|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Тема 6. Компьютерные преступления и преступления против информационной безопасности
1. Изучите модуль 4 учебного пособия «Модульная программа по правовой информатике» автора Банденок Т.В. (издательство УО «ВГУ им. П.М.Машерова», 2004 г.). Сравните теоретичесакий материал модуля с современными достижениями теории и практики в области компьютерных преступлений. Выполните следующие задания.
Заполните таблицу «Понятие компьютерного преступления»
Подход какого автора к определению понятия «компьютерное преступление» Вы разделяете? Ответ обоснуйте. ____________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________ Особенностями компьютерных преступлений являются: § __________________________________________________________ § __________________________________________________________ § __________________________________________________________ § __________________________________________________________ § __________________________________________________________ § __________________________________________________________ § __________________________________________________________
В 1983 группой экспертов Организации экономического сотрудничества и развития была предложена одна из наиболее общих классификаций компьютерных преступлений. В соответствии с криминологическими группами компьютерных преступлений этой классификации заполните схему.
Кодификатор Генерального Секретариата Интерпола предусматривает различные группы компьютерных преступлений. Установите соответствие между кодом группы и его расшифровкой.
П од криминалистической характеристикой компьютерных преступлений понимают___________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________ В нее входят: 1. ___________________________________________ 2. ___________________________________________ 3. ___________________________________________ 4. ___________________________________________ 5. ___________________________________________ Какие группы компьютерных преступников можно выделить с криминалистической точки зрения? ________________________________________________________________________________________________________________________________________________________________________________________________ Хакеры - __________________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Заполните таблицу «Классификация хакеров по видам деятельности».
По каким мотивам совершаются компьютерные преступления? ________________________________________________________________________________________________________________________________ ________________________________________________________________ ________________________________________________________________ Под способом совершения компьютерного преступления понимают ________________________________________________________________________________________________________________________________________________________________________________________________ В колонках таблицы указаны группы способов совершения компьютерных преступлений, выделяемых Ю.М.Батуриным. Впишите в соответствующие колонки таблицы способы совершения компьютерных преступлений, тем самым, отнеся их к одной из групп. Кража винчестера, «брешь», «за дураком», «за хвост», аудиоперехват, «неспешный выбор», «маскарад», активный перехват, «уборка мусора», видеоперехват, компьютерное мошенничество, «люк», пассивный перехват, «компьютерный абордаж», компьютерное мошенничество путем использования способа «неспешный выбор», «троянский конь», незаконное копирование информации,
2. Закреплено ли понятие «компьютерное преступление» в законодательтсве Республики Беларусь?___________ В законодательстве Российской Федерации? ______________ Если нет, то какие термины используются? ________________________________________________________________________________________________________________________________________________________________________________________________
3. В Уголовном Кодексе Республики Беларусь предусмотрено семь уголовно-наказуемых составов преступлений против информационной безопасности § __________________________________________________________ § __________________________________________________________ § __________________________________________________________ § __________________________________________________________ § __________________________________________________________ § __________________________________________________________ § __________________________________________________________. 4. Какое преступление, предусмотренное УК Республики Беларусь, однако не включенное в главу 31 «Преступления против информационной безопасности», также целесообразно относить к компьютерным преступлениям? Укажите название и номер статьи. ____________________________________________________________ 5. В Уголовном Кодексе РФ содержится три состава преступлений в сфере компьютерной информации § __________________________________________________________ § __________________________________________________________ § __________________________________________________________ 6. Каковы тенденции компьютерной преступности в Республике Беларусь? ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
7. Какой государственный орган осуществляет борьбу с компьютерными преступлениями в Республике Беларусь? ________________________________________________________________________________________________________________________________________________________________________________________________ Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.) |