Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Тема 6. Компьютерные преступления и преступления против информационной безопасности





 

1. Изучите модуль 4 учебного пособия «Модульная программа по правовой информатике» автора Банденок Т.В. (издательство УО «ВГУ им. П.М.Машерова», 2004 г.). Сравните теоретичесакий материал модуля с современными достижениями теории и практики в области компьютерных преступлений. Выполните следующие задания.

 

Заполните таблицу «Понятие компьютерного преступления»

Автор Понятие компьютерного преступления
Караханьян А.Н.   противозаконные действия, объектом или орудием совершения которых является ЭВМ  
Козлов В.Е.  
   
   
   

Подход какого автора к определению понятия «компьютерное преступление» Вы разделяете? Ответ обоснуйте. ____________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________

Особенностями компьютерных преступлений являются:

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

 

В 1983 группой экспертов Организации экономического сотрудничества и развития была предложена одна из наиболее общих классификаций компьютерных преступлений. В соответствии с криминологическими группами компьютерных преступлений этой классификации заполните схему.

 
 

 


Кодификатор Генерального Секретариата Интерпола предусматривает различные группы компьютерных преступлений. Установите соответствие между кодом группы и его расшифровкой.

           
   
Компьютерный саботаж
 
QA
   
QS
 
   
Несанкционированный доступ
 
 
   
Незаконноекопирование  
 
QR
   
QD
 
   
Изменение компьютерных данных
 
 
   
Компьютерное мошенничество
 
QF
   
QZ
 
   
Прочие компьютерные преступления
 

 


П од криминалистической характеристикой компьютерных преступлений понимают___________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________

В нее входят:

1. ___________________________________________

2. ___________________________________________

3. ___________________________________________

4. ___________________________________________

5. ___________________________________________

Какие группы компьютерных преступников можно выделить с криминалистической точки зрения?

________________________________________________________________________________________________________________________________________________________________________________________________

Хакеры - __________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Заполните таблицу «Классификация хакеров по видам деятельности».

Хакеры Сфера деятельности
Крекеры  
Фрикеры  
Спамеры  
Кардеры  
Сетевые хакеры  
Компьютерные вандалы  
   
   
   

По каким мотивам совершаются компьютерные преступления?

________________________________________________________________________________________________________________________________

________________________________________________________________

________________________________________________________________

Под способом совершения компьютерного преступления понимают

________________________________________________________________________________________________________________________________________________________________________________________________

В колонках таблицы указаны группы способов совершения компьютерных преступлений, выделяемых Ю.М.Батуриным. Впишите в соответствующие колонки таблицы способы совершения компьютерных преступлений, тем самым, отнеся их к одной из групп.

Кража винчестера, «брешь», «за дураком», «за хвост», аудиоперехват, «неспешный выбор», «маскарад», активный перехват, «уборка мусора», видеоперехват, компьютерное мошенничество, «люк», пассивный перехват, «компьютерный абордаж», компьютерное мошенничество путем использования способа «неспешный выбор», «троянский конь», незаконное копирование информации,

изъятие средств компьютерной техники перехват информации несанкционированный доступ манипуляция данными и управляющими командами комплексные способы
         

2. Закреплено ли понятие «компьютерное преступление» в законодательтсве Республики Беларусь?___________

В законодательстве Российской Федерации? ______________

Если нет, то какие термины используются?

________________________________________________________________________________________________________________________________________________________________________________________________

 

3. В Уголовном Кодексе Республики Беларусь предусмотрено семь уголовно-наказуемых составов преступлений против информационной безопасности

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________.

4. Какое преступление, предусмотренное УК Республики Беларусь, однако не включенное в главу 31 «Преступления против информационной безопасности», также целесообразно относить к компьютерным преступлениям? Укажите название и номер статьи.

____________________________________________________________

5. В Уголовном Кодексе РФ содержится три состава преступлений в сфере компьютерной информации

§ __________________________________________________________

§ ­­__________________________________________________________

§ __________________________________________________________

6. Каковы тенденции компьютерной преступности в Республике Беларусь?

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

7. Какой государственный орган осуществляет борьбу с компьютерными преступлениями в Республике Беларусь?

________________________________________________________________________________________________________________________________________________________________________________________________


Тема 7. Информационные правовые ресурсы сети Интернет

 

1. Информационные правовые ресурсы сети Интернет – это________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. В чем заключается значимость информационных правовых ресурсов сети Интернет для профессиональной деятельности юриста?__________

________________________________________________________________________________________________________________________________________________________________________________________________

________________________________________________________________

3. Заполните таблицу

Адрес сайта Структура, назначение и содержание
нта Республики Беларусь. _____________________________________________________________________________Официальные Официальные информационные правовые ресурсы сети Интернет
www.president.gov.by    
   
   
   
   
   
   
   
   
     
Неофициальные информационные правовые ресурсы сети Интернет  
       
       
       
     
   
     
     
       
     
   

 

 


Лабораторные работы

Лабораторная работа №1

Тема: «ИПС «Эталон»

ЗАДАНИЕ 1. Просмотрите НПА, которые вступят в силу в течение недели; которые утратят силу в течение месяца.

ЗАДАНИЕ 2. Найдите тексты следующих нормативных правовых актов.

1. Закон Республики Беларусь «О единой государственной системе регистрации и учета правонарушений».

2. Указ Президента Республики Беларусь от 29 ноября 2005 г. № 565 «О некоторых мерах по регулированию жилищных отношений».

3. Постановление Прокуратуры Республики Беларусь, Министерства внутренних дел Республики Беларусь, Комитета государственной безопасности Республики Беларусь от 5 апреля 2007 г. № 18/95/12 «Об информационном взаимодействии по вопросам формирования, ведения и использования единых банков данных о состоянии борьбы с коррупцией».

ЗАДАНИЕ 3. Укажите, в каком периодическом издании был опубликован правовой акт.

1. Конституция Республики Беларусь.

2. Постановление Пленума Верховного Суда Республики Беларусь от 24 марта 2005 г. №1 «О судебной практике по уголовным делам о хулиганстве».

3. Директива Президента Республики Беларусь №2.

ЗАДАНИЕ 4. Найдите определения следующих понятий: коллизия нормативных правовых актов, коммерческая тайна, корыстные побуждения. Укажите нормативный правовой акт, закрепляющий соответствующее понятие.

ЗАДАНИЕ 5. Создайте в ИПС «Эталон» собственный список документов, содержащий нормативные правовые акты, регулирующие правоотношения в области государственных секретов.

ЗАДАНИЕ 6. Найдите координаты органов государственной власти и управления Республики Беларусь.

ЗАДАНИЕ 7. Найдите Закон Республики Беларусь «О милиции» от 26 февраля 1991 г. Установите акт, отменяющий действие данного документа.

ЗАДАНИЕ 8. Просмотрите экспресс-бюллетень законодательства

ЗАДАНИЕ 9.. Просмотрите курсы иностранных валют, установленные Национальным банком Республики Беларусь за последние 10 дней.

ЗАДАНИЕ 10. Составьте историю названий государственных органов: Правительство Республики Беларусь, Национальное собрание Республики Беларусь, Министерство юстиции Республики Беларусь

Лабораторная работа №2







Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.