Главная / Информатика / Конспект урока: «Правовая защита информации. Виды компьютерных правонарушений» 11 класс общественно-гуманитарного направления

Конспект урока: «Правовая защита информации. Виды компьютерных правонарушений» 11 класс общественно-гуманитарного направления

Такого ещё не было!
Скидка 70% на курсы повышения квалификации

Количество мест со скидкой ограничено!
Обучение проходит заочно прямо на сайте проекта "Инфоурок"

(Лицензия на осуществление образовательной деятельности № 5201 выдана ООО "Инфоурок" 20 мая 2016 г. бессрочно).


Список курсов, на которые распространяется скидка 70%:

Курсы повышения квалификации (144 часа, 1800 рублей):

Курсы повышения квалификации (108 часов, 1500 рублей):

Курсы повышения квалификации (72 часа, 1200 рублей):
Скачать материал

Конспект урока: «Правовая защита информации. Виды компьютерных правонарушений» 11 класс общественно-гуманитарного направления

Цель урока:

  1. Образовательная: формирование понятия  правовая  защита  информации. Виды  компьютерных правонарушений.

  2. Развивающая: развивать речь учащихся, знания о правовой  защите  информации, видах  компьютерных правонарушений.

  3. Воспитательная: воспитывать чувство коллективизма, интереса к данному предмету.

Тип урока:  изучение новой  темы. 
Формы ведения урока: практический, самостоятельный.
Методы урока: практическая работа, проверка знаний.

Ход урока

I. Организационный  момент (1 мин).
Приветствие  класса. Постановка  темы  и цели  урока.

II. Актуализация знаний. (10 мин.)
В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.
Что вы  понимаете  под  правовой защитой  информации?
Что  относиться к   компьютерным правонарушениям?
Какие  виды компьютерных  правонарушений  вы  знаете?
Виды угроз для цифровой информации?
Заполните  в таблицу ЗХУ первые  два  столбца.

III. Изучение нового материала урока (10 мин.)
Зарегистрируйтесь  в  журнале рабочего  места  ученика. А  теперь самостоятельно вы  будете  работать с   файлом  «Закон об  информатизации» за компьютером. Изучите информацию и найдите  ответы  на заданные  вопросы?
Итак,  сравните свои ответы и  запишите,  что  вы  узнали?

IV. Изложение учителем основного материала(5 мин)
Объектом такого преступления как неправомерный доступ к компьютерной информации выступают права на информацию ее владельца и третьих лиц, а преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ и нарушением эксплуатации ЭВМ, систем и сети ЭВМ, —безопасность использования интеллектуальных и вещественных средств вычислительной техники.
Второй особенностью компьютерных преступлений является то, что компьютерная информация, в том числе машинная, расположенная на различных носителях, в ЭВМ, системе или сети ЭВМ, выступает как в качестве объекта, так и в качестве средства преступления.
Третьей особенностью компьютерных преступлений является многообразие способов использования предметов и средств преступления, вызванное широким спросом ЭВМ в различных видах деятельности личности, общества и государства.
Четвертая особенность — это разнообразие предметов и средств преступления, обусловленное наличием множества средств и составных компонентов компьютерной техники по своему функциональному назначению.
Пятой особенностью компьютерных преступлений можно назвать то, что ЭВМ выступает либо в качестве предмета, либо в качестве объекта совершения преступления.
Анализируя третье определение компьютерного преступления, нетрудно выделить основной универсальный классификационный признак принадлежности преступления к виду компьютерных — это использование средств ЭВТ, независимо от стадии преступления, на которой использовались эти средства: при подготовке, в ходе совершения или сокрытия. Тогда с позиций криминалистической науки к компьютерным преступлениям будут относиться и те преступления, которые имеют иную классификацию в уголовно-правовом законодательстве. Например:
- шпионаж с использованием компьютерной техники (государственное преступление) — компьютерный шпионаж;
- подлог — компьютерный подлог;
- хищение — компьютерное хищение;
- злоупотребление — компьютерное злоупотребление и т. д.

V.  Работа  за ПК в сети   интернет. Поиск  компьютерных  правонарушений. (10 мин)
Записать  примеры  компьютерных  правонарушении.

VI. Подведение итогов, выставление  оценок. (8 мин)
Сегодня мы с вами выяснили, понятия  правовая  защита  информации. Виды  компьютерных правонарушений.
Привели в пример,  компьютерных  правонарушениях.
Заполните  в  таблице  третий  столбец и сдайте.

VII. Домашнее задание: учить конспект. (1 мин.)

Использованные источники и литература:  «Закон об  информатизации» в Респулике  Казахстан, Информационно-правовая система нормативных правовых актов Республики Казахстан  «ділет»  - http://adilet.zan.kz/rus





18.04.2014



Конспект урока: «Правовая защита информации. Виды компьютерных правонарушений» 11 класс общественно-гуманитарного направления
Скачать материал
  • Информатика
Описание:

Цель урока:

  1. Образовательная: формирование понятия  правовая  защита  информации. Виды  компьютерных правонарушений.
  2. Развивающая: развивать речь учащихся, знания о правовой  защите  информации, видах  компьютерных правонарушений.
  3. Воспитательная: воспитывать чувство коллективизма, интереса к данному предмету.

Тип урока:  изучение новой  темы. 
Формы ведения урока: практический, самостоятельный.
Методы урока: практическая работа, проверка знаний.

Ход урока

I. Организационный  момент (1 мин).
Приветствие  класса. Постановка  темы  и цели  урока.

II. Актуализация знаний. (10 мин.)
В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.
Что вы  понимаете  под  правовой защитой  информации?
Что  относиться к   компьютерным правонарушениям?
Какие  виды компьютерных  правонарушений  вы  знаете?
Виды угроз для цифровой информации?
Заполните  в таблицу ЗХУ первые  два  столбца.

III. Изучение нового материала урока (10 мин.)
Зарегистрируйтесь  в  журнале рабочего  места  ученика. А  теперь самостоятельно вы  будете  работать с   файлом  «Закон об  информатизации» за компьютером. Изучите информацию и найдите  ответы  на заданные  вопросы?
Итак,  сравните свои ответы и  запишите,  что  вы  узнали?

IV. Изложение учителем основного материала(5 мин)
Объектом такого преступления как неправомерный доступ к компьютерной информации выступают права на информацию ее владельца и третьих лиц, а преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ и нарушением эксплуатации ЭВМ, систем и сети ЭВМ, —безопасность использования интеллектуальных и вещественных средств вычислительной техники.
Второй особенностью компьютерных преступлений является то, что компьютерная информация, в том числе машинная, расположенная на различных носителях, в ЭВМ, системе или сети ЭВМ, выступает как в качестве объекта, так и в качестве средства преступления.
Третьей особенностью компьютерных преступлений является многообразие способов использования предметов и средств преступления, вызванное широким спросом ЭВМ в различных видах деятельности личности, общества и государства.
Четвертая особенность — это разнообразие предметов и средств преступления, обусловленное наличием множества средств и составных компонентов компьютерной техники по своему функциональному назначению.
Пятой особенностью компьютерных преступлений можно назвать то, что ЭВМ выступает либо в качестве предмета, либо в качестве объекта совершения преступления.
Анализируя третье определение компьютерного преступления, нетрудно выделить основной универсальный классификационный признак принадлежности преступления к виду компьютерных — это использование средств ЭВТ, независимо от стадии преступления, на которой использовались эти средства: при подготовке, в ходе совершения или сокрытия. Тогда с позиций криминалистической науки к компьютерным преступлениям будут относиться и те преступления, которые имеют иную классификацию в уголовно-правовом законодательстве. Например:
- шпионаж с использованием компьютерной техники (государственное преступление) — компьютерный шпионаж;
- подлог — компьютерный подлог;
- хищение — компьютерное хищение;
- злоупотребление — компьютерное злоупотребление и т. д.

V.  Работа  за ПК в сети   интернет. Поиск  компьютерных  правонарушений. (10 мин)
Записать  примеры  компьютерных  правонарушении.

VI. Подведение итогов, выставление  оценок. (8 мин)
Сегодня мы с вами выяснили, понятия  правовая  защита  информации. Виды  компьютерных правонарушений.
Привели в пример,  компьютерных  правонарушениях.
Заполните  в  таблице  третий  столбец и сдайте.

VII. Домашнее задание: учить конспект. (1 мин.)

Использованные источники и литература:  «Закон об  информатизации» в Респулике  Казахстан, Информационно-правовая система нормативных правовых актов Республики Казахстан  «∋ділет»  - http://adilet.zan.kz/rus





18.04.2014


Самые низкие цены на курсы переподготовки

Специально для учителей, воспитателей и других работников системы образования действуют 50% скидки при обучении на курсах профессиональной переподготовки.

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца с присвоением квалификации (признаётся при прохождении аттестации по всей России).

Обучение проходит заочно прямо на сайте проекта "Инфоурок", но в дипломе форма обучения не указывается.

Начало обучения ближайшей группы: 25 октября. Оплата возможна в беспроцентную рассрочку (10% в начале обучения и 90% в конце обучения)!

Подайте заявку на интересующий Вас курс сейчас: https://infourok.ru

Скачать материал
Автор Оспанова Зура Кусаиновна
Дата добавления 18.04.2014
Раздел Информатика
Подраздел
Просмотров 3774
Номер материала 620
Скачать свидетельство о публикации

Оставьте свой комментарий:

Введите символы, которые изображены на картинке:

Получить новый код
* Обязательные для заполнения.


Комментарии:

↓ Показать еще коментарии ↓