Илларионов осуществил несанкционированную модификацию программы, осуществляющую доступ в интернет, вследствие чего он получил доступ к интернету за счет других абонентов. По какой статье будут квалифицированы данные действия?
🧠 Тематика вопроса:
Дисциплина посвящена изучению современных цифровых технологий, применяемых в сфере государственного и муниципального управления. В рамках курса рассматриваются методы автоматизации административных процессов, инструменты анализа больших данных, а также способы повышения эффективности оказания государственных услуг. Особое внимание уделяется внедрению цифровых решений для обеспечения прозрачности и открытости управленческих решений. Слушатели получат практические навыки работы с информационными системами, используемыми в органах власти, что позволит им оптимизировать рабочие процессы и принимать обоснованные решения на основе актуальных данных.
Варианты ответа:
- По ст. 272 Уголовного кодекса РФ (УК РФ) – Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
- По ст. 273 УК РФ – Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации
- По ст. 274 УК РФ – нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Ответ будет доступен после оплаты
📚 Похожие вопросы по этой дисциплине
- … демократия – это форма демократии, характеризующаяся использованием информационно-коммуникационных технологий (ИКТ) как основного средства для коллективных мыслительных (краудсорсинг) и административных процессов
- … – это сочетание физического и цифрового миров, обеспечивающее взаимодействие между человеком, компьютером и средой
- … – это технология, которая позволяет погрузить человека в виртуальное окружение, когда взаимодействовать с ним можно только при помощи смартфона, планшета или компьютера (среда выстраивается на основе данных с видеокамер, передающих на экран изображение)
- Установите соответствие между понятиями и их значениями:
- Установите хронологическую последовательность принятия основных нормативно-правовых актов в сфере информационной безопасности и защиты информации (от самого раннего к наиболее позднему):