
- •Министерство образования Республики Беларусь
- •Тема 1. Введение в правовую информатику 5
- •Тема 1. Введение в правовую информатику
- •Правовая информация
- •Правовая информация
- •Ненормативная правовая информация
- •Официальная
- •Тема 2. Правовая информатизация
- •Тема 3. Информационные технологии в юридической деятельности
- •Тема 4. Справочные правовые системы
- •Тема 5. Информационная безопасность и защита информации
- •Угрозы информационной безопасности
- •Умышленные
- •Пассивные
- •Организационный
- •Программный
- •Технический
- •Криптографический
- •Тема 6. Компьютерные преступления и преступления против информационной безопасности
- •Компьютерные преступления
- •Тема 7. Информационные правовые ресурсы сети Интернет
- •Лабораторные работы Лабораторная работа №1 Тема: «ипс «Эталон»
- •Лабораторная работа №2 Тема: Банки данных «Решения органов местного управления» и «Международные договоры» «ипс «Эталон» бд «Решения органов местного управления»
- •Бд «Международные договоры»
- •Лабораторная работа №3 Тема: Банки данных «Российское законодательство» , «Судебная практика» и «Формы документов» «ипс «Эталон» бд «Российское законодательство»
- •Бд «Судебная практика»
- •Бд «Формы документов»
- •Лабораторная работа №4 Тема: спс «КонсультантПлюс»
- •Для заметок
- •Для заметок
- •Для заметок
Тема 6. Компьютерные преступления и преступления против информационной безопасности
Изучите модуль 4 учебного пособия «Модульная программа по правовой информатике» автора Банденок Т.В. (издательство УО «ВГУ им. П.М.Машерова», 2004 г.). Сравните теоретичесакий материал модуля с современными достижениями теории и практики в области компьютерных преступлений. Выполните следующие задания.
Заполните таблицу «Понятие компьютерного преступления»
Автор |
Понятие компьютерного преступления |
Караханьян А.Н. |
противозаконные действия, объектом или орудием совершения которых является ЭВМ
|
Козлов В.Е.
|
|
|
|
|
|
|
|
Подход какого автора к определению понятия «компьютерное преступление» Вы разделяете? Ответ обоснуйте. ____________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________
Особенностями компьютерных преступлений являются:
__________________________________________________________
__________________________________________________________
__________________________________________________________
__________________________________________________________
__________________________________________________________
__________________________________________________________
__________________________________________________________
В 1983 группой экспертов Организации экономического сотрудничества и развития была предложена одна из наиболее общих классификаций компьютерных преступлений. В соответствии с криминологическими группами компьютерных преступлений этой классификации заполните схему.
Компьютерные преступления
Кодификатор Генерального Секретариата Интерпола предусматривает различные группы компьютерных преступлений. Установите соответствие между кодом группы и его расшифровкой.
Компьютерный
саботаж
QA QS
Несанкционированный
доступ
Незаконное
копирование
QR QD
Изменение
компьютерных данных
Компьютерное
мошенничество
QF QZ
Прочие
компьютерные преступления
Под криминалистической характеристикой компьютерных преступлений понимают___________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________
В нее входят:
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
Какие группы компьютерных преступников можно выделить с криминалистической точки зрения?
________________________________________________________________________________________________________________________________________________________________________________________________
Хакеры - __________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Заполните таблицу «Классификация хакеров по видам деятельности».
Хакеры |
Сфера деятельности |
Крекеры
|
|
Фрикеры
|
|
Спамеры
|
|
Кардеры
|
|
Сетевые хакеры
|
|
Компьютерные вандалы
|
|
|
|
|
|
|
|
По каким мотивам совершаются компьютерные преступления?
________________________________________________________________________________________________________________________________
________________________________________________________________
________________________________________________________________
Под способом совершения компьютерного преступления понимают
________________________________________________________________________________________________________________________________________________________________________________________________
В колонках таблицы указаны группы способов совершения компьютерных преступлений, выделяемых Ю.М.Батуриным. Впишите в соответствующие колонки таблицы способы совершения компьютерных преступлений, тем самым, отнеся их к одной из групп.
Кража винчестера, «брешь», «за дураком», «за хвост», аудиоперехват, «неспешный выбор», «маскарад», активный перехват, «уборка мусора», видеоперехват, компьютерное мошенничество, «люк», пассивный перехват, «компьютерный абордаж», компьютерное мошенничество путем использования способа «неспешный выбор», «троянский конь», незаконное копирование информации,
изъятие средств компьютерной техники
|
перехват информации |
несанкционированный доступ |
манипуляция данными и управляющими командами
|
комплексные способы |
|
|
|
|
|
Закреплено ли понятие «компьютерное преступление» в законодательтсве Республики Беларусь?___________
В законодательстве Российской Федерации? ______________
Если нет, то какие термины используются?
________________________________________________________________________________________________________________________________________________________________________________________________
В Уголовном Кодексе Республики Беларусь предусмотрено семь уголовно-наказуемых составов преступлений против информационной безопасности
__________________________________________________________
__________________________________________________________
__________________________________________________________
__________________________________________________________
__________________________________________________________
__________________________________________________________
__________________________________________________________.
Какое преступление, предусмотренное УК Республики Беларусь, однако не включенное в главу 31 «Преступления против информационной безопасности», также целесообразно относить к компьютерным преступлениям? Укажите название и номер статьи.
____________________________________________________________
В Уголовном Кодексе РФ содержится три состава преступлений в сфере компьютерной информации
__________________________________________________________
__________________________________________________________
__________________________________________________________
Каковы тенденции компьютерной преступности в Республике Беларусь?
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Какой государственный орган осуществляет борьбу с компьютерными преступлениями в Республике Беларусь?
________________________________________________________________________________________________________________________________________________________________________________________________