Правовая защита информации виды компьютерных правонарушений

Конспект урока: «Правовая защита информации. Виды компьютерных правонарушений» 11 класс общественно-гуманитарного направления

Правовая защита информации виды компьютерных правонарушений

Цель урока:

  1. Образовательная: формирование понятия  правовая  защита  информации. Виды  компьютерных правонарушений.
  2. Развивающая: развивать речь учащихся, знания о правовой  защите  информации, видах  компьютерных правонарушений.
  3. Воспитательная: воспитывать чувство коллективизма, интереса к данному предмету.

Тип урока:  изучение новой  темы. 
Формы ведения урока: практический, самостоятельный.
Методы урока: практическая работа, проверка знаний.

Ход урока

I. Организационный  момент (1 мин). Приветствие  класса. Постановка  темы  и цели  урока.

II. Актуализация знаний. (10 мин.)

В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше. Что вы  понимаете  под  правовой защитой  информации? Что  относиться к   компьютерным правонарушениям? Какие  виды компьютерных  правонарушений  вы  знаете? Виды угроз для цифровой информации? Заполните  в таблицу ЗХУ первые  два  столбца.

III. Изучение нового материала урока (10 мин.)

Зарегистрируйтесь  в  журнале рабочего  места  ученика. А  теперь самостоятельно вы  будете  работать с   файлом  «Закон об  информатизации» за компьютером. Изучите информацию и найдите  ответы  на заданные  вопросы? Итак,  сравните свои ответы и  запишите,  что  вы  узнали?

IV. Изложение учителем основного материала(5 мин)

Объектом такого преступления как неправомерный доступ к компьютерной информации выступают права на информацию ее владельца и третьих лиц, а преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ и нарушением эксплуатации ЭВМ, систем и сети ЭВМ, —безопасность использования интеллектуальных и вещественных средств вычислительной техники. Второй особенностью компьютерных преступлений является то, что компьютерная информация, в том числе машинная, расположенная на различных носителях, в ЭВМ, системе или сети ЭВМ, выступает как в качестве объекта, так и в качестве средства преступления. Третьей особенностью компьютерных преступлений является многообразие способов использования предметов и средств преступления, вызванное широким спросом ЭВМ в различных видах деятельности личности, общества и государства. Четвертая особенность — это разнообразие предметов и средств преступления, обусловленное наличием множества средств и составных компонентов компьютерной техники по своему функциональному назначению. Пятой особенностью компьютерных преступлений можно назвать то, что ЭВМ выступает либо в качестве предмета, либо в качестве объекта совершения преступления. Анализируя третье определение компьютерного преступления, нетрудно выделить основной универсальный классификационный признак принадлежности преступления к виду компьютерных — это использование средств ЭВТ, независимо от стадии преступления, на которой использовались эти средства: при подготовке, в ходе совершения или сокрытия. Тогда с позиций криминалистической науки к компьютерным преступлениям будут относиться и те преступления, которые имеют иную классификацию в уголовно-правовом законодательстве. Например: – шпионаж с использованием компьютерной техники (государственное преступление) — компьютерный шпионаж; – подлог — компьютерный подлог; – хищение — компьютерное хищение;

– злоупотребление — компьютерное злоупотребление и т. д.

V.  Работа  за ПК в сети   интернет. Поиск  компьютерных  правонарушений. (10 мин)
Записать  примеры  компьютерных  правонарушении.

VI. Подведение итогов, выставление  оценок. (8 мин) Сегодня мы с вами выяснили, понятия  правовая  защита  информации. Виды  компьютерных правонарушений. Привели в пример,  компьютерных  правонарушениях.

Заполните  в  таблице  третий  столбец и сдайте.

VII. Домашнее задание: учить конспект. (1 мин.)

Использованные источники и литература:  «Закон об  информатизации» в Респулике  Казахстан,Информационно-правовая система нормативных правовых актов Республики Казахстан  «∋ділет»  – http://adilet.zan.kz/rus

18.04.2014

Источник: https://infourok.ru/konspekt-uroka-pravovaya-zaschita-informacii-vidi-kompyuternih-pravonarusheniy-klass-obschestvennogumanitarnogo-napravleniya-322390.html

Информационные преступления: виды, характеристика, составы преступлений и ответственность

Правовая защита информации виды компьютерных правонарушений

С постоянным развитием информационных технологий и появлением интернета, образовалось понятие «Информационные преступления». Оно касается преступлений совершенных в информационной среде, то есть, в глобальной сети. Они предусмотрены в законодательстве и уголовно наказуемы.

Какие существуют виды информационных преступлений

Существует множество видов преступлений в сфере компьютерной информации, например:

  • распространение вирусного программного обеспечения;
  • кража конфиденциальных данных пользователей;
  • кража чужих продуктов интеллектуальной деятельности;
  • взлом чужих аккаунтов в социальных сетях;
  • распространение неверной информации, клевета;
  • разжигание межнациональной розни или провокация межрелигиозной вражды.

Подобное часто встречается в интернете. Еще один яркий пример — мошенничество. Оно в данной сфере на каждом шагу. Существуют тысячи сайтов, предлагающих услуги и обманывающих пользователей.

Внимание! Существует такой вид мошенничества, как интернет-аукционы. Вместе с обычными пользователями в них активное участие принимают продавцы, которые стремительно повышают ставки.

В США пользователям часто приходят на почту письма от мошенников, которые оповещают, что якобы кто-то пытается зарегистрировать доменное имя как у них, и срочно нужно его выкупить. А также нередко преступники пытаются похитить с компьютеров авторов их произведения.

Существуют разные виды информационных преступлений

Согласно Уголовному Кодексу Российской Федерации, преступлением в сфере компьютерной информации считаются действия, связанные с посягательством на информ. безопасность других лиц.

Опасность этого вида преступлений в том, что вследствие них могут повредиться автоматические компьютерные системы контроля и управления, может быть скопирована/украдена важная информация и прочее.

Составы преступлений

Основные составы прописаны в Уголовном Кодексе РФ. Давайте подробно их рассмотрим.

  1. Статья 272. Она подразумевает незаконное получение доступа к информации на носителе машинного типа, находящейся под охраной. Если подобное привело к утере информации с ЭВМ, ее копированию, блокированию, изменениям, нарушению работы компьютера, то совершивший подобное деяние будет наказан.
  2. Статья 273. Она подразумевает создание и активное распространение через интернет программ вредоносного характера, приводящих к уничтожению/копированию/изменению данных, а также выводящих из строя ЭВМ. Подробное уголовно наказуемо.
  3. Статья 274. Согласно этой статье, за некорректное использование электронно вычислительной техники лицом, обладающим доступом к ЭВМ, вследствие которого повредилась охраняемая информация, была подвержена изменениям или скопирована, то ему предусмотрено наказание. Подобное также является одним из составов преступления в сфере компьютерной информации.

Методы борьбы с информационной преступностью

Основные методы устранения преступлений в информационной сфере следующие:

  1. Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
  2. Применение организационных и инструментально-технических методов для защиты информации.
  3. Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
  4. Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
  5. Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.

Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.

Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.

Методы защиты

Средства защиты информации делятся на три группы:

  1. Физическая защита.
  2. Защита программными методами.
  3. Защита административного характера: охрана, план действий в случае возникновения непредвиденных ситуаций.

Информация в большей степени концентрируется в ЭВМ, что заставляет постоянно разрабатывать новые методы ее защиты. Это привело к появлению специалистов в этой области, задача которых разрабатывать новые системы защиты и внедрять их.

Устанавливать средства защиты нет смысла, пока не будет произведен анализ возможных рисков и потерь. При этом важно учитывать множество факторов и собирать данные.

Виды ответственности за информационные преступления по УК РФ

В УК РФ предусмотрено три статьи, по которым рассматриваются подобные преступления.

Неправомерный доступ (ст. 272):

  • штрафы от 200 до 500 зарплат или других доходов преступника за последние 2-5 месяцев;
  • работы исправительного характера от 6 до 12 месяцев;
  • лишение свободы сроком до 2 лет.

Если преступление совершено несколькими лицами, которые предварительно сговорились либо служебным лицом, обладающим доступом к информации, предусмотрены другие сроки наказаний:

Создание и распространение вирусного ПО (ст. 273 УК РФ):

  • тюремное заключение от 3 до 5 лет и штрафы, сроком до 5 лет;
  • лишение свободы до 7 лет, если не было тяжких последствий.

Некорректное использование Электронно-вычислительной техники (ст. 274 УК РФ):

  • запрет на работу в государственных органах на определенных должностях сроком на 5 лет;
  • принудительные работы от 180 до 240 часов;
  • запрет на выезд из страны или города на 2 года;
  • в случае тяжких последствий — лишение свободы до 5 лет.

В России дела с информационными преступлениями идут плохо, поскольку информация — объект нематериальный, доказать факт хищения, а тем более наказать за него, увы, непросто. Население РФ часто неграмотно в плане информационной безопасности, из-за чего преступления часто остаются не наказанными.

На западе глава о преступлениях в информационной сфере появилась еще в далеких 70-годах, а в Российской Федерации только с 1997 года. У нас еще нет достаточного опыта, чтобы эффективно пресекать подобные нарушения.

Заключение

Информационная безопасность — одна из актуальных тем на данный момент. Важно понимать, что информацию в интернете нужно хранить осторожно и заботиться об ее защите, знать как действовать в случае кражи, изменений и прочего.

Источник: https://prava.expert/uk/vidy-informatsionnyh-prestuplenij-metody-borby-s-prestupnikami-i-mery-otvetstvennosti.html

Правовая защита информации, виды компьютерных правонарушений.(11 класс)

Правовая защита информации виды компьютерных правонарушений

дата__________ класс_________

УРОК 2

ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ,

ВИДЫ КОМПЬЮТЕРНЫХ ПРАВОНАРУШЕНИЙ.

Цели: 1. Дать понятие что такое правовая защита информации.

2. Развивать логическое мышление.

3. Воспитывать интерес к предмету.

Проверка домашнего задания

Ход урока

Правовая информатика

Для более глубокого понимания проблемы определим еще два понятия: безопасность информации и защита информации.

Понятие «безопасность информации» распадается на две составляющие: безопасность содержательной части (смысла) информации- отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ЭВМ, именуемой компьютерным вирусом); защищенность информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения.

Обеспечение информационной безопасности призвано решать следующие основные задачи: выявление, оценка и предотвращение угроз информационным системам и информационным ресурсам; защита прав юридических и физических лиц на интеллектуальную собственность, а также сбор, накопление и использование информации; защита государственной, служебной, коммерческой, личной и других видов тайны.

Цели защиты информации:
– предотвращение утечки, хищения, утраты, искажения, подделки информации;
– предотвращение угроз безопасности личности, общества, государства;
– предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
– предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
– обеспечение правового режима документированной информации как объекта собственности;
– защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
– сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
– гарантия прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ

Правонарушение – это нарушение норм права, нарушение установленного порядка общественных отношений, противоправное поведение гражданина или учреждения, организации, предприятия.

Правонарушение всегда связанно с антиобщественным поведением, всегда кому-нибудь приносит вред – кража, обман, самоуправство, разбой, мошенничество и т.д. За правонарушение предусматривается определённое законом наказание.

Правонарушение принято разделять на два вида: преступление и проступок.

Специалисты считают, что все компьютерные преступления имеют ряд отличительных

особенностей.

Во-первых, это высокая скрытность, сложность сбора улик по

установленным фактам. Отсюда сложность доказательств при рассмотрении в суде

подобных дел.

Во-вторых, даже единичным преступлением наносится весьма высокий

материальный ущерб. В-третьих, совершаются эти преступления высоко

квалифицированными системными программистами, специалистами в области

телекоммуникаций.

Комплексное рассмотрение и решение вопросов безопасности информации в

компьютерных системах и сетях принято именовать архитектурой безопасности. В

этой архитектуре безопасности выделяются угрозы безопасности, службы

безопасности и механизм обеспечения безопасности.

Под угрозой безопасности понимается действие или событие, которое может привести

к разрушению, искажению или несанкционированному использованию ресурсов сети,

включая хранимую, обрабатываемую информацию, а также программные и аппаратные

средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником

первых могут быть ошибочные действия пользователей, выход из строя аппаратных

средств и др.

Умышленные угрозы преследуют цель нанесения ущерба пользователем сетей и

подразделяются на пассивные и активные. Пассивные угрозы не разрушают

информационные ресурсы и не оказывают влияния на функционирование сетей. Их

задача – несанкционированно получить информацию.

Активные угрозы преследуют цель нарушать нормальный процесс функционирования

сетей путем разрушения или радиоэлектронного подавления линий, сетей, вывода из

строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут

быть непосредственные действия физических лиц, программные вирусы и т.д.

К основным угрозам безопасности относится раскрытие конфиденциальной информации,

компрометация информации, несанкционированное использование ресурсов систем и

сетей, отказ от информации.

Компьютерные преступления условно можно подразделить на две большие категории

преступления, связанные с вмешательством в работу компьютеров, и преступления,

использующие компьютеры как необходимые технические средства.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в

работу компьютеров.

Несанкционированный доступ к информации, хранящейся в компьютере,

Несанкционированный доступ осуществляется, как правило, с использованием чужого

имени, изменением физических адресов, технических устройств, использованием

информации, оставшейся после решения задач, модификацией программного и

информационного обеспечения, хищением носителя информации, установкой аппаратуры

записи, подключаемой к каналам передачи данных.

Вопросы и домашнее задания:

  1. Что такое правовая защита информации?

  2. Какие вы знаете угрозы?

  3. Что такое несанкционированный доступ?

Источник: https://infourok.ru/pravovaya-zaschita-informacii-vidi-kompyuternih-pravonarusheniy-klass-335271.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.