Для работы с тренажером желательно использовать Internet Explorer версии не ниже 6.0. Разрешите выполнение сценариев и элементов управления ActiveX (щелкнув левой кнопкой мыши на запрос, возникший в верхней части экрана, разрешите заблокированное содержимое).
В системе также желательно иметь установленный Windows Media Player (в противном случае для просмотра видеосюжетов будет необходимо переходить по соответствующим гиперссылкам).
Квалифицированный состав, описанный в ч. 2 ст. 349 УК, предполагает несанкционированный доступ к компьютерной информации:
из корыстной или иной личной заинтересованности; группой лиц по предварительному сговору; лицом, имеющим доступ к компьютерной системе или сети
повторно; группой лиц по предварительному сговору; лицом, имеющим доступ к компьютерной системе или сети
из корыстной или иной личной заинтересованности; группой лиц по предварительному сговору; лицом, имеющим доступ к компьютерной системе или сети; организованной группой
Предметом преступления, предусмотренного ст. 351 УК (компьютерный саботаж) являются:
Предметом преступления, предусмотренного ст. 354 УК (разработка, использование либо распространение вредоносных программ) являются:
антивирусные программы; специальные вирусные программы; носители с вредоносными программами
компьютерные программы, несанкционированно уничтожающие, блокирующие, модифицирующие или копирующие компьютерную информацию; специальные вирусные программы; носители с вредоносными программами
компьютерные игровые программы; специальные программы; любые электронные носители
Обязательным признаком объективной стороны преступления, предусмотренного ст. 349 УК (несанкционированный доступ к компьютерной информации) является:
место доступа – организации, предприятия, учреждения государственной формы собственности
время совершения доступа – в течение года после наложения административного взыскания за такое же нарушение
способ доступа — с нарушением системы защиты, то есть с невыполнением, несоблюдением установленных правил
Что следует понимать под компьютерной программой:
это совокупность команд и данных, предназначенных для функционирования ЭВМ с целью получения определенного результата
это вычислительные электронные комплексы, машины и устройства, которые предназначаются для автоматизированной электронной обработки, поиска и хранения информации
это компьютеры, объединенные между собой линиями электросвязи
Предметом преступления, предусмотренного ст. 349 УК «Несанкционированный доступ к компьютерной информации» является:
компьютерное оборудование
информация, распечатанная на бумаге
информация, записанная на флэш-карте
информация, содержащаяся в мобильном телефоне
По конструкции объективной стороны составы преступления, предусмотренного ст. 349 УК «Несанкционированный доступ к компьютерной информации» являются:
формальным
материальным
усеченным
формально-материальным
Доступ к компьютерной информации признается несанкционированным, если он осуществлен:
лицом имеющим право пользования ЭВМ и всей информацией в нем содержащейся
лицом имеющим право доступа к определенной информации, но осуществившем его с ЭВМ, на пользование которого он не уполномочен
лицом имеющим право пользования ЭВМ, но не уполномоченным на доступ к части информации в ней содержащейся
лицом уполномоченным производить техническое обслуживание ЭВМ, в памяти которого находится информация
Укажите форму вины, предусмотренную в диспозиции ч. 1 ст. 349 УК по отношению к последствиям несанкционированного доступа к компьютерной информации:
умышленная
неосторожная
сложная
Целями разработки компьютерных программ, а также внесения изменений в существующие программы, согласно диспозиции ч. 1 ст. 354 УК являются:
несанкционированное уничтожение, блокирование, модификация или копирование компьютерной информации
несанкционированное копирование компьютерной информации и передача ее третьим лицам
уничтожение компьютерной информации и компьютерной техники