Внесите в таблицу напротив каждого преступления номер (или номера) соответствующего нарушения из вышеперечисленного спи
Пиратское копирование и распространение.
2.Несанкционированный доступ.
3.Изменение или уничтожение информации.
4.Распространение вирусных программ.
5.Компьютерное мошенничество (похищение и использование паролей, похищение банковских реквизитов) .
Ниже приведён список преступлений. Внесите в таблицу напротив каждого преступления номер (или номера) соответствующего нарушения из вышеперечисленного списка:
ПреступлениеНомера нарушений
В марте приговором Петропавловск-Камчатского городского суда Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ и ему назначено наказание в виде 1 года лишения свободы условно.
Как установило следствие, после увольнения с должности ведущего инженера программиста, Ш. из хулиганских побуждений уничтожил информацию, составляющую коммерческую тайну торгового порта, где он ранее работал. Используя сеть Интернет, через домашний компьютер он подключился к базе данных и удалил с сервера всю бухгалтерскую и финансовую информацию, справочные и персональные сведения о судах, коммерческих партнерах и сотрудниках.
Деятельность торгового порта в течение двух дней была парализована, поскольку предприятие оказалось неспособным выполнять свои обязательства по получению и отправки грузов. 3
Якутский городской федеральный суд приговорил Максима Б. к 2,5 годам лишения свободы условно с испытательным сроком 2 года и штрафу в сумме 35 тысяч рублей за незаконное использование объектов авторского права, совершенное в особо крупных размерах, неправомерный доступ к охраняемой законом компьютерной информации и использование вредоносных программ для ЭВМ, заведомо приводящих к несанкционированной модификации и копированию информации. 1
Судом установлено, что Б. , воспользовавшись Интернетом, скачал с одного из сайтов 11 программных продуктов компании “1С Акционерное общество”.
С целью продажи указанных продуктов программы были перенесены им на компакт-диски. При этом, чтобы программами можно было пользоваться свободно, без каких-либо ограничений, налагаемых изготовителем, хакер взломал при помощи специальной вредоносной программы установленную систему защиты.
Таким образом, действиями любителя компьютерного взлома компании “1С Акционерное общество” был причинен ущерб в сумме около 650 тысяч рублей. 2
Американские правительственные и военные объекты уже давно являются излюбленным объектом внимания хакеров всех стран и де-факто стали «экзаменом» на статус профессионала. Считается, что одно из самых опасных вторжений в компью¬терные системы Министерства обороны США было совершено в далеком 1987 году. 17-летний хакер дошел до файлов системы уп¬равления ракетами США и базы ВВС «Robbins». Его присутствие обнаружили после того, как он снял копии программного обеспечения, оцениваемого в 1,2 млн. долларов, включая сверхсекретные программы искусственного интеллекта. 2;5
В 1990 году группа австралийских хакеров вывела из строя работу NASA на 24 часа. 2