Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Семинарское занятие. Тема 32. Преступления в сфере компьютерной информации




Тема 32. Преступления в сфере компьютерной информации

(семинар – 2ч., практическое – 2 ч.)

1. Понятие и виды компьютерных преступлений.

2. Неправомерный доступ к компьютерной информации.

3. Создание, использование и распрост­ранение вредоносных программ для ЭВМ.

4. Нарушение правил эксплуата­ции ЭВМ, системы ЭВМ или их сети.

Практическое занятие.

Решите задачи:

1. Используя свою ЭВМ, Сивков "на спор" сумел подклю­читься к сети ЭВМ Госгидромета и для доказательства того, что это ему удалось, скопировал информацию о параметрах метеоус­ловий в центральных районах страны и изменил пароль для дос­тупа к этой информации работников Госгидромета. Квалифицируйте содеянное. Обоснуйте свой ответ.

 

2. Выполняя работу по наладке компьютера в соответствии с указанием начальника лаборатории, Ложкин скопировал для себя несколько отсутствующих у него программ и таким образом модифицировал команды загрузочного файла, что в результате отдельные из программ перестали запускаться. О том, что он снял копии с некоторых программ, Ложкин по окончании рабо­ты поставил в известность своего начальника. Спустя некоторое время, ввиду жалоб пользователей ЭВМ тот сам был вынужден устранить сбой в ее работе. Квалифицируйте содеянное. Обоснуйте свой ответ.

 

3. В целях защиты разработанной им программы от не­санкционированного копирования и одновременно наказания за это Шишкин предусмотрел, что всякая попытка "взлома" ориги­нальной программы приведет к автоматическому блокированию важнейших файлов программ-оболочек компьютера. Предупреж­дение о последствиях несанкционированного копирования было указано на дискете. Квалифицируйте содеянное. Обоснуйте свой ответ.

 

4. Дударов приобрел в магазине "Компьютеры" комплект дискет с игровой программой и, проверив ее на наличие "вирусов" (они обнаружены не были), установил на свой персо­нальный компьютер. Спустя некоторое время, работа компьютера была полностью заблокировала. Придя к выводу, что причиной тому – новейший "вирус", которым поражена купленная им программа, Дударов продал комплект дискет с ней своему знако­мому, утаив от него о некачественности "игрушки". Квалифицируйте содеянное. Обоснуйте свой ответ.

 

5. Оператор ЭВМ одного из госучреждений Тройкина, ис­пользуя многочисленные дискеты с информацией, получаемые от сотрудников других организаций, не всегда проверяла их на на­личие "вирусов", доверяясь заверениям поставщиков о том, что дискеты "чистые". В результате в компьютер Тройкиной была внесена программа-"вирус", что привело к утрате важнейшей информации и поставило на грань срыва важное государственное мероприятие. Квалифицируйте содеянное. Обоснуйте свой ответ.

 

6. Мажов, которому по роду выполняемой работы было до­верено использование компьютера, во внерабочее время разре­шил воспользоваться им в целях обучения своему сыну-школьнику. Когда Мажов на некоторое время отлучился, маль­чик по ошибке ввел команду на уничтожение важной информа­ции. Используя необходимые программы, Мажов не сумел восстановить утраченное, и на следующий день был вынужден доло­жить руководству учреждения о случившемся. Квалифицируйте содеянное. Обоснуйте свой ответ.

 

7. Программист Григорьев заключил договор с руководством коммерческого банка о создании банковского программного обеспечения. Узнав об этом, Флягин и Цаплин предложили Григорьеву ввести в создаваемую программу своеобразную подпрограмму - “люк”, которая предоставила бы им возможность доступа в систему после ее установления с целью перемещения денежных средств. За приличное вознаграждение Григорьев принял их предложение и создал такую подпрограмму. Квалифицируйте содеянное. Обоснуйте свое решение.

 

8. Перцев, специалист в области компьютерной техники, обслуживает компьютерное оборудование многих фирм, в том числе фирмы “Заря”. По просьбе своего друга Лимонова - директора коммерческой организации “Восход”, конкурирующей с фирмой “Заря”, Перцев подобрал код доступа и проник в базу данных товарно-денежных операций фирмы “Заря”. Выбрав нужные файлы, Перцев скопировал их на дискету и передал ее Лимонову. Решите вопрос от ответственности за содеянное. Обоснуйте свой ответ.

Рекомендуемая литература

1. Айков, Д. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. — М., 1999.

2. Борчева, Н. А. Компьютерные преступления в России: Комментарий к Уголовному кодексу Российской Федерации / Н. А. Борчева. — М.: Прима-Пресс, 2001.

3. Быков, В.,. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями / В. Быков, А. Нехорошев, В. Черкасов // Уголовное право. — 2003. — № 3.

4. Крылов, В. В. Расследование преступлений в сфере информации /
В. В. Крылов. — М.: Городец, 1998.

5. Мозуров, В. А. Компьютерные преступления: Классификация и способы противодействия: учеб.-практич. пособие / В. А. Мозуров. — М.: Полеотип; Логос, 2002.

6. Масловский, С. Е. Преступления в сфере компьютерной информации. Объект и объективная сторона и их доказывание / С. Е. Масловский. —
М.: РГГИС, 2005.

7. Степанцов-Егиянц, В. Ответственность за компьютерные преступления // Законность. — 2005. — № 12.

8. Ястребов, Д. А. Неправомерный доступ к компьютерной информации. — 2-е изд., перераб. и доп. / Д. А. Ястребов; под ред. А. А. Тер-Акопова и
Г. И. Загорского. — М.: Прима-Пресс, 2005.




Поделиться с друзьями:


Дата добавления: 2015-05-31; Просмотров: 1332; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.