Тест по теме; Правовые нормы, относящиеся к информации
Тест по теме "Правовые нормы, относящиеся к информации"
10Процесс коммуникации между пользователем и компьютером называют:
Выберите один из 4 вариантов ответа:
1) активизацией программ
2) активацией программ
3) пользовательским интерфейсом
4) интерактивным режимом
11. Проверка полномочий пользователя при обращении его к данным называется:
Выберите один из 4 вариантов ответа:
1) контролем доступа
3) обеспечением целостности данных
12. Информатизация рассматривается как:
Выберите один из 5 вариантов ответа:
1) естественный процесс развития общества
2) закономерный процесс формирования информационного общества
3) регулируемый процесс обеспечения компьютерной техникой
4) процесс осознания этапов развития общества
5) технологический аспект развития общества
13. Информационная культура общества предполагает:
Выберите один из 4 вариантов ответа:
1) знание современных программных продуктов
2) знание иностранных языков и их применение
3) умение работать с информацией при помощи технических средств
4) умение запомнить большой объем информации
14. Укажи правильную хронологическую последовательность информационных революций в развитии человечества:
Укажите порядок следования всех 4 вариантов ответа:
__ Изобретение электричества
__ Изобретение компьютера
__ Изобретение письменности
__ Изобретение книгопечатания
15. Каково общее название всех научно-технических знаний, произведений литературы и искусства, множество иной информации общественно-государственной значимости?
Выберите один из 4 вариантов ответа:
1) национальное богатство
2) национальный фонд
3) государственный архив
4) информационные ресурсы
16.Что из перечисленного относится к опасностям информационного общества?
Выберите несколько из 4 вариантов ответа:
1) все большее влияние на общество средств массовой информации
2) снижение качества образования
3) снижение профессионального уровня граждан
4) проблема отбора качественной и достоверной информации
17.Раздел уголовного кодекса «Преступление в сфере компьютерной информации» определяет меру наказания за:
Выберите один из 4 вариантов ответа:
1) неправомерный доступ к компьютерной информации
2) создание и распространение компьютерных вирусов
3) умышленное нарушение правил эксплуатации ЭВМ и компьютерных сетей
Полезно? Поделись с другими:
Просмотров: 142 Скачиваний: 54
Если Вы являетесь автором этой работы и хотите отредактировать, либо удалить ее с сайта — свяжитесь, пожалуйста, с нами.
Посмотрите также:
Учебно-методические пособия и материалы для учителей, 2015-2020
Все материалы взяты из открытых источников сети Интернет. Все права принадлежат авторам материалов.
По вопросам работы сайта обращайтесь на почту [email protected]
Тест по теме 1.2. Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения. Электронное правительство
Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации?
Варианты ответов
- Доктрина информационной безопасности РФ
- Закон «О правовой охране программ для ЭВМ и баз данных»
- Раздел «Преступления в сфере компьютерной информации»
- Уголовного кодекса РФ Закон «Об информации, информатизации и защите информации»
Вопрос 7
Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общественных) от искажения, порчи и уничтожения?
Варианты ответов
- Закон «О правовой охране программ для ЭВМ и баз данных»
- Закон «Об информации, информатизации и защите информации»
- Указ Президента РФ
- Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ
Вопрос 8
Какое программное обеспечение предоставляет пользователю права на неограниченную установку и запуск, свободное использование и изучение кода программы, его распространение и изменение?
Варианты ответов
- закрытое (несвободное)
- открытое
- свободное
- бесплатное
Вопрос 9
Как называется программа по концепции "электронное правительство" в России
Варианты ответов
- Российский Интернет
- Электронная Россия
- Единая Россия
- Российская паутина
Вопрос 10
Максимальный срок лишения свободы за компьютерные преступления
Варианты ответов
- 7 ЛЕТ
- 10 ЛЕТ
- 5 ЛЕТ
- 3 ГОДА
Вопрос 11
Информацией,содержащей коммерческую тайну .
Варианты ответов
- владеет граждане РФ
- владеет государство
- владеет правительство
- владеют различные учреждения
Вопрос 12
Доступ пользователя к информационным ресурсам компьютера и / или локальной вычислительной сети предприятия должен разрешаться только после:
Варианты ответов
- Запроса доменного имени
- Включения компьютера
- Запроса паспортных данных
- Идентификации по логину и паролю
Вопрос 13
Документированная информация, доступ к которой ограничивается в соответствии с законодательством российской федерации это
Варианты ответов
- Законы РФ
- Факс
- Конфиденциальная информация
- Личный дневник
Вопрос 14
Информацией, составляющей государственную тайну, владеют:
Варианты ответов
- Только образовательные учреждения
- Государство
- Только президиум Верховного Совета РФ
- Граждане Российской Федерации
Вопрос 15
Владельцем информации первой категории является…
Варианты ответов
- Любой гражданин
- Коммерческая организация
- Государство
- Муниципальное учреждение
Вопрос 16
Владельцем информации второй категории является…
Варианты ответов
- Коммерческая организация
- Простые люди
- Государство
- Муниципальное учреждение
Вопрос 17
Владельцем информации третьей категории является…
Варианты ответов
- Люди
- Государство
- Учреждение
- Муниципальное учреждение
Вопрос 18
Пароль пользователя должен.
Варианты ответов
- Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
- Содержать только буквы
- Содержать цифры и буквы, знаки препинания и быть сложным для угадывания
- Содержать только цифры
Вопрос 19
Информационная безопасность обеспечивает…
Варианты ответов
- Блокирование информации
- Искажение информации
- Сохранность информации
- Утрату информации
Вопрос 20
Минимальный размер штрафа за компьютерные; преступления равняется … МРОТ (минимальным размерам оплаты труда)
Тест по теме Правовые нормы, относящиеся к информации
8 Первым средством дальней связи принято считать:
Выберите один из 5 вариантов ответа:
5) компьютерные сети
9. Информатизация общества — это:
Выберите один из 5 вариантов ответа:
1) процесс повсеместного распространения ПК
2) социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей граждан
3) процесс внедрения новых информационных технологий
4) процесс формирования информационной культуры человека
5) знание большинства граждан пользовательских характеристик компьютера
10Процесс коммуникации между пользователем и компьютером называют:
Выберите один из 4 вариантов ответа:
1) активизацией программ
2) активацией программ
3) пользовательским интерфейсом
4) интерактивным режимом
11. Проверка полномочий пользователя при обращении его к данным называется:
Выберите один из 4 вариантов ответа:
1) контролем доступа
3) обеспечением целостности данных
12. Информатизация рассматривается как:
Выберите один из 5 вариантов ответа:
1) естественный процесс развития общества
2) закономерный процесс формирования информационного общества
3) регулируемый процесс обеспечения компьютерной техникой
4) процесс осознания этапов развития общества
5) технологический аспект развития общества
13. Информационная культура общества предполагает:
Выберите один из 4 вариантов ответа:
1) знание современных программных продуктов
2) знание иностранных языков и их применение
3) умение работать с информацией при помощи технических средств
4) умение запомнить большой объем информации
14. Укажи правильную хронологическую последовательность информационных революций в развитии человечества:
Укажите порядок следования всех 4 вариантов ответа:
__ Изобретение электричества
__ Изобретение компьютера
__ Изобретение письменности
__ Изобретение книгопечатания
15. Каково общее название всех научно-технических знаний, произведений литературы и искусства, множество иной информации общественно-государственной значимости?
Выберите один из 4 вариантов ответа:
1) национальное богатство
2) национальный фонд
3) государственный архив
4) информационные ресурсы
16.Что из перечисленного относится к опасностям информационного общества?
Выберите несколько из 4 вариантов ответа:
1) все большее влияние на общество средств массовой информации
2) снижение качества образования
3) снижение профессионального уровня граждан
4) проблема отбора качественной и достоверной информации
17.Раздел уголовного кодекса «Преступление в сфере компьютерной информации» определяет меру наказания за:
Информационная безопасность для вас
Компьютерные преступления (computer crime) — это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.
Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей.
- преступления, связанные с вмешательством в работу компьютеров;
- преступления, использующие компьютеры как необходимые технические средства преступлений.
Несанкционированный доступ к информации , хранящейся в компьютере. (ст. 272 УК РФ)
Объектом
преступления являются отношения в сфере охраны компьютерной информации. Компьютерная информация (computer information) – это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать.
Информация (сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.
Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией.( «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети…» — ч.1.ст. 272 УК РФ)
Хакеры “электронные корсары”, “компьютерные пираты” — так называют компьютерных правонарушителей, осуществляющих противоправный несанкционированный доступ в чужие информационные сети. Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера
Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
Разработка и распространение компьютерных вирусов . (ст 273 УК РФ)
Компьютерный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением.
В действующем Уголовном Кодексе Российской Федерации существуют статья 273 о создании, использовании и распространении вредоносных программ для ЭВМ, которая определяет основание уголовной ответственности для подобного рода преступлений.(« Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами» — ч..1.ст. 273 УК РФ)
Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации работы компьютера и программного обеспечения.
Преступление считается оконченным, когда вредоносная программа создана или были внесены изменения. Под использованием вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров. Под распространением следует понимать и их копирование, а также продажа, обмен, дарение, безвозмездная передача.
Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида:
· фильтрующие – препятствующие проникновению вируса,
· противоинфекционные – постоянно контролирующие процессы в системе,
· противовирусные – настроенные на выявление отдельных вирусов. Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.
Наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.
Преступная небрежность в нарушении правил эксплуатации ЭВМ, систем ЭВМ или их сетей.
« Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред…» — ч.1 Ст.274 УК РФ.
Проблема неосторожности в области компьютерной техники аналогична неосторожной вине при использовании любого другого вида техники, транспорта и т.п.
Наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия,-наказывается лишением свободы на срок до четырех лет.
Подделка компьютерной информации
.
Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, имеющий достаточно высокую квалификацию. Состав преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п.(ст.272 УК РФ. сопряженная с другими статьями УК в зависимости от мотива совершения преступления)
Например: ст 272 УК РФ + 142 1 УК РФ – Неправомерный доступ к компьютерной информации с целью фальсификации итогов голосования. Наказывается по совокупности составов преступления. По ст.272 УК РФ- штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.; по ст. 142 1 УК РФ — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет либо лишением свободы на срок до четырех лет.
Хищение компьютерной информации
Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение.
( ст. 272 УК РФ сопряженная с другими статьями УК в зависимости от мотива совершения преступления)
Например: ст.272 УК РФ+ 276 УК РФ хищение компьютерной информации с целью Шпионажа. Наказывается по совокупности составов преступления. По ст.272 УК РФ- штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.; по ст.276УК РФ- наказываются лишением свободы на срок от десяти до двадцати лет.
Уничтожение компьютерной информации. ( ст.272 УК РФ)
Под термином уничтожения информации понимается стирание из логической памяти ЭВМ. Одновременный перевод информации на другой носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей не оказался существенно затруднен, а то и вовсе исключен.
Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.;
Попался! Что делать, если тебя привлекают к уголовной ответственности за киберпреступление
Будем надеяться, ты читаешь эту статью из любопытства, а не из насущной необходимости!
Виды преступлений
Преступления в сфере IT очень разношерстные. Выделю основные, с которыми приходится сталкиваться почти каждый день.
Хищения с применением информационных технологий
К этой категории относится мошенничество с помощью фишинга, кража денежных средств со счетов, в том числе кардинг.
Преступления в сфере незаконного оборота наркотиков
Скоро десять лет, как появился нелегальный маркет Silk Road, и с тех пор борьба с анонимными торговыми площадками не утихает по всему миру. По‑прежнему находятся авантюристы, которые верят, что их онлайновый магазин никто не найдет. Достаточно глянуть статистику, и ты увидишь, сколько подобных бизнесов прикрывают каждый год — это огромные цифры; а ведь за сбыт наркотиков в РФ можно запросто отсидеть четверть века!
Приобретение специальных средств
Этот и следующий пункт называют «народными статьями», и вот почему. Правоохранительная система любит статистику: чем больше людей привлекают к ответственности, тем лучше — от этого зависят премии, награды, звания сотрудников.
Несколько лет назад в законодательстве был баг, который позволял привлекать к ответственности «гиков», покупающих мобильные телефоны, GPS-маячки, микрокамеры, не имеющие лицензирования на территории РФ, — за приобретение средств для негласного получения информации.
Интернет-экстремизм
О сроках за «мемасики» или «репосты» слышал каждый. Сейчас по этой статье не так лютуют, и все же сотни людей уже получили свои, хоть и условные, но сроки и судимости.
Создание, распространение вредоносных программ или неправомерный доступ к компьютерной информации
Это уже настоящая хакерская статья, и довольно редкая. Чем менее распространен состав преступления, тем он интереснее для статистики. Так что если ты попадешь в поле зрения органов в связи с чем‑то подобным, то и «разрабатывать» тебя будут усерднее обычного.
Распространение детской порнографии
На этот состав нарываются любители торрентов: скачал и забыл удалить — считай, что уже совершаешь преступление. Словил зловред и передал свой ПК ботнету? За тобой придут.
У нас в органах «вычисляют по IP» безо всяких шуток. Тот, кто попался подобным образом, скорее всего, окажется не злостным хакером, а невинным любителем крякнутых программ. Тем не менее без изъятия техники дело не обойдется.
Интернет отягчает
Особо отмечу, что по Уголовному кодексу мошенничества, кражи, незаконный оборот наркотиков через интернет влекут за собой более тяжкие санкции, чем те же преступления, совершенные без использования информационных технологий.
Киберпреступления сложнее раскрыть, поэтому не так давно их «отягчили» — теперь эти составы тяжкие и особо тяжкие. Так что за кражу двух тысяч рублей из кармана сумки ты будешь сидеть на «подписке о невыезде» в ходе предварительного следствия и отделаешься условным сроком, а если украл две тысячи со счета банковской карты, то запросто можешь быть арестован и получишь вполне реальный срок до десяти лет.
Время против тебя
Если ты перешел черту закона (по невнимательности или намеренно), то ни завтра, ни послезавтра за тобой, скорее всего, не придут. Даже оперативные подразделения отягощены бюрократическими требованиями и не всегда оправдывают свое название и действуют оперативно.
К тому же во всех учебниках об оперативно‑разыскной деятельности рекомендуют не торопиться, а капитально закрепиться в доказательствах. Если схватить злоумышленника слишком рано, то все труды могут пойти насмарку: не хватит доказательной базы и его придется отпустить.
Сотрудники правоохранительных органов далеко не всегда умнее преступника, но они умеют ждать. Я встречал случаи, когда киберпреступников разрабатывали больше года. Рано или поздно злоумышленник потеряет бдительность и совершит явную ошибку. Тут‑то ему можно вменить сразу совокупность преступлений. Ведь каждая кража или другое действие — это отдельное преступление, и органам всегда выгоднее привлечь человека за 10–20 преступлений, чем за одно.
Откуда правоохранительные органы вообще могут о тебе узнать?
Первая «нить» может идти откуда угодно: информаторы, данные провайдеров, какие‑то аналитические результаты трафика или сообщение граждан о совершенном в отношении них противоправном действии.
По каким признакам можно понять, что ты «под колпаком»? Главный инструмент — интуиция. Но есть и более объективные признаки.
- Твой телефон начал странно работать; есть подозрения, что тебя прослушивают.
- Появляются «новые друзья», которые интересуются твоей деятельностью.
- У соседей спрашивают о тебе незнакомые люди — это могут быть сотрудники органов.
Если ты действительно делаешь что‑то противоправное, то у тебя еще может быть шанс вовремя остановиться. Впрочем, если сотрудники органов начали опрашивать соседей или родственников в открытую — значит, разработка тебя подходит к заключительному этапу и уже есть материал проверки, который готовятся передать следователю для возбуждения уголовного дела.
Проверка до возбуждения уголовного дела
Прежде чем возбудить уголовное дело, правоохранительные службы рассматривают материал проверки. Если такой материал существует, значит, у правоохранительных служб уже есть сведения о возможном совершении преступления.
Одна из тактик — собрать все доказательства на этой стадии, чтобы расследование уголовного дела не затягивалось. Иной раз после рассмотрения материала проверки следователю остается только процессуально оформить и направить уголовное дело в суд.
Фишка в том, что проверка длится до 30 суток, затем сотрудник выносит формальное постановление об отказе в возбуждении уголовного дела, прокурор отменяет это постановление и срок проверки начинается заново. Таким образом рассматривать материал проверки и искать доказательства можно долго: я видел материалы проверки пятилетней давности, и это вовсе не редкость.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее