- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •1.Вопрос 11. Конфиденциальная информация
- •2.Вопрос 12. Правовой режим персональных данных
- •3.Вопрос 13. Лицензирование: основные понятия и виды лицензируемой деятельности в сфере зи
- •4.Вопрос 14. Лицензирование в сфере гостайны
- •Вопрос 15. Компьютерные преступления
- •Глава 28 ук рф определяет общественно опасные деяния, совершаемые с использованием средств компьютерной техники:
- •Вопрос 16. Криминалистические аспекты проведения расследований Расследование преступлений в сфере компьютерной информации
- •Вопрос 17. Осмотр места происшествия
- •Следственные версии
- •Вопрос 18. Экспертиза преступлений в сфере компьютерной информации: объекты, тех. Экспертиза компьютеров и их комплектующих, экспертиза данных и по
- •Вопрос 19. Правовой режим коммерческой тайны
- •Вопрос 20. Правовой режим защиты служебной, банковской, профессиональной, нотариальной, врачебной, адвокатской, страховой, следственной, судебной и семейной тайны, тайн связи и исповеди.
- •Вопрос 21
- •Вопрос 22
- •Вопрос 23
- •Статья 272 ук рф
- •1.1 Часть 2 статьи 272 ук рф
- •Часть 2 статьи 272 ук рф предусматривает в качестве квалифицирующих признаков, характеризующих объективную сторону и субъект состава, – это совершение деяния:
- •Статья 273 ук рф
- •Часть 1 статьи 273 ук рф
- •Часть 2 статьи 273 ук рф
- •Статья 274 ук рф
- •Часть 1 статьи 274 ук рф
- •Часть 2 статьи 274 ук рф
- •Вопрос 24
- •Вопрос 25
- •Вопрос 26
- •Вопрос 27 Обыск
- •Вопрос 28
- •Вопрос 29
- •Вопрос 30
- •Вопрос 31
- •Вопрос 32 Исключительные права
- •Вопрос 33. Защита интеллектуальных и исключительных прав
- •Вопрос 34. Авторские права
- •Вопрос 35. Правовая защита программ для эвм
- •Вопрос 36. Защита авторских прав на служебные произведения
- •Вопрос 37. Техническая защита авторских прав
- •Вопрос 38.
- •Вопрос 39.
- •Вопрос 40. Секреты производства
- •Вопрос 41.
- •Вопрос 42.
- •Вопрос 43.
- •Вопрос 44.Криминалистическая характеристика компьютерных преступлений
- •Вопрос 45.Характеристика преступлений, совершаемых в сфере компьютерной информации
- •Вопрос 46.
- •41 Правовая регламентация охранной деятельности
- •42 Международное право в сфере защиты информации. Бернская и Всемирная конвенции
- •43 Способы совершения компьютерных преступлений: манипуляции с данными и компьютерными командами
- •44 Криминалистическая характеристика компьютерных преступлений
- •45 Характеристика преступлений, совершаемых в сфере компьютерной информации
- •46 Способы совершения компьютерных преступлений: перехват информации, нсд к свт
Вопрос 45.Характеристика преступлений, совершаемых в сфере компьютерной информации
1 Понятие преступления, совершаемого в сфере программного обеспечения
Под преступлением, совершаемым в сфере программного обеспечения (ПО) обычно понимается несанкционированное правообладателем использование ПО.
В 2000 году компания ООН по преступлениям и уголовному правосудию, опросившая 3000 корреспондентов в Канаде, Европе, США выявила, что 72% из них стали жертвами подобных преступлений. В РФ по данным одного из сайтов, проведшего соответствующий опрос, на вопрос какие типы нарушений были зафиксированы в вашей организации за этот год были получены следующие ответы:
Не знаю – 7%;
Не зафиксировано – 22%;
Использование ошибок ПО – 28%;
Потеря информации – 17%;
Кража информации – 7%;
Отказ в обслуживании – 17%;
Троянские кони – 34%;
Прочие вирусные проблемы – 42%;
Другое – 17%.
На вопрос какие источники нарушения безопасности были зафиксированы в этом году были получены следующие ответы:
Не зафиксировано – 29%;
Зарубежные государства – 5%;
Конкуренты – 6%;
Заказчики – 1%;
Поставщики – 1%;
Консультанты – 1%;
Злоумышленники – 27%;
Неавторизованные пользователи – 25%;
Бывшие служащие – 13%;
Другие – 14%.
2 Меры борьбы с компьютерными преступлениями
Все приемлемые в настоящее время меры борьбы с компьютерными преступлениями можно условно разделить на 4 типа:
– Технические;
– Правовые;
– Экономические;
– Комплексные.
3 Основные виды преступлений в сфере программного обеспечения
Основные виды преступлений в сфере ПО:
1 Изготовление и коммерческое распространение подделанных экземпляров программ;
2 Несанкционированное правообладателями коммерческое распространение программ.
Первая разновидность этого вида правонарушений – изготовление контрафактных экземпляров путем записи программ на носители и их последующая реализация по ценам значительно меньших, чем цены оригинальных экземпляров;
Вторая разновидность – установка контрафактных экземпляров на жестком диске и их последующая реализация совместно с компьютером;
Третья разновидность – создание контрафактных экземпляров программ как посредством записи на носители, так и посредством установки на жесткий диск путем превышения норм, сверхустановленных правообладателем.
Для РФ наиболее характерна вторая разновидность данного правонарушения.
В процедуре изготовления контрафактных экземпляров программ конечным пользователем существуют две разновидности:
1 Приобретение (часто безвозмездное) контрафактного экземпляра у законного пользователя и его последующая установка вторым пользователем на свою ЭВМ;
2 Превышение числа разрешенных правообладателем инсталляций законно приобретенной программы.
Прочие виды правонарушений: в зависимости от путей распространения контрафактных экземпляров выделяют пиратство на основе использования телекоммуникационных средств с предварительным оповещением пользователей сетей о распространении программ по существенно сниженным ценам, по предварительному заказу, через почту и т.д