- •Практическая работа №1 оценка необходимости защиты информационной системы
- •2.1. Краткие теоретические сведения
- •Перечень анкетных вопросов
- •2.2. Задание
- •Статья 19. Режим доступа к информационным ресурсам
- •Защита информационных ресурсов и прав субъектов информатизации Статья 2. Цели защиты
- •Статья 23. Права и обязанности субъектов по защите информационных ресурсов
- •Статья 24. Сертификация технических и программных средств по защите информационных ресурсов
- •Статья 25. Предупреждение правонарушений в сфере информатизации
- •Статья 287. Модификация компьютерной информации
- •Статья 288. Компьютерный саботаж
- •Статья 290. Изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
- •Статья 291. Разработка, использование и распространение вредоносных программ
- •Статья 292. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 62. Неправомерный доступ к компьютерной информации
- •Статья 63. Создание, использование и распространение вирусных программ
- •Статья 64. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 349. Несанкционированный доступ к компьютерной информации
- •Статья 350. Модификации компьютерной информации
- •Статья 351. Компьютерный саботаж
- •Статья 352. Неправомерное завладение компьютерной информацией
- •Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
- •Статья 354. Разработка, использование либо распространение вредоносных программ
- •Статья 355. Нарушение правил эксплуатации компьютерной системы или сети
- •Статья 212. Хищение путем использования компьютерной техники
- •Статья 216. Причинение имущественного ущерба без признаков хищения
- •1.2. Контрольные вопросы
- •Оценка вероятного противника
- •Оценка условий, в которых решается поставленная задача
- •Замысел решения на проведение поисковой операции
- •Выполнение поисковых мероприятий
- •Радиообнаружение
- •Первичный осмотр и техническая проверка
- •Проверка электрических и электронных приборов
- •Проверка проводных коммуникаций
- •Подготовка отчетных материалов
- •3.2. Контрольные вопросы
- •Практическая работа №4 оценка эффективности защиты речевой информации
- •2.1. Теоретическая часть
- •2.2. Лабораторное задание
- •Soft Tempest технологии
- •Утечка информации через порты пк
- •Электромагнитное излучение компьютера
- •3.2 Расчет экрана электромагнитного излучения
- •3.3 Лабораторное задание
- •1.2. Составление и оформление авторского договора.
- •1.3. Образцы различных вариантов авторского договора.
- •1.3.1. Авторский договор (общая форма). Авторский договор
- •1.3.1. Авторский договор (заказа на создание статьи). Авторский договор заказа на создание статьи
- •1.4. Контрольные вопросы
- •3.1 Теоретическая часть
- •3.2. Патентный поиск в Inernet
- •3.3. Образец оформления документов по патентно-информационному поиску.
- •3. Заключение анализ новизны и значимости рассматриеваемой проблемы в сравнении с достижениями мировой науки и техники
- •Задание на проведение патентно-информационных исследований
- •Календарный план
- •Приложение б регламент поиска
- •Приложение в
- •Обзор отобранных документов (оценки состояния современного уровня научно-технических достижений) Тенденции развития данной отрасли техники, ведущие организации (фирмы)
- •3.4. Контрольные вопросы
- •Практическая работа №8 составление и оформление заявок на объекты промышленной собственности (изобретение, полезную модель, промышленный образец, товарный знак и др.).
- •2.1 Теоретическая часть
- •2.2. Составление и оформление заявок на объекты промышленной собственности (изобретение, полезную модель, промышленный образец, товарный знак и др.)
- •2.2.1. Подача заявки на изобретение
- •2 Заявка на выдачу патента
- •2.1 Описание изобретения.
- •2.2 Формула изобретения.
- •2.2.1.1. Пример составления описания изобретения способа
- •Пример составления реферата (способ) Способ размещения рекламы товаров и услуг.
- •Почтовая секция
- •Формула изобретения (устройство)
- •Пример составления реферата (устройство) Почтовая секция.
- •2.1.1.2. Порядок заполнения бланков заявления о выдаче патента.
- •2.2.2. Подача заявки на полезную модель
- •2.2.3. Подача заявки на промышленный образец
- •2.2.4. Подача заявки на товарный знак
- •2.2.6. Подача заявки на регистрацию топологии интегральной микросхемы
- •Приложение 1
- •2.2.7. Подача заявки на топологию интегральной схемы
- •2.3. Контрольные вопросы
- •4.2. Основные компоненты для оформления лицензионного договора
- •4.3. Примеры образцов составления лицензионных договоров.
- •4.2.1. Лицензионный договор на коммерческое использование программного средства
- •4.3.2. Договор уступки
- •1. Определения
- •4.4. Контрольные вопросы
Статья 351. Компьютерный саботаж
Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж) — наказываются штрафом или лишением права занимать определенные должности, или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет.
Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия, наказывается лишением свободы на срок от трех до десяти лет.
Статья 352. Неправомерное завладение компьютерной информацией
Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, наказываются общественными работами или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети — наказываются штрафом или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет.
Статья 354. Разработка, использование либо распространение вредоносных программ
Разработка компьютерных программ или внесение изменения в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами — наказываются штрафом или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
Те же действия, повлекшие тяжкие последствия, — наказываются лишением свободы на срок от трех до десяти лет.
Статья 355. Нарушение правил эксплуатации компьютерной системы или сети
Умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда, — наказывается штрафом или лишением права занимать определенные должности, или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок.
То же деяние, совершенное при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.
Деяния, предусмотренные частями первой или второй настоящей статьи и повлекшие по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, — наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности, или заниматься определенной деятельностью или без лишения.
В раздел VIII нового Уголовного кодекса Республики Беларусь включена глава 24 "Преступления против собственности", которая содержит следующие составы компьютерных преступлений.