СВ
Сергей Владимирович

Внесите в таблицу напротив каждого преступления номер (или номера) соответствующего нарушения из вышеперечисленного спи

Пиратское копирование и распространение.
2.Несанкционированный доступ.
3.Изменение или уничтожение информации.
4.Распространение вирусных программ.
5.Компьютерное мошенничество (похищение и использование паролей, похищение банковских реквизитов) .

Ниже приведён список преступлений. Внесите в таблицу напротив каждого преступления номер (или номера) соответствующего нарушения из вышеперечисленного списка:

ПреступлениеНомера нарушений
В марте приговором Петропавловск-Камчатского городского суда Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ и ему назначено наказание в виде 1 года лишения свободы условно.
Как установило следствие, после увольнения с должности ведущего инженера программиста, Ш. из хулиганских побуждений уничтожил информацию, составляющую коммерческую тайну торгового порта, где он ранее работал. Используя сеть Интернет, через домашний компьютер он подключился к базе данных и удалил с сервера всю бухгалтерскую и финансовую информацию, справочные и персональные сведения о судах, коммерческих партнерах и сотрудниках.
Деятельность торгового порта в течение двух дней была парализована, поскольку предприятие оказалось неспособным выполнять свои обязательства по получению и отправки грузов. 3
Якутский городской федеральный суд приговорил Максима Б. к 2,5 годам лишения свободы условно с испытательным сроком 2 года и штрафу в сумме 35 тысяч рублей за незаконное использование объектов авторского права, совершенное в особо крупных размерах, неправомерный доступ к охраняемой законом компьютерной информации и использование вредоносных программ для ЭВМ, заведомо приводящих к несанкционированной модификации и копированию информации. 1
Судом установлено, что Б. , воспользовавшись Интернетом, скачал с одного из сайтов 11 программных продуктов компании “1С Акционерное общество”.
С целью продажи указанных продуктов программы были перенесены им на компакт-диски. При этом, чтобы программами можно было пользоваться свободно, без каких-либо ограничений, налагаемых изготовителем, хакер взломал при помощи специальной вредоносной программы установленную систему защиты.
Таким образом, действиями любителя компьютерного взлома компании “1С Акционерное общество” был причинен ущерб в сумме около 650 тысяч рублей. 2
Американские правительственные и военные объекты уже давно являются излюбленным объектом внимания хакеров всех стран и де-факто стали «экзаменом» на статус профессионала. Считается, что одно из самых опасных вторжений в компью¬терные системы Министерства обороны США было совершено в далеком 1987 году. 17-летний хакер дошел до файлов системы уп¬равления ракетами США и базы ВВС «Robbins». Его присутствие обнаружили после того, как он снял копии программного обеспечения, оцениваемого в 1,2 млн. долларов, включая сверхсекретные программы искусственного интеллекта. 2;5
В 1990 году группа австралийских хакеров вывела из строя работу NASA на 24 часа. 2

Кристина
Кристина

3, 1,2, дальше нет текста - думайте самостоятельно, или пишите в личку.

Похожие вопросы
Нужно дописать в ворде к каждому номеру код
Из перечисленных признаков выбрать те, которые характеризуют доказательства эволюции. Внесите в таблицу цифры соответств
Имеется некоторый алфавит, каждому символу которого соответствует число – порядковый номер символа в алфавите
№ 17 1. Перед тобой две таблицы. Выпиши буквы из второй таблицы в соответствии со следованием цифр в первой. У тебя по
во дворе стоят пять домов, напротив них пять калиток . Как от каждого дома к калитке с таким же номером провести тропинк
Что означает каждое значение в размерной таблице соответствий шорт?
Пишем курсовую. Надо что бы на каждом листе в низу была таблица. Как лучше сделать, что бы таблица "не убегала от текста"
"Установите верное соответствие и внесите сой ответ в таблицу". Помогите пожалуйста
Возможно ли в Microsoft Office,в таблице сделать автоматический порядковый номер?
Выберите для каждой стадии общественного развития соответствующую предложенную характеристику и занесите ее вы таблицу.