Situatsionnye zadachi4

Задачи, ориентированные на выявление каких-либо несоответствий, связанных с нарушением информационной безопасности
При решении приведенных ниже ситуационных задач учащиеся должны найти и исправить несоответствие в предложенной ситуации, если оно имеет место. Кроме того, необходимо обосновать свой ответ, указав наименование соответствующего нормативного документа, его статью и пункт статьи, на которые следует опираться. Задачи по основным положениям закона «О правовой охране программ для ЭВМ и баз данных».

Задача 3.1.
Гражданин П. А. Сергеев зарегистрировал созданную им информационную систему «Растения Омской области» под своим именем 17.05.07. Его авторское право на созданную им информационную систему будет действовать до 17.05.2057.
Статья 27. Срок действия авторского права. 1. Авторское право действует в течение всей жизни автора и 70 лет после его смерти, кроме случаев, предусмотренных настоящей статьей.
(в ред. Федерального закона от 20.07.2004 N 72-ФЗ)


Задача 3.2.
Гражданка И. П. Лукашина решила зарегистрировать свое авторское право созданную ею базу данных и осуществила это следующим образом: © 2006 Лукацз.

Правообладатель (автор или его правопреемник) для оповещения о принадлежащем ему исключительном праве на произведение вправе использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из следующих элементов:
©, латинской буквы «C» в окружности;
имени или наименования правообладателя;
года первого опубликования произведения.
Например:
© [ Cкачайте файл, чтобы посмотреть ссылку ], 2006
Такой формат оповещения был установлен Всемирной (Женевской) конвенцией об авторском праве 1952 года. К настоящему времени оно имеет чисто информационный характер. В некоторых странах, например в США, указание ложной информации в оповещении (copyright notice) преследуется законом.

Таким образом, знак авторского права должен выглядеть следующим образом: © Лукацз, 2006


Задача 3.3.
Гражданин В. П. Чумаков зарегистрировал свое авторское право на созданную им операционную систему «New System». Однако гражданину Чумакову не принадлежит право модификации созданного им программного продукта.
Статья 10. Исключительное право
(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
Автору программы для ЭВМ или базы данных или иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать осуществление следующих действий:
абзац исключен. - Федеральный закон от 24.12.2002 N 177-ФЗ;
воспроизведение программы для ЭВМ или базы данных (полное или частичное) в любой форме, любыми способами;
распространение программы для ЭВМ или базы данных;
модификацию программы для ЭВМ или базы данных, в том числе перевод программы для ЭВМ или базы данных с одного языка на другой;
иное использование программы для ЭВМ или базы данных.


Задачи по основным положениям главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

Задача 3.4.
За несанкционированный доступ и копирование компьютерной информации суд приговорил гражданина РФ В. А. Лютикова к 5 годам лишения свободы.
Статья 272. Неправомерный доступ к компьютерной информации

(в ред. Федерального 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=156591;dst=100733" \o "Федеральный закон от 07.12.2011 N 420-ФЗ (ред. от 28.12.2013) \"О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации\"" 14закона15 от 07.12.2011 N 420-ФЗ)
(см. текст в предыдущей 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=121948;dst=101787" \o "\"Уголовный кодекс Российской Федерации\" от 13.06.1996 N 63-ФЗ (ред. от 21.11.2011) ------------------ Недействующая редакция" 14редакции15)

1. 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=161817;dst=100022" \o "\"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации\" (утв. Генпрокуратурой России)" 14Неправомерный доступ15 к охраняемой законом компьютерной информации, если это деяние повлекло 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=161817;dst=100025" \o "\"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации\" (утв. Генпрокуратурой России)" 14уничтожение15, 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=161817;dst=100026" \o "\"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации\" (утв. Генпрокуратурой России)" 14блокирование15, 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=161817;dst=100027" \o "\"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации\" (утв. Генпрокуратурой России)" 14модификацию15 либо 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=161817;dst=100028" \o "\"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации\" (утв. Генпрокуратурой России)" 14копирование15 компьютерной информации, -
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.
(в ред. Федерального 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=164862;dst=100008" \o "Федеральный закон от 28.06.2014 N 195-ФЗ \"О внесении изменения в статью 272 Уголовного кодекса Российской Федерации\"" 14закона15 от 28.06.2014 N 195-ФЗ)
Срок лишения свободы в 1) или 2) случаях не превышает 4 лет.


Задача 3.5.
По вине оператора по набору данных М. Л. Плехановой, работавшей с компьютерной системой бухгалтерских платежей, торговая сеть «Антиквар» понесла денежные убытки в размере 1 850 000 рублей. М. Е. Плехановой было предъявлено обвинение по ст.- 273 УК РФ.
Статья 273. Создание, использование и распространение вредоносных компьютерных программ – не подходит к данному примеру, обвинение должно быть предъявлено по статье 274 - нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.


Задача 3.7.
Н. А. Симонова, сотрудница отдела продаж косметической компании «Макияж», за распитие кофейного напитка в непосредственной близости от ЭВМ была наказана исправительными работами сроком на 15 суток.
Статья 192. Дисциплинарные взыскания
[ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]

За совершение дисциплинарного проступка, то есть неисполнение или ненадлежащее исполнение работником по его вине возложенных на него трудовых обязанностей, работодатель имеет право применить следующие дисциплинарные взыскания:
1) замечание;
2) выговор;
3) увольнение по соответствующим основаниям.

Наказание в виде исправительных работ при данных обстоятельствах невозможны.

Задача 3.9.
За распространение программы, действие которой заключается в уничтожении текстовых файлов в какой-либо компьютерной сети, студент III курса авиационного техникума был наказан судом штрафом в размере 100 минимальных размеров оплаты труда.
Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Задача 3.10.
За несанкционированный доступ к компьютерной информации в файлах химико-биологического исследовательского центра «New Life» и ее модификацию гражданку РФ А. С. Иванову суд приговорил к 8 месяцам исправительных работ.
Такой приговор имеет место быть.
Статья 272. Неправомерный доступ к компьютерной информации

(в ред. Федерального 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=156591;dst=100733" \o "Федеральный закон от 07.12.2011 N 420-ФЗ (ред. от 28.12.2013) \"О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации\"" 14закона15 от 07.12.2011 N 420-ФЗ)
(см. текст в предыдущей 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=121948;dst=101787" \o "\"Уголовный кодекс Российской Федерации\" от 13.06.1996 N 63-ФЗ (ред. от 21.11.2011) ------------------ Недействующая редакция" 14редакции15)

1. 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=161817;dst=100022" \o "\"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации\" (утв. Генпрокуратурой России)" 14Неправомерный доступ15 к охраняемой законом компьютерной информации, если это деяние повлекло 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=161817;dst=100025" \o "\"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации\" (утв. Генпрокуратурой России)" 14уничтожение15, 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=161817;dst=100026" \o "\"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации\" (утв. Генпрокуратурой России)" 14блокирование15, 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=161817;dst=100027" \o "\"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации\" (утв. Генпрокуратурой России)" 14модификацию15 либо 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=161817;dst=100028" \o "\"Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации\" (утв. Генпрокуратурой России)" 14копирование15 компьютерной информации, -
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Задача 3.11.
За нарушение работы с компьютерной системой бухгалтерских платежей компании «Небеса» сотруднице вышеупомянутой организации Т. В. Баринов действия которой привели к модификации компьютерных данных и принесли компании «Сибирь» денежные убытки в размере 150000 рублей, было предъявлено обвинение по ст. 274 УК РФ.
Обвинение было предъявлено по верной статье.
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

(в ред. Федерального 13 LINK "http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=156591;dst=100753" \o "Федеральный закон от 07.12.2011 N 420-ФЗ (ред. от 28.12.2013) \"О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации\"" 14закона15 от 07.12.2011 N 420-ФЗ)


При решении приведенных ниже ситуационных задач учащиеся должны определить, правомерны ли действия владельцев сертификата ключа подписи (СК или сотрудников удостоверяющего центра в предложенных ситуациях. Кроме того, необходимо обосновать свой ответ, указав наименование соответствующего нормативного документа, его статью и пункт статьи.

Задача 3.14.
Гражданка А. М. Вертинская, владелица СКП, не имеет права требовать приостановления действия СКП до завершения срока его действия.
ФЕДЕРАЛЬНЫЙ ЗАКОН ОТ 10.01.2002 N 1-ФЗ (РЕД. ОТ 08.11.2007) "ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ"
СТАТЬЯ 13. ПРИОСТАНОВЛЕНИЕ ДЕЙСТВИЯ СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
Период от поступления в удостоверяющий центр указания о приостановлении действия сертификата ключа подписи до внесения соответствующей информации в реестр сертификатов ключей подписей должен устанавливаться в соответствии с общим для всех владельцев сертификатов ключей подписей правилом. По договоренности между удостоверяющим центром и владельцем сертификата ключа подписи этот период может быть сокращен.
Єђ Заголовок 1 Заголовок 2 Заголовок 515

Приложенные файлы

  • doc 19114033
    Размер файла: 64 kB Загрузок: 0

Добавить комментарий