|
пр 2. Шаблон для ПР 2. Закона О персональных данных
Попов Константин
131202
Задание 1. Персональные данные
Нарушение закона «О персональных данных» в представленной ситуации: Завуч не получил согласие на передачу персональных данных работников в соответствии с пунктом 1 части 1 статьи 6 Федерального закона № 152-ФЗ «О персональных данных». Согласно пункту 3 закона «О персональных данных», обработкой информации являются любые действия с персональными данными в том числе и их хранение.
Задание 2. Авторское право
Используя Интернет-ресурсы, приведите 2 примера нарушений авторских прав в Интернете. Объясните нарушение, за которое можно привлечь к ответственности. Заполните
Таблица 1 – Примеры нарушений авторских прав
| Ссылка на Интернет-ресурс
| Пример нарушения авторских прав
| Объяснение нарушения
|
| https://brnl.work5.ru/spravochnik/pravo/narushenie-avtorskikh-prav#::text=Примеры%20нарушения%20авторского%20права.%20Одним,или%20загрузка%20во%20всемирную%20паутину
| Пиратство аудио и видео
| Включает в себя процесс распро-странения фильмов и аудио на носи-тели: HDD диски, USB-Flash накопители или загрузка во все-мирную паутину. Такой процесс связан только с одной целью – получение при-были от распро-странения под-дельной про-дукции. Про-должительное распростране-ние происходит через междуна-родную миро-вую паутину, так как существуют сети одного ранга для обмена информацией.
|
| https://brnl.work5.ru/spravochnik/pravo/narushenie-avtorskikh-prav#::text=Примеры%20нарушения%20авторского%20права.%20Одним,или%20загрузка%20во%20всемирную%20паутину
| Произ-ведения литера-туры
| Тиражирование копий электронных библиотек.
|
| https://brnl.work5.ru/spravochnik/pravo/narushenie-avtorskikh-prav#::text=Примеры%20нарушения%20авторского%20права.%20Одним,или%20загрузка%20во%20всемирную%20паутину
| Про-грамм-ное обеспе-чение.
| Происходит взлом операционной системы или ее программы. Следующий этап – отключение и отключение защиты про-граммы.
| Задание 3. Киберпреступления
Таблица 2 – Виды киберпреступлений
Вид киберпреступления
| Описание
| Особенности проявления
| Возможные негативные последствия
| Нарушение лицензи-онного соглашения
| Копирование и рас-пространение лицен-зионных материалов в интернете
| Копирование различных файлов
| Ущерб издателям
| Распространение ви-русных программ
| Рассылка вирусного ПО с целью личной выгоды
| Распространение ПО, используемого для вымогательства
| Ущерб владельцам зараженного ПК
| Мошенничество в интернете
| Людей обманывают на деньги и другие вещи
| Создают левые сайты, продавая что-то
| Люди теряют свои сбережения
| Вторжение в закрытый код платного ПО
| Изменение исходного кода программы, модификация программы
| Взлом кода программ, используется для личной выгоды
| Ущерб создателям ПО
| Таблица 3 – Оценка ситуаций заполняется при выполнении задания онлайн
Ситуация
| Оценка ситуации
| 1. Гуляя по торговому центру, Таня увидела платье, которое ей очень понравилось, но оно было дорогим. Девочка решила проверить, сколько это платье стоит в Интернет-магазине. Не задумываясь, она подключилась к одной из обнаруженных открытых сетей «FreeWiFi». Зайдя на сайт Интернет-магазина, она обнаружила точно такое же платье её размера по цене в 3 раза дешевле. Обрадовавшись, Таня оформила онлайн-покупку, введя номер банковской карты и трехзначный код с обратной стороны карты. После этого она авторизовалась в социальной сети и своей радостной новостью поделилась с подружкой.
| а)
б)
в)
| 2. На электронную почту Вам пришло сообщение:
«Уважаемый пользователь электронной почты! Мы заметили необычную активность в вашем аккаунте. Это могло быть из-за того, что вы пытались войти в систему из другого места или с другого устройства. Чтобы защитить вашу учетную запись, мы временно заблокировали ее. Чтобы восстановить доступ, выполните описанный ниже процесс проверки. Щелкните Подтвердить учетную запись и войдите в свою учетную запись, чтобы мы могли проверить ваше текущее местоположение. Защита нашего почтового сервера – наш главный приоритет.
Наилучшие пожелания
Служба поддержки»
| а)
б)
в)
|
|
|
|