Разделы презентаций


Лекция № 4

Содержание

Информация является объектом правового регулированияПраво собственности состоит из трех важных компонентов: право распоряжения, право владения, право пользованияПраво распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация

Слайды и текст этой презентации

Слайд 1Лекция № 4
ПРАВОНАРУШЕНИЯ В ИНФОРМАЦИОННОЙ СФЕРЕ, МЕРЫ ИХ ПРЕДУПРЕЖДЕНИЯ

Лекция № 4 ПРАВОНАРУШЕНИЯ В ИНФОРМАЦИОННОЙ СФЕРЕ, МЕРЫ ИХ ПРЕДУПРЕЖДЕНИЯ

Слайд 2Информация является объектом правового регулирования
Право собственности состоит из трех важных

компонентов: право распоряжения, право владения, право пользования
Право распоряжения состоит в

том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.
Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.
Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
Информация является объектом правового регулированияПраво собственности состоит из трех важных компонентов: право распоряжения, право владения, право пользованияПраво

Слайд 3законодательная власть (законы) – судебная власть (суд) – исполнительная власть

(наказание)
Закон РФ №3523-I «О правовой охране программ для ЭВМ и

баз данных»
Закон Российской Федерации №149-Ф3 от 27.07.2006г. «Об информации, информационных технологиях и защите информации»
Уголовный кодекс раздел "Преступления в сфере компьютерной информации" № 63-ФЗ от 1996г.
Закон №152-0Ф3 от 27.07.2006г «О персональных данных»
Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г.
законодательная власть (законы) – судебная власть (суд) – исполнительная власть (наказание)Закон РФ №3523-I «О правовой охране программ

Слайд 4Правонарушения в информационной сфере
Правонарушение – юридический факт (наряду с событием

и действием), действия, противоречащие нормам права (антипод правомерному поведению).

Правонарушения в информационной сфереПравонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод

Слайд 5Преступления в сфере информационных технологий включают:
распространение вредоносных вирусов;
взлом паролей;
кражу номеров

кредитных карточек и других банковских реквизитов (фишинг);
распространение противоправной информации (клеветы,

материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
Преступления в сфере информационных технологий включают:распространение вредоносных вирусов;взлом паролей;кражу номеров кредитных карточек и других банковских реквизитов (фишинг);распространение

Слайд 6В зависимости от способа использования компьютера при совершении преступлений Марк

Экенвайлер выделяет категории:
Компьютер является объектом правонарушения, когда цель преступника -

похитить информацию или нанести вред интересующей его системе.
Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.
Компьютер используется как запоминающее устройство.
В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет категории:Компьютер является объектом правонарушения, когда

Слайд 7Основные виды преступлений, связанных с вмешательством в работу компьютеров
Несанкционированный доступ

к информации, хранящейся в компьютере.
Ввод в программное обеспечение «логических бомб»,

которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
Разработка и распространение компьютерных вирусов.
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Подделка компьютерной информации.
Хищение компьютерной информации.
Основные виды преступлений, связанных с вмешательством в работу компьютеровНесанкционированный доступ к информации, хранящейся в компьютере.Ввод в программное

Слайд 8Предупреждение компьютерных преступлений
К техническим мерам относят:
защиту от несанкционированного

доступа к системе,
резервирование особо важных компьютерных подсистем,
организацию вычислительных сетей с

возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
установку оборудования обнаружения и тушения пожара,
оборудования обнаружения воды,
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,
оснащение помещений замками, установку сигнализации и многое другое.
Предупреждение компьютерных преступлений К техническим мерам относят: защиту от несанкционированного доступа к системе,резервирование особо важных компьютерных подсистем,организацию

Слайд 9Предупреждение компьютерных преступлений
К организационным мерам относят:
охрану вычислительного центра,
тщательный

подбор персонала,
исключение случаев ведения особо важных работ только одним человеком,
наличие

плана восстановления работоспособности центра после выхода его из строя,
организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
универсальность средств защиты от всех пользователей (включая высшее руководство),
возложение ответственности на лиц, которые должны обеспечить безопасность центра.
Предупреждение компьютерных преступлений К организационным мерам относят: охрану вычислительного центра,тщательный подбор персонала,исключение случаев ведения особо важных работ

Слайд 10Предупреждение компьютерных преступлений
К правовым мерам относят:
разработку норм, устанавливающих

ответственность за компьютерные преступления,
защита авторских прав программистов,
совершенствование уголовного, гражданского законодательства

и судопроизводства.
общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
Предупреждение компьютерных преступлений К правовым мерам относят: разработку норм, устанавливающих ответственность за компьютерные преступления,защита авторских прав программистов,совершенствование

Слайд 11Наиболее опасные способы совершения компьютерных преступлений
Вирус 83%
Злоупотребление сотрудниками компании доступом

к Internet 69%
Кража мобильных компьютеров 58%
Неавторизованный доступ со стороны сотрудников

компании 40%
Мошенничество при передаче средствами телекоммуникаций 27%
Кража внутренней информации 21%
Проникновение в систему 20%
Наиболее опасные способы совершения компьютерных преступленийВирус 83%Злоупотребление сотрудниками компании доступом к Internet 69%Кража мобильных компьютеров 58%Неавторизованный доступ

Слайд 12Важно обеспечить:
охрану прав производителей и потребителей информационных продуктов и услуг;
защиту

населения от вредного влияния отдельных видов информационных продуктов;
правовую основу функционирования

и применения информационных систем Интернета, телекоммуникационных технологий.
Важно обеспечить:охрану прав производителей и потребителей информационных продуктов и услуг;защиту населения от вредного влияния отдельных видов информационных

Слайд 13С точки зрения распространения и использования программное обеспечение делят на:
Закрытое

(несвободное) – пользователь получает ограниченные права на использование такого программного

продукта, даже приобретая его.
Открытое программное обеспечение – имеет открытый исходный код, который позволяет любому человеку судить о методах, алгоритмах, интерфейсах и надежности программного продукта.
Свободное программное обеспечение – предоставляет пользователю права, или, если точнее, свободы на неограниченную установку и запуск, свободное использование и изучение кода программы, его распространение и изменение.
С точки зрения распространения и использования программное обеспечение делят на:Закрытое (несвободное) – пользователь получает ограниченные права на

Слайд 14Вопросы
Из каких компонентов состоит право собственности?
Какие существуют юридические документы, составляющие

нормативно-правовую основу защиты прав собственности на интеллектуальный продукт.
Перечислите виды преступлений

в сфере информационных технологий.
Какие существуют преступления, связанные с вмешательством в работу компьютеров?
Перечислите технические меры, направленные на предупреждение компьютерных преступлений.
Какие организационные меры, направленные на предупреждение компьютерных преступлений, вы знаете?
Перечислите правовые меры по предупреждению компьютерных преступлений.
Какие наиболее часто совершаемые компьютерные преступления вы знаете?
Что должны обеспечивать правовые акты в информационной среде?
Охарактеризуйте виды программного обеспечения с точки зрения распространения и использования.
ВопросыИз каких компонентов состоит право собственности?Какие существуют юридические документы, составляющие нормативно-правовую основу защиты прав собственности на интеллектуальный

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика