Правовая защита данных презентация

Содержание:

Правовая защита информации. Не продается вдохновенье, но можно рукопись продать … А.С. Пушкин. — презентация

Презентация была опубликована 6 лет назад пользователемinformkmt.ucoz.ru

Похожие презентации

Презентация на тему: » Правовая защита информации. Не продается вдохновенье, но можно рукопись продать … А.С. Пушкин.» — Транскрипт:

1 Правовая защита информации

2 Не продается вдохновенье, но можно рукопись продать … А.С. Пушкин

3 Международные документы Бернская конвенция об охране литературных и художественных произведений 1886г. Всемирная конвенция об авторском праве 1952г.

4 Документы Российской Федерации:

5 Латинская буква С внутри круга Имя обладателя исключительных авторских прав Дата первого опубликования Знак охраны авторского права ПРИМЕР: Корпорация Microsoft, С

6 Личные неимущественные права авторов программ для ЭВМ и БД Право авторства Право на имя Право на обнародование Право на защиту репутации

7 Имущественные права авторов программ для ЭВМ и БД Если программы созданы в порядке выполнения служебных обязанностей или по заданию работодателя, то они принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное.

8 Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в сфере компьютерной информации

9 Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, — наказывается Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, — наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. либо лишением свободы на срок до двух лет.

10 Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, -наказываются Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, -наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет. или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.

11 Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред,-наказывается Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред,-наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. либо ограничением свободы на срок до двух лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Презентация на тему «Правовая защита информации»

Описание презентации по отдельным слайдам:

МБОУ «СОШ №5 с УИОП г. Шебекино Белгородской области» 2017

Современный период развития общества характеризуется тем, что информационные процессы стали необходимым атрибутом обеспечения деятельности государственных органов, предприятий и граждан. По своей значимости информационные ресурсы наряду с природными, финансовыми, трудовыми и иными составляют важнейший потенциал государства и общества. И именно поэтому этот ресурс охраняют такие важные документы, как Конституция РФ и УК РФ. Но перед тем как говорить об главном, узнаем важные термины по этой теме:

это защита правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

противоправные действия в информационной сфере, которые нарушают права личности, организации или государства, нанося им моральный вред или материальный ущерб.

Статистические показатели отмечают неуклонный рост количества совершаемых преступлений рассматриваемой категории. Так, например, если в 1999 г. было выявлено 52 факта нарушений тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст.138 УК), то в 2000 г. уже 78. Значителен рост незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст.183 УК) 1 — 12 и 52 преступления соответственно. Тенденцию к стремительному росту имеют преступления в сфере компьютерной информации: общее количество зарегистрированных деяний, предусмотренных главой 28 УК, в 1999 г. составило 285, а в 2000 г. — 610.

Как уже упоминалось ранее, есть два важных документа которые защищают информацию от таких деяний. Главным из них является -Конституция Российской Федерации провозглашая свободу информации (п.4 ст.29), тем не менее, указывает на то, что свобода эта не безгранична; в п.1 ст.23 предусмотрено право человека на неприкосновенность частной жизни, личную и семейную тайны. Сбор информации о частной жизни, ее хранение, использование и распространение осуществляются только с согласия лица, которого эти сведения затрагивают, за исключением случаев, прямо указанных в законах (п.1 ст.24). Таким образом, Конституция создает предпосылки для охраны информации.

Так же есть Уголовный кодекс Российской Федерации 1996 г. (далее — УК) который содержит целый ряд норм, предусматривающих ответственность за общественно опасные деяния в сфере охраняемой законом информации: ст. ст.137, 138, 155, 183, 272-274, 310 и др. Большинство этих норм являются новыми для уголовного законодательства РФ.

  • Понеделко Елена Викторовна
  • 370
  • 11.08.2017

Номер материала: ДБ-628344

Не нашли то что искали?

Вам будут интересны эти курсы:

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение редакции может не совпадать с точкой зрения авторов.

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако редакция сайта готова оказать всяческую поддержку в решении любых вопросов связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Правовая охрана программ и данных. Защита информации. — презентация

Презентация была опубликована 3 года назад пользователемАнтон Осокин

Похожие презентации

Презентация на тему: » Правовая охрана программ и данных. Защита информации.» — Транскрипт:

1 Правовая охрана программ и данных. Защита информации

2 Правовая охрана программ Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код.

3 Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

4 Правовая охрана программ для ЭВМ и базы данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

5 Авторское право автор – физическое лицо (не организация) возникает «в силу создания» продукта, не требует формальной регистрации обозначение: © Неверов Е.В., 2012 (год первого выпуска) действует в течение жизни и 50 лет после смерти автора передается по наследству

6 Электронная подпись Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.

7 При регистрации электронно- цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

8 Правила при использовании материалов в учебных работах ссылаться на источник; для публикации в Интернете текста или фотографии получить разрешение автора или издателя.

9 Устное задание Можно без спроса… скопировать себе картинку (текст) послать картинку (текст) другу отсканировать книгу Разместить на сайте… картинку с другого сайта Указ Президента РФ цитату из статьи с указанием автора статью с другого сайта (или из книги) с указанием автора описание алгоритма отсканированную книгу повесть А.С. Пушкина

10 Лицензионные, условно бесплатные и бесплатные программы Программы по их юридическому статусу можно разделить на три большие группы: Лицензионные Условно бесплатные Бесплатные программы

11 Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе. Особенности: — плата за каждую копию — бесплатная техническая поддержка — запрет на изменение кода и извлечение данных — быстрое внесение изменений (новые версии).

12 Условно бесплатные программы используются в целях их рекламы и продвижения их на рынок. Ограничения: — отключены некоторые функции — ограничен срок действия (30 дней) — ограничено количество запусков — принудительная реклама. Платная регистрация снимает ограничения. Nero Burning Rom TheBat

13 Бесплатные программы недоработанные версии программных продуктов, программы новых технологий, устаревшие версии программ. Можно бесплатно: — запускать и использовать в любых целях — изучать и адаптировать — распространять (бесплатно или за плату) — изменять код (развитие и усовершенствование). Avast Google Earth

14 Защита информации Защита доступа к компьютеру Для предотвращения несанкционированного доступа к данным хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

15 Защита информации Защита программ от нелегального копирования и использования Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Программное обеспечение распространяется фирмами- производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

16 Защита информации Защита данных на дисках Каждый диск, папка и файл локального компьютера, а так же компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю) причем, права могут быть различными для различных пользователей.

17 Защита информации Защита данных на дисках Использование RAID-массивов. Несколько жестких дисков подключаются к RAID- контроллеру. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

18 Защита информации Защита информации в Интернете Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть. Защита – антивирусные программы, межсетевой экран.

19 Итог… «абсолютной» защиты нет защита должна быть комплексной («со всех сторон») надежность защиты = надежности «слабого звена» «слабое звено» – человек

20 Домашнее задание § 2.8; подготовка к зачету

21 Самостоятельная работа Стр. 74, задание 2.12

Правовая охрана программ и данных. Защита информации. — презентация

Презентация была опубликована 5 лет назад пользователемnsportal.ru

Правовая охрана программ и данных. Защита информации.

Похожие презентации

Презентация 8 класса по предмету «Право» на тему: «Правовая охрана программ и данных. Защита информации.». Скачать бесплатно и без регистрации. — Транскрипт:

1 Правовая охрана программ и данных. Защита информации. Подготовила ученица 8А класса Лукша Виктория

2 Правовая охрана программ и данных Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу 20 октября 1992 г.

3 Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме. Для признания и реализации авторского права на компьютерную программу не требуется ее регистрация в какой-либо организации. Авторское право на компьютерную программу возникает автоматически при ее создании.

4 Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов: буквы С в окружности или круглых скобках © наименования (имени) правообладателя; года первого выпуска программы. Автору программы принадлежит исключительное право на воспроизведение и распространение программы любыми способами, а также на осуществление модификации программы.

5 Защита информации Защита от нелегального копирования и использования. Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Кроме того, на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к работе и который теряется при копировании.

6 Защита доступа к компьютеру. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, служат пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом возможна регистрация всех попыток несанкционированного доступа.

7 Защита дисков, папок и файлов. Каждый диск, папку и файл можно защитить от несанкционированного доступа: например, установить определенные права доступа,причем разные для различных пользователей. Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и т. д. Если компьютер подключен к Интернету, то любой пользователь подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера.Он в состоянии изменить или заменить Web- страницу сайта, стереть или, наоборот, записать файл и т. д. Чтобы этого не происходило, доступ к информационным ресурсам сервера производится по паролю.

8 Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Во избежание этого устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанк-ционированный доступ.

Правовая охрана программ и данных. Защита информации. — презентация

Презентация была опубликована 3 года назад пользователемАнна Бологовская

Похожие презентации

Презентация на тему: » Правовая охрана программ и данных. Защита информации.» — Транскрипт:

1 Правовая охрана программ и данных. Защита информации.

2 Правовая охрана информации Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом «О правовой охране программ для ЭВМ и баз данных, который вступил в силу в 1992 году.

3 Правовая охрана информации Для оповещения о своих правах разработчик программ может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящие из 3 элементов: Буква С в окружности или круглых скобках (с); наименования имени правообладателя; Года первого выпуска программы в свет.

4 Правовая охрана информации В 2002 году был принят Закон «Об электронно- цифровой подписи», который стал законодательной основой электронного документооборота в России.

5 Правовая охрана информации При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: Секретный Открытый

6 Правовая охрана информации Открытый ключ должен быть у всех потенциальных получателей документов.

7 Защита информации Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).

8 Спасибо за просмотр. Выполнили ученики 10 класса МБОУ СОШ 87 Кондров Стас и Исмагилов Дмитрий