В
Все
М
Математика
О
ОБЖ
У
Українська мова
Д
Другие предметы
Х
Химия
М
Музыка
Н
Немецкий язык
Б
Беларуская мова
Э
Экономика
Ф
Физика
Б
Биология
О
Окружающий мир
Р
Русский язык
У
Українська література
Ф
Французский язык
П
Психология
А
Алгебра
О
Обществознание
М
МХК
В
Видео-ответы
Г
География
П
Право
Г
Геометрия
А
Английский язык
И
Информатика
Қ
Қазақ тiлi
Л
Литература
И
История
вопрос65378
вопрос65378
21.09.2020 13:09 •  Информатика

СИТУАЦИОННАЯ ЗАДАЧА № 1 В некоторой фирме происходит утечка информации, самые выгодные контракты срываются, их заключают конкуренты.
Руководитель фирмы обратился в детективное агентство с целью установления личности тех, кто передает ценные сведения конкурентам.
Частный детектив организовал прослушивание офисных помещений и квартир сотрудников фирмы. В ходе круглосуточного наблюдения был установлен круг подозреваемых, в квартире которых позже детектив произвел обыск. Он обнаружил документы, подтверждающие причастность лица к передаче конфиденциальной информации.
Среди личных документов были обнаружены фотографии, которые указывали на весьма свободный образ жизни человека. Детектив переснял эти фотографии и с разрешения начальника фирмы разместил в Интернете.
Сотрудник фирмы, уличенный в преступлении, был уволен.
Найти и определить тип информационных преступлений. Предложить меры по предотвращению подобных преступлений.
СИТУАЦИОННАЯ ЗАДАЧА № 2
Известный политический деятель Х на пост президента государства. Один из его конкурентов организовал «охоту журналистов». На всех приемах и закрытых вечеринках его фотографировали, пытаясь поймать момент, который бы его дискредитировал в глазах избирателей.
Параллельно шел сбор информации о личной жизни кандидата и его семьи. Любая информация сразу же появлялась в средствах массовой информации. Одному из журналистов удалось узнать, что дети кандидата неродные, а усыновленные, об этом сообщили на страницах всех электронных изданий.
Последним шагом в предвыборной борьбе стало распространение листовок, в которых кандидат яко бы призывал к насильственному захвату власти. Как выяснилось позже, подобные листовки не имели никакого отношения к избирательной политике господина Х.
Размещенные в Интернете фотографии были подделаны с компьютерной программы.
Господин Х в результате организованной конкурентами войны снял свою кандидатуру и ушел из политики.
Найти и определить тип информационных преступлений. Предложить меры по предотвращению подобных преступлений.

СИТУАЦИОННАЯ ЗАДАЧА № 3
Российский физик-ядерщик Y был задержан западными спецслужбами. Ему предъявили обвинение в подделке банковских бумаг. По заявлению представителей спецслужб на квартире ученого была обнаружена оргтехника, с которой он производил подделку документов.
Вскоре СМИ перестали освещать этот скандал, а физика-ядерщика выдворили из страны.
Вернувшись на родину, господин Y продолжил работу в лаборатории. Через некоторое время был установлен факт утечки секретной информации об изготовлении оружия массового поражения. За господином Y была установлена слежка и организовано прослушивание всех телефонных разговоров. В ходе проводимой операции были изъяты личные документы ученого, в том числе и незапатентованные им изобретения. На некоторые изобретения господина Y были заявлены авторские права других работников лаборатории.
Сам физик был арестован. Ему было предъявлено обвинение в шпионаже.
Найти и определить тип информационных преступлений. Предложить меры по предотвращению подобных преступлений.

СИТУАЦИОННАЯ ЗАДАЧА № 4
В одной из фирм, занимающихся разработкой прикладных программ, группа программистов, используя свое служебное положение, подобрала код к банковским счетам некоторых клиентов.
В течение некоторого времени они переводили деньги на счета подставных лиц. Чтобы скрыть следы своего преступления, программисты запустили вирус, который разрушил базу данных банка.
Кроме того, им удалось прослушать переговоры между банковскими служащими. По решению правления банка, историю с взломом счетов и распространением вируса, решили замолчать, чтобы не портить репутацию банка.
Программисты стали шантажировать председателя правления, требуя дополнительных денежных переводов. В противном случае, они обещали распространить подробную информацию в глобальной сети.
В ходе проводившейся налоговой проверки были установлены факты правонарушений со стороны руководства банка, за что оно было привлечено к ответственности. Вину программистов доказали частично.
Найти и определить тип информационных преступлений. Предложить меры по предотвращению подобных преступлений.

Показать ответ
Ответ:
kkmla123
kkmla123
21.12.2023 17:14
Уважаемые ученики,

Перейдем к анализу ситуационных задач и попробуем разобраться с типами информационных преступлений в каждой из них, а также предложим меры по их предотвращению.

СИТУАЦИОННАЯ ЗАДАЧА № 1:
В данной ситуации основным типом информационного преступления является утечка конфиденциальной информации компании, в результате чего самые выгодные контракты срываются и передаются конкурентам. В данном случае было осуществлено прослушивание офисных помещений и квартир сотрудников, а также обнаружены фотографии, свидетельствующие о свободном образе жизни подозреваемого сотрудника. В результате обыска уликами подтвердилось его причастность к передаче конфиденциальной информации. Главной мерой по предотвращению таких преступлений является обеспечение безопасности секретной информации внутри компании, соблюдение режима секретности, контроль доступа к конфиденциальной информации и производство своевременной проверки сотрудников, особенно тех, которые имеют доступ к ценной информации.

СИТУАЦИОННАЯ ЗАДАЧА № 2:
В данной ситуации основными типами информационных преступлений являются незаконное сбор информации о личной жизни политического кандидата и его семьи, подделка фотографий и распространение ложной информации. Враждебные конкуренты организовали "охоту журналистов" и собирали компромат на политического кандидата для его дискредитации. Одним из результатов их действий стало распространение информации о неродных детях кандидата. Для предотвращения подобных преступлений необходимо осуществлять защиту личной информации политических деятелей, контролировать доступ к их данным и осуществлять правовую защиту от незаконного сбора и распространения информации.

СИТУАЦИОННАЯ ЗАДАЧА № 3:
В данной ситуации информационное преступление связано с подделкой документов и утечкой секретной информации об изготовлении оружия массового поражения. Спецслужбы обнаружили, что физик-ядерщик подделывал банковские документы, однако это не было главной целью его преступной деятельности. Главным преступлением была утечка секретной информации. Для предотвращения подобных преступлений необходимо соблюдать строгий контроль за доступом к секретной информации и усилить меры по защите такой информации от несанкционированного доступа.

СИТУАЦИОННАЯ ЗАДАЧА № 4:
В данной ситуации основными типами информационных преступлений являются несанкционированный доступ к информации клиентов банка, вирусное воздействие на базу данных банка, а также шантаж руководства банка. Группа программистов, используя свое служебное положение, смогла получить доступ к банковским счетам клиентов и переводить деньги на счета подставных лиц. Затем они разрушили базу данных банка, чтобы скрыть свои преступные следы. Для предотвращения подобных преступлений необходимо соблюдать строгий контроль доступа к конфиденциальной информации, обучать сотрудников банка основам информационной безопасности и использовать мощные антивирусные программы для защиты баз данных.

Во всех перечисленных ситуациях важно осуществлять контроль доступа к конфиденциальной информации, разработать и внедрить процедуры безопасности, чтобы предотвратить несанкционированный доступ к информации, усилить контроль за сотрудниками и их действиями, а также обучать персонал основам информационной безопасности.

Надеюсь, что эта информация окажется полезной и поможет вам лучше понять информационные преступления и способы их предотвращения. Если у вас возникнут еще вопросы, не стесняйтесь задавать их!
0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота