Тема урока:
«Правовая защита информации. Виды компьютерных правонарушений»
Цель урока:
1. Образовательная: формирование понятия правовая защита информации. Виды компьютерных правонарушений.
2. Развивающая: развивать речь учащихся, знания о правовой защите информации, видах компьютерных правонарушений.
3. Воспитательная: воспитывать чувство коллективизма, интереса к данному предмету.
Тип урока: изучение новой темы.
Формы ведения урока: практический, самостоятельный.
Методы урока: практическая работа, проверка знаний.
Ход урока
I. Организационный момент (1 мин).
Приветствие класса. Постановка темы и цели урока.
II. Актуализация знаний. (10 мин.)
В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.
Что вы понимаете под правовой защитой информации?
Что относится к компьютерным правонарушениям?
Какие виды компьютерных правонарушений вы знаете?
Виды угроз для цифровой информации?
III. Изучение нового материала урока (10 мин.)
Зарегистрируйтесь в журнале рабочего места ученика. А теперь самостоятельно вы будете работать с файлом «Закон об информатизации» за компьютером. Изучите информацию и найдите ответы на заданные вопросы.
IV. Изложение учителем основного материала(5 мин)
Объектом такого преступления как неправомерный доступ к компьютерной информации выступают права на информацию ее владельца и третьих лиц, а преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ и нарушением эксплуатации ЭВМ, систем и сети ЭВМ, —безопасность использования интеллектуальных и вещественных средств вычислительной техники.
Второй особенностью компьютерных преступлений является то, что компьютерная информация, в том числе машинная, расположенная на различных носителях, в ЭВМ, системе или сети ЭВМ, выступает как в качестве объекта, так и в качестве средства преступления.
Третьей особенностью компьютерных преступлений является многообразие способов использования предметов и средств преступления, вызванное широким спросом ЭВМ в различных видах деятельности личности, общества и государства.
Четвертая особенность — это разнообразие предметов и средств преступления, обусловленное наличием множества средств и составных компонентов компьютерной техники по своему функциональному назначению.
Пятой особенностью компьютерных преступлений можно назвать то, что ЭВМ выступает либо в качестве предмета, либо в качестве объекта совершения преступления.
Анализируя третье определение компьютерного преступления, нетрудно выделить основной универсальный классификационный признак принадлежности преступления к виду компьютерных — это использование средств ЭВТ, независимо от стадии преступления, на которой использовались эти средства: при подготовке, в ходе совершения или сокрытия. Тогда с позиций криминалистической науки к компьютерным преступлениям будут относиться и те преступления, которые имеют иную классификацию в уголовно-правовом законодательстве. Например:
- шпионаж с использованием компьютерной техники (государственное преступление) — компьютерный шпионаж;
- подлог — компьютерный подлог;
- хищение — компьютерное хищение;
- злоупотребление — компьютерное злоупотребление и т. д.
V. Работа за ПК в сети интернет. Поиск компьютерных правонарушений. (10 мин)
Записать примеры компьютерных правонарушений.
VI. Подведение итогов, выставление оценок. (8 мин)
Сегодня мы с вами выяснили, понятия правовая защита информации. Виды компьютерных правонарушений.
Привели в пример, компьютерных правонарушениях.
VII. Домашнее задание: учить конспект. (1 мин.)
Использованные источники и литература: «Закон об информатизации» в Респулике Казахстан, Информационно-правовая система нормативных правовых актов Республики Казахстан «?ділет» - http://adilet.zan.kz/rus