Какое из названных преступлений не относится к компьютерным преступлениям

Обновлено: 06.07.2024

Преступления в сфере информационных технологий включают как распространение вредоносных программ, взлом паролей, кражу номеров банковских карт и других банковских реквизитов, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов возбуждающих межнациональную и межрелигиозную вражду и т.д.) через Интернет, а также вредоносное вмешательство через компьютерные сети в работу различных систем.

В соответствии с действующим уголовным законодательством Российской Федерации под преступлением в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Ответственность за совершение указанных преступлений предусмотрена главой 28 Уголовного кодекса Российской Федерации.

По Уголовному кодексу Российской Федерации преступлениями в сфере компьютерной информации являются:

- неправомерный доступ к компьютерной информации (ст. 272 УК РФ),

- создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ),

- нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и распространение порнографии
(ст. 274 УК РФ).

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия.

Прокуратура
Московской области

Прокуратура Московской области

17 декабря 2020, 18:53

О преступлениях в сфере информационных технологий

Преступления в сфере информационных технологий включают как распространение вредоносных программ, взлом паролей, кражу номеров банковских карт и других банковских реквизитов, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов возбуждающих межнациональную и межрелигиозную вражду и т.д.) через Интернет, а также вредоносное вмешательство через компьютерные сети в работу различных систем.

В соответствии с действующим уголовным законодательством Российской Федерации под преступлением в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Ответственность за совершение указанных преступлений предусмотрена главой 28 Уголовного кодекса Российской Федерации.

По Уголовному кодексу Российской Федерации преступлениями в сфере компьютерной информации являются:

- неправомерный доступ к компьютерной информации (ст. 272 УК РФ),

- создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ),

- нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и распространение порнографии
(ст. 274 УК РФ).

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия.

Кража компьютерной техники. Это просто кража, неважно чего именно. Обычное уголовное преступление.

Новые вопросы в Информатика

Сделайте пожалуйста блок схемы!Первая блок схема С помощью цикла ПОКА y=x-4sinПx x∈[-2, 1], Δx=0,3Вторая блок схема С помощью цикла ДО x=sin(0,1y)-lny … y∈[15, 20], Δy=0,75Помогите пожалуйста!

Автоматическая фотокамера делает фотографии высокого разрешения с палитрой, содержащей 224 = 16 777 216 цветов. Средний размер фотографии составляет 1 … 5 Мбайт. Для хранения в базе данных фотографии преобразуют в формат с палитрой, содержащей 256 цветов. Другие преобразования и дополнительные методы сжатия не используются. Сколько Мбайт составляет средний размер преобразованной фотографии?

найдите разницу двух чисел FA0(16)-765(8)? в скобках указана система счисления ответ запишите только число в 10 системе счисления систему счисления пи … сать в ответе не нужно

Часть 1. Мое решение Раздели утверждения о компьютерных сетях на истинные и ложные. Роутер (маршрутизатор) — устройство, которое передаёт информацию о … т одного устройства другому Подключение к Сети может быть проводным или беспроводным Компьютерные сети бывают локальные и глобальные Все компьютеры в мире подключены к Интернету это локальная компьютерная Интернет- сеть К Интернету можно подключиться только с помощью беспроводного соединения​

Часть 1. Мое решение Раздели утверждения о компьютерных сетях на истинные и ложные. Роутер (маршрутизатор) — устройство, которое передаёт информацию о … т одного устройства другому Подключение к Сети может быть проводным или беспроводным Компьютерные сети бывают локальные и глобальные Все компьютеры в мире подключены к Интернету это локальная компьютерная Интернет- сеть К Интернету можно подключиться только с помощью беспроводного соединения​

Процесс записи информационной модели с помощью языка, в котором одинаковый набор символов всегда имеет одинаковый смысл. Выбери правильный вариант и … з списка:ОтладкаФормализацияКодирование​

ПОМОГИТЕ СРОЧНО ПОЖАЛУЙСТАМОЖЕТЕ СДЕЛАТЬ КАК ЭТО ВСЕ БУДЕТ ВЫГЛЯДЕТЬ В Excel ​

Построить блок-схему: 1.Найти площадь круга, если длина окружности l = 25 см. 2.Найти площадь треугольника, при a=5, b=10, если a,b - стороны треуго … льника. 3.Найти высоту равнобедренного треугольника, стороны треугольника вводятся пользователем. 4.Даны катеты прямоугольного треугольника, вычислить гипотенузу.


Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.

В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:

Что такое киберпреступление

Киберпреступление - это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства.

Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.

Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.

Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.

Типы киберпреступлений

Вот несколько примеров различных тиров киберпреступлений:

  • Мошенничество с электронной почтой и интернет-мошенничество
  • Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
  • Кража финансовых данных или данных банковских карт
  • Кража и продажа корпоративных данных
  • Кибершантаж (требование денег для предотвращения кибератаки)
  • Атаки программ-вымогателей (тип кибершантажа)
  • Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
  • Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)

Большинство киберпреступлений относится к одной из двух категорий

  • Криминальная деятельность, целью которой являются сами компьютеры
  • Криминальная деятельность, в которой компьютеры используются для совершения других преступлений

В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.

Man frustrated over cybercrime experience

Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании - предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).

Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.

Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.

Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.

Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.

США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:

  • незаконный перехват или кража данных.
  • компрометация компьютерных систем и сетей
  • нарушение авторских прав
  • незаконные азартные игры
  • продажа запрещенных предметов в Интернете
  • домогательство, производство или хранение детской порнографии

Примеры киберпреступлений

Итак, что именно считается киберпреступлением?

В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.

Атаки с использованием вредоносного ПО

Атака с использованием вредоносного ПО - это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО.

Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.

Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.

Ransomware - это тип вредоносного ПО, который используется для получения денег в обмен на разблокирование устройства/файлов жертвы. WannaCry - это тип программ-вымогателей, которые используют уязвимость компьютеров Windows.

Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.

Фишинг

Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.

Single strip of athletic field

Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.

Распределённые атаки типа «отказ в обслуживании»

Распределенные типа «отказ в обслуживании» (DDoS) - это тип кибератаки, которую злоумышленники используют для взлома системы или сети. Иногда для запуска DDoS-атак используются подключенные устройства IoT (Интернет вещей).

DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.

Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.

Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.

Group of colourful bingo balls

Как не стать жертвой киберпреступления

Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:

Регулярно обновляйте ПО и операционную систему

Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.

Установите антивирусное ПО и регулярно его обновляйте

Использование антивируса или комплексного решения для обеспечения интернет-безопасности, такого как Kaspersky Total Security, - это правильный способ защитить вашу систему от атак.

Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.

Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.

Используйте сильные пароли

Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.

Hands typing on laptop keyboard

Не предоставляйте личную информацию, не убедившись в безопасности канала передачи

Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.

Свяжитесь напрямую с компанией, если вы получили подозрительный запрос

Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.

Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.

Woman using mobile phone

Внимательно проверяйте адреса веб-сайтов, которые вы посещаете

Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.

Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.

Внимательно просматривайте свои банковские выписки

Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.

Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.

Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.

Нажмите, чтобы узнать подробности

Данный сборник тестовых заданий служит для повторения, систематизации знаний и формирования практических умений в области информатики.

Просмотр содержимого документа
«Сборник тестовых заданий по дисциплине "Информатика"»

Раздел № 1.

Информационная деятельность человека

Выберите правильный вариант ответа

Информационная революция - это:

преобразование общественных отношений из-за кардинальных изменений в сфере обработки информации;

военные действия за информацию;

изобретение и массовое внедрение компьютеров;

возможность человека получать в полном объе­ме необходимую для его жизни и профессиона­льной деятельности информацию.

Сколько выделяют информационных революций?

Первая информационная революция связана с изобретением:

Информационная революция, связанная с изобретением компьютеров:

Первая; b) Вторая; c) Третья; d) Четвертая.

Информационное общество - это:

общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации;

общество, в котором большинство работающих занято земледелием;

общество, в котором большинство работающих занято развитием промышленности.

Всю историю вычислительной техники принято делить на три основных этапа. Какой из названных этапов не является этапом в истории вычислительной техники?

Одним из первых устройств, облегчавших вычисление, можно считать:

калькулятор; b) абак; c) арифмометр.

Основное устройство механического этапа развития вычислительной техники:

ЭВМ; b) арифмометр; c) ЭНИАК; d) суан-пан.

Кто выдвинул идею создания программно-управляемой счетной машины, имеющей арифметическое устройство, устройство управления и печати?

Джордж Байрон; b) Джеймс Баттон; c) Чарльз Бэбидж; d) Ада Лавлейс.

Первая ЭВМ была создана в:

1879 г; b) 1978 г; c) 1946 г.

Элементной базой ЭВМ первого поколения являлись:

электронно – вакуумные лампы;

Автором первой программы является:

Готфрид Вильгельм Лейбниц;

Элементной базой ЭВМ третьего поколения служили:

большие интегральные схемы;

сверхбольшие интегральные схемы.

Информационная культура человека на современном этапе в основном определяется:

его навыками использования прикладного программного обеспечения для создания необходимых документов;

его знаниями основных понятий информатики;

уровнем понимания закономерностей информационных процессов в природе и обществе, качеством знаний основ компьютерной грамотности, совокупностью технических навыков взаимодействия с компьютером, способностью эффективно и своевременно использовать средства информационных и коммуникационных технологий при решении задач практической деятельности;

совокупностью его умений программировать на языках высокого уровня.

Как назывался первый персональный компьютер, созданный в 1977 году?

HP; b) Amiga; c) Apple II; d) ZX Spectrum.

Как называется простое механическое устройство для произведения арифметических расчётов, усовершенствованный аналог римского абака, является одним из первых вычислительных устройств?

суан-пан; b) абак; c) счеты; d) калькулятор.

Гарантия недопущения сбора, хранения, использования и распространения информации о частной жизни граждан содержится в документе:

Доктрина информационной безопасности РФ;

закон «О правовой охране программ для ЭВМ и баз данных»;

раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ;

закон «Об информации, информатизации и защите информации».

Перечень объектов информационной безопасности личности, общества и государства и методы её обеспечения определяет нормативный документ:

Уголовный кодекс РФ;

Гражданский кодекс РФ;

Доктрина информационной безопасности РФ;

Указ президента РФ.

В Уголовном кодексе РФ не классифицируется как преступление в компьютерной информационной среде следующие действия:

установка нелицензионного программного обеспечения;

создание, использование и распространение вредоносных программ для ЭВМ;

умышленное нарушение правил эксплуатации ЭВМ и их сетей;

нарушение правил техники безопасности.

Выберите виды информации, которые не требуют защиты длительное время:

данные о частной жизни граждан;

информация о погоде.

Для написания самостоятельной работы вы скопировали в Интернете полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?

да, нарушено авторское право владельца сайта;

нет, так как нормативно-правовые акты не являются объектом авторского права;

нет, если есть разрешение владельца сайта;

да, нарушено авторское право документа.

Назовите элемент, не входящий в знак охраны авторского права на программное обеспечение:

наименование (имя) правообладателя;

год первого выпуска программы;

наименование лицензионной организации.

Можно ли разместить на своём сайте в Интернете опубликованную в печати статью какого-либо автора?

можно с указанием имени автора и источника заимствования;

можно с разрешения издателя, издавшего данную статью, или автора;

можно с выплатой вознаграждения автору статьи;

можно, поскольку опубликованные статьи не охраняются авторским правом.

Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки учебного материала?

да, получив согласие правообладателя;

да, указав источники заимствование;

да, не спрашивая согласия правообладателей, но с указанием источника заимствования и имён авторов.

Считается ли статья, опубликованная в Интернете, объектом авторского права?

нет, если статья впервые опубликована в Интернете;

да, при условии, что эта же статья в течение 1 года будет опубликована в печати;

да, так как любая статья является объектом авторского права как произведение науки или литературы;

да, если указан год первого опубликования.

В каких случаях правомерно использовать фотографии из коллекции интернет-сайта для иллюстрации своего материала, подготавливаемого в образовательных целях?

если тематика фотосюжетов соответствует теме всего материала;

в любом случае, так как факт размещения фотографии в Интернет означает согласие автора на её дальнейшее свободное использование;

если такое использование прямо разрешено правилами интернет-сайта;

если такое использование прямо разрешено правилами интернет-сайта, и фотографии размещены на сайте с согласия авторов.

Компьютеризация общества - это:

процесс развития и внедрения технической базы компьютеров, обеспечивающий оперативное получение результатов переработки информации;

комплекс мер, направленных на обеспечение полного использования достоверного и непрерывного знания во всех сферах деятельности;

процесс замены больших ЭВМ на микро-ЭВМ.

Назовите отрицательную черту информационного общества:

информационные технологии нарушают частную жизнь людей

проблема отбора качественной информации;

совершение высокотехнологичных преступлений;

Что из ниже перечисленного не является основой формирования информационной культуры?

знания об информационной среде;

принцип узкой специализации;

знания о законах функционирования информационной среды;

умение ориентироваться в информационных потоках.

Является ли компьютерная грамотность обязательной частью информационной грамотности?

Информационная культура общества предполагает:

знание современных программных продуктов;

знание иностранных языков и их применение;

умение работать с информацией при помощи технических средств;

умение запомнить большой объем информации.

Совокупность способов и приемов накопления, передачи и обработки информации с использованием современных технических и программных средств - это .

система автоматизированного проектирования;

система управления базами данных.

Что из перечисленного не относится к информационным преступлениям?

нарушение целостности компьютерной информации;

использование "пиратских копий" программного обеспечения;

создание и распространение компьютерных вирусов;

хищение компьютерной техники;

несанкционированный (неправомерный) доступ к информации.

Что такое информатизация?

совокупность способов и приемов накопления, передачи и хранения информации;

процесс создания, развития и массового применения информационных средств и технологий;

системы управления базами данных;

технология подготовки документов.

Знания, идеи человечества и указания по их реализации, зафиксированные в любой форме, на любом носителе информации, - это .

Выберите неверное утверждение:

программное обеспечение является интеллектуальной собственностью разработчика;

использование программного обеспечения должно оплачиваться;

создание и распространение пиратских копий является преступлением;

создание и распространение пиратских копий не является преступлением;

защита авторских прав разработчиков программного обеспечения является одной из проблем защиты информации.

Что из перечисленного не относится к целям информатизации?

перевод всех информационных ресурсов в цифровой формат;

процесс создания, развития и массового применения информационных средств и технологий;

информационное обеспечение всех видов человеческой деятельности;

формирование и развитие информационных потребностей людей;

информационное обеспечение активного отдыха.

К мерам обеспечения информационной безопасности не относятся .

разработка технологий создания защищенных автоматизированных систем обработки информации;

технические меры по защите от компьютерных преступлений;

создание правил техники безопасности при работе с компьютером;

юридические меры по защите от компьютерных преступлений;

административные меры по защите от компьютерных преступлений.

Выберите неверное утверждение:

всякий ресурс, кроме информационного, после его использования исчезает;

информационные ресурсы являются одним из важнейших видов ресурсов современного общества;

произведения литературы и искусства не относятся к информационным ресурсам;

информационным ресурсом можно пользоваться многократно;

использование информационных ресурсов влечет за собой создание новых ресурсов, в том числе и информационных.

Читайте также: