Квалификация преступлений в сфере компьютерной информации.mosap_БАК — ответы на тест Синергия / МОИ / МТИ / МосАП

Раздел
Правовые дисциплины
Тип
Просмотров
18
Покупок
0
Антиплагиат
Не указан
Размещена
31 Окт в 14:54
ВУЗ
Синергия / МТИ / МосАП
Курс
Не указан
Стоимость
280 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Верный ответ
25.4 Кбайт 280 ₽
Описание

Результат 95-100 /100 баллов "Отлично".

Для быстрого поиска вопроса используйте Ctrl + F

Убедительная просьба: перед оплатой внимательно сверяйте вопросы.

Оглавление

В каком нормативно правовом акте можно найти санкции на данный вид преступления?

Конституция РФ

Гражданский кодекс

Уголовный кодекс

 

В организованных преступных группах можно выделить следующих участников

лидер, оппозиционер, активные участники преступной группы, рядовые участники преступной группы

оппозиционер, лидер, пособник, рядовые участники

пособник, активные участники, рядовые участники, подстрекатель

рядовые участники, лидер, подстрекатель, пособник

 

Видами дорожно-транспортных происшествий являются

столкновение транспортных средств

опрокидывание транспортного средства

наезд на пешехода

переход дороги в неположенном месте

 

Виды компьютерных преступлений:

изменение компьютерных данных

компьютерное мошенничество

компьютерное пиратство

прослушивание музыки онлайн

 

Данные, указывающие на групповой характер преступления

обнаружение на месте происшествия следов нескольких автотранспортных средств; изменение обстановки квартиры

при совершении преступления обнаружены следы орудий взлома; следы рук и ног

следы рук и ног, оставленные разными лицами; значительный объем и вес похищенного; количество посуды со следами пищи и напитков; факты перемещения тяжелых предметов, которые невозможно переместить в одиночку

сложный способ совершения преступления; обнаружение на месте происшествия стрелянных гильз от разных экземпляров оружия

 

К предметам посягательства при совершении преступлений в сфере компьютерной информации относятся:

персональная информация;

электронные денежные средства

личность потерпевшего

репутация;

данные на бумажных носителях.

 

Как хулиганство квалифицируются следующие действия

нанесение побоев в отношении родственников

грубое нарушение общественного порядка

оскорбление, нанесенное начальником подчиненному

причинение легких телесных повреждений на почве неприязненных отношений

 

Какие из перечисленных обстоятельств не следует отражать в протоколе осмотра места дорожно-транспортного происшествия

погодные условия

физическое состояние водителя

состояние дорожного покрытия

ширина проезжей части

наличие и характер дорожной разметки

 

Какие следственные действия необходимо провести для установления факта недоброкачественного ремонта транспортного средства, повлекшего причинение тяжкого вреда здоровью       

допрос потерпевшего

назначение автотехнической экспертизы

назначение судебно-медицинской экспертизы потерпевшего

 

Какие элементы не относятся к криминалистической характеристике преступных нарушений правил противопожарной безопасности

личность преступника

размер причиненного ущерба

информация об обстановке совершения преступления

мотив и цель преступления

 

Кем совершаются преступления в сфере компьютерной информации?

ЭВМ

компьютерной сетью интернет

человеком

таких преступлений не существует

 

Назовите следственные действия, производимые на последующем этапе расследования дорожно-транспортных преступлений

допрос обвиняемого

осмотр места происшествия

допрос потерпевшего

назначение судебно-медицинской экспертизы потерпевшего

задержание подозреваемого

 

Непосредственным перехватом информации является:

изменение системы математического обеспечения;

схемные и аппаратные изменения с целью осуществления несанкционированных действий посредством компьютера;

считывание (снятие) информации через внешние коммуникационные системы;

снятие информации за счет использования излучения центрального процессора, дисплея, коммуникационных каналов, принтера.

 

Объективным фактором обстановки совершения преступлений в сфере компьютерной информации является:

низкий уровень компьютерной грамотности населения;

автоматизация обмена информацией;

наличие у преступника навыков программирования;

высокая латентность преступлений. 

 

Основной особенностью обстановки совершения преступлений в сфере компьютерной информации является

невозможность оперативного обнаружения преступления;

несовпадение мест совершения преступных действий и наступления последствий;

значительное количество цифровых следов преступления;

совершение преступления в рабочее время;

маскировка преступных действий под программный или аппаратный сбой.

 

Основные способы совершения хулиганства

нарушение общественного порядка; произнесение нецензурных

ругательств; написание непристойных слов

посягательство на честь и достоинство, здоровье граждан

уничтожение или повреждение чужого имущества

все ответы правильные

 

По прибытии к месту производства обыска при расследовании преступлений в сфере компьютерной информации следователь должен обеспечить соблюдение следующих тактических условий (выбрать правильные и указать их в необходимой последовательности) 1.принять меры к исключению возможности отключения электроснабжения объекта; 2.немедленно отключить электроснабжение объекта обыска; 3.обязать обслуживающий персонал сохранить в памяти компьютера произведенную работу и немедленно отключить компьютер; 4.сразу же запретить кому бы то ни было из лиц, находящихся на объекте обыска прикасаться к средствам компьютерной техники; 5. принять меры к удалению персонала в другое помещение

 

По УК РФ преступлениями в сфере компьютерной информации являются:

неправомерный доступ к компьютерной информации

создание, использование и распространение вредоносных компьютерных программ

нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации

кража компьютера из офиса

сломать кредитную карточку по неосторожности

 

Преступление в сфере информационных технологий включает:

распространение вредоносных вирусов

неправильно выключить компьютер

кражу номеров кредитных карточек

взлом паролей

распространение противоправной информации

 

При расследовании преступлений в сфере компьютерной информации подлежат выявлению следующие обстоятельства:

способ совершения преступлений;

характер и размер причиненного вреда;

кто имеет доступ к информации, содержащейся на электронном носителе информации;

 

Способом видоизменения компьютерной информации является:

копирование информации с преодолением мер защиты;

блокирование компьютерной информации;

маскировка под запросы операционной системы;

незаконное распространение программного обеспечения;

неправомерный доступ к компьютерной информации.

 

Типичные общие версии о причинах пожара     

пожар возник в результате преступных нарушений правил противопожарной безопасности

пожар возник от неосторожного обращения с огнем

пожар возник в результате умышленного поджога

 

Характерные материальные следы по делам о поджогах и преступных нарушениях противопожарных правил

средства пожаротушения

обгоревшие предметы и трупы людей, одежда, обувь, нагревательные приборы

следы стоянок туристов, охотников и т.п.

следы пальцев рук, обуви, ног, транспортных средств, ведущие к месту д)пожара и от него

 

Цель обыска, проводимого по месту жительства лица, подозреваемого в совершении хулиганства

обнаружение предметов, которые могли быть использованы в качестве оружия; обнаружение похищенного

одежда и обувь подозреваемого, которые могли быть на нем в момент совершения преступления; письма, дневники, черновые записи

одежда и обувь подозреваемого, которые могли быть на нем в момент совершения преступления; оружие и предметы, специально изготовленные для нанесения телесных повреждений

оружие и предметы, специально изготовленные для нанесения телесных повреждений; письма, дневники, черновые записи

 

Что не относится к задачам программно-компьютерной экспертизы

расшифровка закодированной информации

установление авторства файла, программы

восстановление информации стертой с физических носителей информации

установление формы вины лица, допустившего нарушение правил эксплуатации ЭВМ причинившее существенный вред

 

Вам подходит эта работа?
Похожие работы
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир