Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему по дисциплине БД.09 Информатика на тему Правовые нормы использования информации и меры их предупреждения

Содержание

Правовые нормы использования информации Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях. Информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных
Правовые нормы использования информации и меры их предупреждения Правовые нормы использования информации Информация является объектом правового регулирования. Информация не является Правовые нормы использования информации Правовые нормы использования информации Любой субъект-пользователь обязан приобрести эти права, прежде чем Правовые нормы правового регулирования информации«Об информации, информационных технологиях и защите информации» №149-ФЗ Правовые нормы правового регулирования информацииКонвенция Совета Европы о преступности в сфере компьютерной Структура государственной системы информационной безопасности Правонарушения в информационной сфереПравонарушение – юридический факт (наряду с событием и действием), Преступления в сфере информационных технологий:распространение вредоносных вирусов;взлом паролей;кражу номеров кредитных карточек и Основные виды преступлений, связанных с вмешательством в работу компьютеров:Несанкционированный доступ к информации, Предупреждение компьютерных преступлений Организационные меры:повышение квалификации персонала;контролируемые каналы распространения информации;разделение прав доступа, уничтожение ненужных копий Юридические меры:разработка норм, устанавливающих ответственность за компьютерные преступления;защита авторских прав программистов;совершенствование уголовного, Юридические меры:Закон «О правовой охране программ для ЭВМ и баз данных»;Закон «Об Программно-технические меры:защита от компьютерных вирусов;шифрование данных;резервное копирование данных;ограничение доступа к устройствам и Наивысшая угроза Контрольные вопросыКакие нормативные правовые акты являются основополагающими в информационной сфере? Что является Практическая работаЗадание №1.	Найти в Интернет закон РФ «Об информации, информатизации и защите Практическая работаЗадание №2. Изучив источник «Пользовательское соглашение» Яндекс ответьте на следующие вопросы: Практическая работаЗадание №3.	Изучив программное обеспечение компьютера, за которым Вы работаете, заполните список:Перечень Домашняя работаПодготовить сообщение на тему «Информационное общество нашего времени».
Слайды презентации

Слайд 2 Правовые нормы использования информации
Информация является объектом правового

Правовые нормы использования информации Информация является объектом правового регулирования. Информация не

регулирования. Информация не является материальным объектом, но она фиксируется

на материальных носителях.
Информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, поэтому следует говорить о наличии подобных прав собственности и на информационные продукты.


Слайд 3 Правовые нормы использования информации

Правовые нормы использования информации

Слайд 4 Правовые нормы использования информации
Любой субъект-пользователь обязан приобрести

Правовые нормы использования информации Любой субъект-пользователь обязан приобрести эти права, прежде

эти права, прежде чем воспользоваться интересующим его информационным продуктом.
Любой

закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем.
Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем.
Нормативно-правовую основу составляют юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке.

Слайд 5 Правовые нормы правового регулирования информации
«Об информации, информационных технологиях

Правовые нормы правового регулирования информации«Об информации, информационных технологиях и защите информации»

и защите информации» №149-ФЗ от 27.07.2006г. (Регулирует отношение, возникающее

при осуществление права: поиск, получение, передачу и производство информации. Применение информационных технологий. обеспечение защиты информации.)
Уголовный кодекс раздел «Преступления в сфере компьютерной информации» № 63-ФЗ Дата принятия: 1996г. (Определяет меру наказания за «Компьютерные преступления». Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ или сети.)
«О персональных данных» №152-ФЗ от 27.07.2006г. (Его целью является обеспечить защиту прав и свобод человека и гражданина при обработке его персональных данных и обеспечить право на защиту частной жизни.)

Слайд 6 Правовые нормы правового регулирования информации
Конвенция Совета Европы о

Правовые нормы правового регулирования информацииКонвенция Совета Европы о преступности в сфере

преступности в сфере компьютерной информации была подписана в Будапеште.

№ЕТS 185 от 23.10.2001г. (Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.)
Федеральный закон от 06.04.2011 N 63-ФЗ «Об электронной подписи»
Федеральный закон от 29.12.2010 N 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию»


Слайд 7 Структура государственной системы информационной безопасности

Структура государственной системы информационной безопасности

Слайд 8 Правонарушения в информационной сфере
Правонарушение – юридический факт (наряду

Правонарушения в информационной сфереПравонарушение – юридический факт (наряду с событием и

с событием и действием), действия, противоречащие нормам права (антипод

правомерному поведению).
Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Слайд 9 Преступления в сфере информационных технологий:
распространение вредоносных вирусов;
взлом паролей;
кражу

Преступления в сфере информационных технологий:распространение вредоносных вирусов;взлом паролей;кражу номеров кредитных карточек

номеров кредитных карточек и других банковских реквизитов (фишинг);
распространение противоправной

информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.


Слайд 10 Основные виды преступлений, связанных с вмешательством в работу

Основные виды преступлений, связанных с вмешательством в работу компьютеров:Несанкционированный доступ к

компьютеров:
Несанкционированный доступ к информации, хранящейся в компьютере (осуществляется, как

правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных).
Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
Разработка и распространение компьютерных вирусов.
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Подделка компьютерной информации.
Хищение компьютерной информации.

Слайд 11 Предупреждение компьютерных преступлений

Предупреждение компьютерных преступлений

Слайд 12 Организационные меры:
повышение квалификации персонала;
контролируемые каналы распространения информации;
разделение прав

Организационные меры:повышение квалификации персонала;контролируемые каналы распространения информации;разделение прав доступа, уничтожение ненужных

доступа, уничтожение ненужных копий документов;
соблюдение коммерческой тайны персоналом;
охрана вычислительного

центра;
тщательный подбор персонала;
исключение случаев ведения особо важных работ только одним человеком;
наличие плана восстановления работоспособности центра после выхода его из строя;
организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра;
универсальность средств защиты от всех пользователей (включая высшее руководство);
возложение ответственности на лиц, которые должны обеспечивать безопасность центра.

Слайд 13 Юридические меры:
разработка норм, устанавливающих ответственность за компьютерные преступления;
защита

Юридические меры:разработка норм, устанавливающих ответственность за компьютерные преступления;защита авторских прав программистов;совершенствование

авторских прав программистов;
совершенствование уголовного, гражданского законодательства и судопроизводства;
общественный контроль

за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Слайд 14 Юридические меры:
Закон «О правовой охране программ для ЭВМ

Юридические меры:Закон «О правовой охране программ для ЭВМ и баз данных»;Закон

и баз данных»;
Закон «Об авторском праве и смежных правах».

Уголовный

Кодекс содержит статьи:
ст. 272 «О неправомерном доступе к компьютерной информации»;
ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;
ст. 274 «Нарушение правил эксплуатации ЭВМ, систем ЭВМ или сети ЭВМ».


Слайд 15 Программно-технические меры:
защита от компьютерных вирусов;
шифрование данных;
резервное копирование данных;
ограничение

Программно-технические меры:защита от компьютерных вирусов;шифрование данных;резервное копирование данных;ограничение доступа к устройствам

доступа к устройствам и файловой системе;
контроль трафика с помощью

межсетевых экранов (брандмауэров);
защита от несанкционированного доступа к системе;
резервирование особо важных компьютерных подсистем;
организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
установка оборудования для обнаружения и тушения пожара, оборудования для обнаружения воды;
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания;
оснащение помещений замками, установку сигнализации и многое другое.

Слайд 16 Наивысшая угроза

Наивысшая угроза

Слайд 17 Контрольные вопросы
Какие нормативные правовые акты являются основополагающими в

Контрольные вопросыКакие нормативные правовые акты являются основополагающими в информационной сфере? Что

информационной сфере?
Что является основанием для возникновения юридической ответственности

за правонарушение
Сформулируйте определение «информационное правонарушение» или «правонарушение в информационной сфере».
Какие виды юридической ответственности предусмотрены за несоблюдение информационно-правовых норм?
Что понимается под информационным преступлением?
Какие составы преступлений в сфере экономики можно отнести к информационным?
Какие составы преступлений против общественной безопасности и общественного порядка следует отнести к информационным?

Слайд 18 Практическая работа
Задание №1. Найти в Интернет закон РФ «Об

Практическая работаЗадание №1.	Найти в Интернет закон РФ «Об информации, информатизации и

информации, информатизации и защите информации» и выделить определения понятий:



Слайд 19 Практическая работа
Задание №2. Изучив источник «Пользовательское соглашение» Яндекс

Практическая работаЗадание №2. Изучив источник «Пользовательское соглашение» Яндекс ответьте на следующие вопросы:

ответьте на следующие вопросы:


Слайд 20 Практическая работа
Задание №3. Изучив программное обеспечение компьютера, за которым

Практическая работаЗадание №3.	Изучив программное обеспечение компьютера, за которым Вы работаете, заполните

Вы работаете, заполните список:
Перечень программ Microsoft Office:
___________________________________________________________________________________________________________________________________________________________________________________________________
Перечень стандартных программ:
___________________________________________________________________________________________________________________________________________________________________________________________________


  • Имя файла: prezentatsiya-po-distsipline-bd09-informatika-na-temu-pravovye-normy-ispolzovaniya-informatsii-i-mery-ih-preduprezhdeniya.pptx
  • Количество просмотров: 156
  • Количество скачиваний: 0