1. Изучите модуль 4 учебного пособия «Модульная программа по правовой информатике» автора Банденок Т.В. (издательство УО «ВГУ им. П.М.Машерова», 2004 г.). Сравните теоретичесакий материал модуля с современными достижениями теории и практики в области компьютерных преступлений. Выполните следующие задания.
Заполните таблицу «Понятие компьютерного преступления»
Автор | Понятиекомпьютерного преступления |
КараханьянА.Н. | противозаконные действия, объектом или орудиемсовершения которых является ЭВМ |
КозловВ.Е. | |
2.Особенностями компьютерных преступлений являются:
§ ______________________________________________________
§ ______________________________________________________
§ ______________________________________________________
§ ______________________________________________________
§ ______________________________________________________
§ ______________________________________________________
3.В 1983 группой экспертов Организации экономического сотрудничества и развития была предложена одна из наиболее общих классификаций компьютерных преступлений. В соответствии с криминологическими группами компьютерных преступлений этой классификации заполните схему.
4. Кодификатор Генерального Секретариата Интерпола предусматривает различные группы компьютерных преступлений. Установите соответствие между кодом группы и его расшифровкой.
Компьютерный саботаж |
5.Под криминалистической характеристикой компьютерных преступлений понимают
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
6.В структуру криминалистической характеристики компьютерных преступрлений включаются:
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
7. Заполните таблицу «Классификация компьютерных преступников (хакеров) по видам деятельности».
Хакеры | Сфера деятельности |
Крекеры | |
Фрикеры | |
Спамеры | |
Кардеры | |
Компьютерныевандалы | |
Фишеры | |
8. По каким мотивам совершаются компьютерные преступления?
________________________________________________________________________________________________________________________
____________________________________________________________
____________________________________________________________
9.Под способом совершения компьютерного преступления понимают
____________________________________________________________________________________________________________________________________________________________________________________
10. В колонках таблицы указаны группы способов совершения компьютерных преступлений, выделяемых Ю.М.Батуриным. Впишите в соответствующие колонки таблицы способы совершения компьютерных преступлений, тем самым, отнеся их к одной из групп.
Кража винчестера, «брешь», «за дураком», «за хвост», аудиоперехват, «неспешный выбор», «маскарад», активный перехват, «уборка мусора», видеоперехват, компьютерное мошенничество, «люк», пассивный перехват, «компьютерный абордаж», компьютерное мошенничество путем использования способа «неспешный выбор», «троянский конь», незаконное копирование информации,
Изъятие средствкомпьютерной техники | |
Перехват информации | |
Несанкционированныйдоступ | |
Манипуляция данными иуправляющими командами | |
Комплексные способы |
11.Закреплено ли понятие «компьютерное преступление» в законодательтсве Республики Беларусь?___________
В законодательстве Российской Федерации? ______________
Если нет, то какие термины используются?
____________________________________________________________________________________________________________________________________________________________________________________
12.В Уголовном Кодексе Республики Беларусь предусмотрено семь уголовно-наказуемых составов преступлений против информационной безопасности
§ ______________________________________________________
§ ______________________________________________________
§ ______________________________________________________
§ ______________________________________________________
§ ______________________________________________________
§ ______________________________________________________
§ ______________________________________________________.
13. Какие преступления, предусмотренные УК Республики Беларусь, однако не включенные в главу 31 «Преступления против информационной безопасности», также целесообразно относить к компьютерным преступлениям? Укажите название и номер статьи.
________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________
13.В Уголовном Кодексе РФ содержится три состава преступлений в сфере компьютерной информации
§ ______________________________________________________
§ ______________________________________________________
§ ______________________________________________________
14.Каковы тенденции компьютерной преступности в Республике Беларусь?
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
15.Какой государственный орган осуществляет борьбу с компьютерными преступлениями в Республике Беларусь?
____________________________________________________________________________________________________________________________________________________________________________________
Статьи к прочтению:
- Тема 6. отечественный опыт формирования и развития государственной и муниципальной службы.
- Тема 6. сетевой уровень (network layer)
НаВи ИГРАЮТ ЗА СЛОТ В ПЛЕЙ-ОФФ МАЖОРА ПРОТИВ ФНАТИК
Похожие статьи:
-
Тема 1. компьютерные преступления и их классификация
Ю.Н. Сычев ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ УЧЕБНО-МЕТОДИЧЕСКОЕ ПОСОБИЕ ДЛЯ СТУДЕНТОВ ВЕЧЕРНЕГО И ЗАОЧНОГО ОБУЧЕНИЯ Москва 2014 год СОДЕРЖАНИЕ ПРЕДИСЛОВИЕ В…
-
Тема 5. информационная безопасность и защита информации
1. Под информационной безопасностью понимается ____________________________________________________________…