Главная страница
Навигация по странице:

  • Что понимают под персональные данными

  • Что понимают под авторскими правами

  • Что понимают под киберпреступлением

  • ПР 2-2 (1). Навыки безопасного поведения в киберпространстве


    Скачать 124.84 Kb.
    НазваниеНавыки безопасного поведения в киберпространстве
    Дата07.12.2022
    Размер124.84 Kb.
    Формат файлаpdf
    Имя файлаПР 2-2 (1).pdf
    ТипЗакон
    #833689

    1
    ЦИФРОВАЯ БЕЗОПАСНОСТЬ.
    НАВЫКИ БЕЗОПАСНОГО ПОВЕДЕНИЯ В КИБЕРПРОСТРАНСТВЕ
    Цель: изучить основные законы в области цифровой безопасности, пра- вила поведения в цифровом пространстве, научиться принимать правильные решения в ситуациях встречи с киберугрозой.
    ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

    Что понимают под персональные данными?
    Приведите примеры персональных данных, которые сотрудник указы- вает при приеме на работу.

    Что должно включать письменное согласие субъекта персональных дан- ных?
    Какие категории персональных данных определены в российском за- конодательстве?

    Что понимают под авторскими правами?
    Приведите примеры незаконных действий в отношении авторского права.
    Перечислите способы несанкционированного доступа к информации.
    Раскройте их особенности.

    Что понимают под киберпреступлением?
    Приведите примеры киберпреступлений и сформулируйте 2-3 совета по защите от киберпреступников.
    Опишите особенности этикета в информационном обществе.
    Раскройте зависимости от гаджетов: номофобия, FOMO-фобия и фаббинг.
    ЗАДАНИЯ
    Задание 1. Персональные данные
    1.1 Объясните, в чем состоит нарушение закона «О персональных дан- ных» в представленной ситуации: «В начале каждого учебного года и каждого календарного года завуч заполняет таблицу «Сведения о педагогических ра- ботниках учреждения», и отправляет в методический кабинет районного от- дела образования и в областной департамент образования. В таблицы зано- сятся самые различные сведения о педагогах: от даты рождения до номера мобильного телефона. Работники методического кабинета считают, что их действия не попадают под категорию «обработка персональных данных», т.к. они ничего с данными работников не делают, нигде их не используют, а «про- сто хранят».
    1.2 Приведите пример нарушения закона «О персональных данных», с которым Вы (или Ваши друзья, родственники) столкнулись в процессе своей жизни. Опишите меры, которые вы предприняли (или могли бы предпринять) для того, чтобы защитить себя.

    2
    Задание 2. Авторское право
    Используя Интернет-ресурсы, приведите 5 примеров нарушений автор- ских прав. Объясните нарушение, за которое можно привлечь к ответствен- ности. Заполните таблицу:
    №п/п
    Ссылка на Интер- нет-ресурс
    Пример наруше- ния авторских прав
    Объяснение нарушения
    1 2
    3 4
    5
    Пример заполнения таблицы:
    №п/п
    Ссылка на Интернет- ресурс
    Пример наруше- ния авторских прав
    Объяснение нарушения
    1
    Газета "Коммерсантъ
    С-Петербург" №67 от
    15.04.2009 https://www.kommer sant.ru/doc/1155813
    Петербургская компания
    «Ландрин» произ- водила конфеты круглой формы, сходные с
    Raffaello
    Товарный знак, представля- ющий собой реалистичное изображение (фотографию) конфеты шарообразной формы белого цвета с не- ровной поверхностью - в об- сыпке из кокосовой стружки, зарегистрировала на свое имя итальянская группа Ferrero
    Задание 3. Киберпреступления
    3.1 Раскройте объем понятия «киберпреступление»: виды киберпре- ступлений (не менее 4-х), описание, особенности, возможные последствия.
    Используйте «Рекомендованные источники». Заполните таблицу:
    Вид киберпреступления
    Описание
    Особенности проявления
    Возможные негативные последствия
    3.2 Прочитайте описания ситуаций и дайте развернутые ответы на по- ставленные вопросы.

    3
    Ситуация 1. Гуляя по торговому центру, Таня увидела платье, которое ей очень понравилось, но оно было дорогим. Девочка решила проверить, сколько это платье стоит в Интернет-магазине. Не задумываясь, она подклю- чилась к одной из обнаруженных открытых сетей «FreeWiFi». Зайдя на сайт
    Интернет-магазина, она обнаружила точно такое же платье её размера по цене в 3 раза дешевле. Обрадовавшись, Таня оформила онлайн-покупку, введя номер банковской карты и трехзначный код с обратной стороны карты. После этого она авторизовалась в социальной сети и своей радостной новостью поделилась с подружкой.
    Вопросы:
    а) Какие ошибки совершила Таня? Обоснуйте свой ответ. б) Какие негативные последствия совершенного ею поступка могут воз- никнуть? Обоснуйте свой ответ. в) Сформулируйте правила, которыми нужно руководствоваться при ис- пользовании общественной Wi-Fi сети.
    Ситуация 2. На электронную почту Вам пришло сообщение:
    «Уважаемый пользователь электронной почты! Мы заметили необычную активность в вашем аккаунте. Это могло быть из-за того, что вы пытались войти в систему из другого места или с другого устройства. Чтобы защи- тить вашу учетную запись, мы временно заблокировали ее. Чтобы восста- новить доступ, выполните описанный ниже процесс проверки. Щелкните
    Подтвердить учетную запись и войдите в свою учетную запись, чтобы мы могли проверить ваше текущее местоположение. Защита нашего почто- вого сервера – наш главный приоритет.
    Наилучшие пожелания
    Служба поддержки»
    Вопросы:
    а) Стоит ли Вам переходить по ссылке, содержащейся в письме? Обос- нуйте свой ответ. б) Какими могут быть последствия перехода по ссылке в данном письме? Обоснуйте свой ответ. в) Перечислите способы, которыми Вы можете себя обезопасить.

    4
    Критерии оценки
    Задание
    Критерий
    Да Нет
    1
    Дано объяснение нарушения закона «О персональных данных» в представленной ситуации
    Приведен пример нарушения закона «О персональных данных»
    Указаны меры для защиты от нарушений закона
    «О персональных данных»
    2
    Приведены 5 примеров нарушений авторских прав
    Представлено объяснение нарушений, содержащихся в соответствующих примерах
    3.1
    Представлены не менее 4-х видов киберпреступлений, даны соответствующие описания
    Раскрыты особенности проявления киберпреступлений каждого вида
    Описаны негативные последствия киберпреступлений каждого вида
    3.2
    На каждый представленный после описания ситуации во- прос дан полный ответ с обоснованием
    РЕКОМЕНДОВАННЫЕ ИСТОЧНИКИ
    1 Обухова, Л.А. Тенденции развития киберпреступности в сфере информаци- онных технологий на территории России // Общественная безопасность, закон- ность и правопорядок в III тысячелетии. 2019. № 5-2. С.300-303 Режим доступа: https://www.elibrary.ru/item.asp?id=41394188
    (файл «Статья 1.pdf»)
    2 Кочкина, Э.Л. Определение понятия «Киберпреступление». Отдельные виды киберпреступлений. Режим доступа: https://cyberleninka.ru/article/n/opredelenie- ponyatiya-kiberprestuplenie-otdelnye-vidy-kiberprestupleniy
    (файл «Статья 2.pdf»)
    3 Советы по защите от киберпреступников. Режим доступа: https://www.kaspersky.ru/resource-center/threats/what-is-cybercrime
    4 Кибербуллинг: термин, примеры, причины и защита. Режим доступа: https://invlab.ru/zhizn/kiberbulling/
    5 Рыков, В. Насилие в сети интернет / В.Рыков. Режим доступа: http://psypp.ru/art01/z00071.php
    6 Нарушение авторских прав: примеры. Ответственность за нарушение ав- торского права. Режим доступа: https://fb.ru/article/161533/narushenie-avtorskih- prav-primeryi-otvetstvennost-za-narushenie-avtorskogo-prava
    . Загл. с экрана.
    7 УК РФ Статья 146. Нарушение авторских и смежных прав: [правовой сайт] / Кон- сультант
    Плюс.
    Электрон. дан.
    Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_10699/b683408102681707f
    2702cff05f0a3025daab7ab/
    , доступ по подписке.
    8 Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных»
    (с изменениями и дополнениями) [Электронный ресурс]: информационно-право- вой портал / ГАРАНТ-СЕРВИС. Электрон. дан. Москва, 1990–2019. Режим доступа: https://base.garant.ru/77691339/
    , доступ по подписке.


    написать администратору сайта