммуникаций.

  11. Умышленное незаконное разрушение, уничтожение или иным способом приведение в негодность компьютерного устройства или системы для хранения и обработки данных или телекоммуникационных устройств.

  12. Умышленное несанкционированное изменение или уничтожение компьютерных данных.

  13. Умышленное разрушение, повреждение или приведение в негодность компьютерного устройства или системы для хранения или обработки данных или любого телекоммуникационного устройства, а равно нарушение работы такого устройства.

  14. Умышленное распространение бессмысленных, бесполезных или безрезультатных компьютерных данных и программ.

  15. Умышленное создание затруднений, помех для законного использования общедоступных компьютерных данных.

  16. Умышленное уничтожение, изменение, блокирование информации, хранящейся в компьютере, компьютерной системе или сети.

  17. Умышленный противозаконный доступ к компьютеру или содержащейся в нем компьютерной информации или программам.

  18. Уничтожение или модификация информации в автоматизированной информационной системе.

  19. Хищение денежных средств с банковских пластиковых.

  20. Шпионаж, связанный с модификацией или раскрытием информации.


Достарыңызбен бөлісу:
1   ...   9   10   11   12   13   14   15   16   17




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет