Разделы презентаций


Правовые нормы, относящиеся к информации, правонарушения в информационной

Содержание

Содержание:Правовые нормы, относящиеся к информацииПравонарушения в информационной сфереМеры их предупреждения Электронное правительство

Слайды и текст этой презентации

Слайд 1Правовые нормы,
относящиеся к информации,
правонарушения в информационной сфере, меры

их предупреждения. Электронное правительство

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения. Электронное правительство

Слайд 2Содержание:
Правовые нормы, относящиеся к информации
Правонарушения в информационной сфере
Меры их предупреждения


Электронное правительство

Содержание:Правовые нормы, относящиеся к информацииПравонарушения в информационной сфереМеры их предупреждения Электронное правительство

Слайд 3Информация является объектом правового регулирования. Информация не является материальным объектом,

но она фиксируется на материальных носителях.

Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях.

Слайд 4Принимая во внимание, что информация практически ничем не отличается от

другого объекта собственности, например машины, дома, мебели и прочих материальных

продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.
Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели

Слайд 5Право собственности
право распоряжения
право владения
право пользования

Право собственностиправо распоряженияправо владенияправо пользования

Слайд 6Право распоряжения состоит в том, что только субъект-владелец информации имеет

право определять, кому эта информация может быть предоставлена.

Право владения должно

обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.

Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.

Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть

Слайд 7Любой субъект-пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим

его информационным продуктом

Любой субъект-пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом

Слайд 8Любой закон о праве собственности регулирует отношения между субъектом-владельцем и

субъектом-пользователем. 

Законы должны защищать как права собственника, так и права законных

владельцев, которые приобрели информационный продукт законным путем.


Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем. Законы должны защищать как права собственника, так

Слайд 9Правовые нормы, относящиеся к информации
Нормативно-правовую основу необходимых мер составляют юридические

документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном

рынке
Правовые нормы, относящиеся к информацииНормативно-правовую основу необходимых мер составляют юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные

Слайд 10Законодательство Российской Федерации об авторском праве и смежных правах основывается

на Конституции Российской Федерации и состоит из:
Гражданского кодекса Российской

Федерации,
Закона Российской Федерации от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных",
федеральных законов.

Законодательство Российской Федерации об авторском праве и смежных правах основывается на Конституции Российской Федерации и состоит из:

Слайд 11Действующие нормы об авторском праве и смежных правах содержатся в

главах 70 - 71 части четвертой Гражданского кодекса РФ

Действующие нормы об авторском праве и смежных правах содержатся в главах 70 - 71 части четвертой Гражданского

Слайд 12"Об информации, информационных технологиях и защите информации" №149-ФЗ от 27.07.2006г.




Регулирует отношение, возникающее при :

осуществлении права на поиск, получение,

передачу, производство и распространение информации;
применении информационных технологий;
обеспечении защиты информации.

Слайд 13Уголовный кодекс Глава 28 раздел "Преступления в сфере компьютерной информации"

определяет меру наказания за "Компьютерные преступления":
неправомерный доступ к компьютерной

информации
создание, использование и распространение вредоносных программ для ЭВМ
нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Уголовный кодекс Глава 28 раздел

Слайд 14 "О персональных данных" №152-ФЗ от 27.07.2006г.

Его целью является обеспечить

защиту прав и свобод человека и гражданина при обработке его

персональных данных и обеспечить право на защиту частной жизни.

 

Слайд 15    Конвенция о преступности в сфере компьютерной информации (ets

n 185) (будапешт, 23 ноября 2001 года)

Дала классификацию компьютерным преступлениям,

рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.

    Конвенция о преступности в сфере компьютерной информации (ets n 185)  (будапешт, 23 ноября 2001

Слайд 16Федеральный закон от 06.04.2011 N 63-ФЗ «Об электронной подписи»

Федеральный закон от 06.04.2011 N 63-ФЗ «Об электронной подписи»

Слайд 17Федеральный закон от 29.12.2010 N 436-ФЗ «О защите детей от

информации, причиняющей вред их здоровью и развитию»

Федеральный закон от 29.12.2010 N 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию»

Слайд 18Правонарушения в информационной сфере
    Правонарушение — виновное противоправное деяние

(действие или бездействие), противоречащее требованиям правовых норм и совершенное праводееспособным

лицом или лицами.

Влечет за собой юридическую ответственность

Правонарушения в информационной сфере     Правонарушение — виновное противоправное деяние (действие или бездействие), противоречащее требованиям правовых

Слайд 19Преступления в сфере информационных технологий включают:
распространение вредоносных вирусов;
взлом

паролей;
кражу номеров кредитных карточек и других банковских реквизитов (фишинг);


распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет
Преступления в сфере информационных технологий включают:  распространение вредоносных вирусов; взлом паролей; кражу номеров кредитных карточек и

Слайд 20Основные виды преступлений, связанных с вмешательством в работу компьютеров: 
Несанкционированный доступ

к информации, хранящейся в компьютере

Основные виды преступлений, связанных с вмешательством в работу компьютеров:  Несанкционированный доступ к информации, хранящейся в компьютере

Слайд 21Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении

определённых условий и частично или полностью выводят из строя компьютерную

систему
Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят

Слайд 22Разработка и распространение компьютерных вирусов

Разработка и распространение компьютерных вирусов

Слайд 23Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая

к тяжким последствиям

Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям

Слайд 24Подделка компьютерной информации

Подделка компьютерной информации

Слайд 25Хищение компьютерной информации

Хищение компьютерной  информации

Слайд 26меры по предупреждению компьютерных преступлений
организационные
правовые
технические

меры по предупреждению компьютерных преступлений организационныеправовыетехнические

Слайд 27К техническим мерам относят:
защиту от несанкционированного доступа к системе,

резервирование особо важных компьютерных подсистем,
организацию вычислительных сетей с возможностью перераспределения

ресурсов в случае нарушения работоспособности отдельных звеньев,
установку оборудования обнаружения и тушения пожара,
оборудования обнаружения воды,
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,
оснащение помещений замками, установку сигнализации и многое другое.

К техническим мерам относят:защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем,организацию вычислительных сетей с

Слайд 28К организационным мерам относят:
охрану вычислительного центра,
тщательный подбор персонала,
исключение

случаев ведения особо важных работ только одним человеком,
наличие плана

восстановления работоспособности центра после выхода его из строя,
организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
универсальность средств защиты от всех пользователей (включая высшее руководство),
возложение ответственности на лиц, которые должны обеспечить безопасность центра.  

К организационным мерам относят: охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только

Слайд 29К правовым мерам относят:
разработку норм, устанавливающих ответственность за компьютерные преступления,


защита авторских прав программистов,
совершенствование уголовного, гражданского законодательства и судопроизводства.
общественный

контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.  

К правовым мерам относят: разработку норм, устанавливающих ответственность за компьютерные преступления, защита авторских прав программистов, совершенствование уголовного,

Слайд 30Результаты опроса представителей служб безопасности 492 компаний, дает представление о

наиболее опасных способах совершения компьютерных преступлений.
Виды атак, выявленные за

последние 12 месяцев :
Вирус 83%
Злоупотребление сотрудниками компании доступом к Internet 69%
Кража мобильных компьютеров 58%
Неавторизованный доступ со стороны сотрудников компании 40%
Мошенничество при передаче средствами телекоммуникаций 27%
Кража внутренней информации 21%
Проникновение в систему 20%
Допускалось несколько вариантов ответов.

Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений. Виды

Слайд 31Электронное правительство
Электронное правительство - «способ предоставления информации и оказания уже

сформировавшегося набора государственных услуг гражданам, бизнесу, другим ветвям государственной власти

и государственным чиновникам, при котором личное взаимодействие между государством и заявителем минимизировано и максимально возможно используются информационные технологии».
Электронное правительство Электронное правительство - «способ предоставления информации и оказания уже сформировавшегося набора государственных услуг гражданам, бизнесу,

Слайд 32В рамках этой мировой тенденции в начале XXI века в

нашей стране также была разработана целевая программа «Электронная Россия», принятая

постановлением Правительства РФ от 28.01.2002 г. № 65 «О Федеральной целевой программе «Электронная Россия (2002–2010 годы)».

В рамках этой мировой тенденции в начале XXI века в нашей стране также была разработана целевая программа

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика