Ćwiczenia mają za zadanie przede wszystkim pogłębić wiedzę studentów z zakresu wybranych zagadnień zachowań patologicznych i przestępczości w Internecie. Ma to zostać osiągnięte poprzez przygotowanie indywidualne lub w grupach referatów na zadany temat, które to będą podlegały ocenie merytorycznej przez prowadzącego, jak i ocenie grupy pod kątem wyczerpania tematu, formy jego przedstawienia, a także na podstawie dyskusji węzłowych problemów związanych z konkretnym tematem referatu.
Przykładowe tematy referatów:
- cyber hazard
- dezinformacja
- szpiegostwo komputerowe (art. 130 § 3 k.k.)
- cyberstalking (art. 190a § 1 k.k.)
- kradzież tożsamości (art. 190a § 2 k.k.)
- hacking (art. 267 § 1 i 2 k.k.);
- nielegalne przechwytywanie informacji (art. 267 § 3 k.k.);
- ujawnienie nielegalnie uzyskanej informacji (art. 267 § 4 k.k.);
- zakłócenie dostępu do informacji (art. 268 k.k.);
- ingerencja w dane i system (art. 268a k.k.);
- sabotaż informatyczny (art. 269 § 1 i 2 k.k.);
- zakłócenie systemu komputerowego (art. 269a k.k.);
- narzędzia hackerskie (art. 269b k.k.);
- elektroniczny kontakt z osobą małoletnią w celach pedofilskich (art. 200a k.k.)
- utrwalanie lub sprowadzanie, przechowywanie lub posiadanie albo rozpowszechnianie lub prezentowanie określonych treści pornograficznych (art. 202 § 3 k.k.);
- posiadanie określonych treści pornograficznych (art. 202 § 4a k.k.);
- produkowanie, rozpowszechnianie, prezentowanie, przechowywanie lub posiadanie treści pornograficznych przedstawiających wytworzony albo przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej (art. 202 § 4b k.k.);
- znieważenie i zniesławienie (art. 212 i 216 k.k.);
- podżeganie do popełnienia przestępstwa (art. 255 k.k.);
- rozpowszechnianie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym (art. 255a k.k.)
- nawoływanie do nienawiści (art. 256 k.k.);
- sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach, które jest następstwem zakłócania, uniemożliwiania lub w inny sposób wpływania na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji (art. 165 § 1 pkt 4 k.k.);
- fałszerstwo dokumentów (art. 270 § 1 k.k.) oraz inne przestępstwa przeciwko wiarygodności dokumentów określone w rozdziale XXXIV k.k.,
- oszustwo (art. 286 k.k.);
- oszustwo komputerowe (art. 287 k.k.).
|