Презентация "Правовые нормы в информационной среде"
Подписи к слайдам:
ТЕМА :
ПРАВОВЫЕ НОРМЫ
В ИНФОРМАЦИОННОЙ СРЕДЕ
- Разработала: преподаватель ОГАПОУ «Белгородский правоохранительный колледж имени Героя России В.В.Бурцева» Шеметова Л.В.
- как материальный продукт, который можно покупать и продавать
- как интеллектуальный продукт, на который распространяется право интеллектуальной собственности и авторское право
- Право собственности состоит из трех важных компонентов: права распоряжения, права владения и права пользования.
- ♦ Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.
- ♦ Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.
- ♦ Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
- Правовая охрана программ для ПК впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
- Закон «Об информации, информационных технологиях и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения.
- Закон «О персональных данных»
- В 2006 году этот закон вступил в силу. Его целью является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.
- В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:
- - Неправомерный доступ к компьютерной информации;
- - Создание, использование и распространение вредоносных программ для ЭВМ;
- - Умышленное нарушение правил эксплуатации ЭВМ и их сетей.
- В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
- Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается
- штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
- или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
- либо исправительными работами на срок от шести месяцев до одного года,
- либо лишением свободы на срок до двух лет.
- Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются
- лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
- или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
- Те же деяния, повлекшие тяжкие последствия,
- наказываются лишением свободы на срок от трех до семи лет.
- Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается
- лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
- либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
- либо ограничением свободы на срок до двух лет.
- Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы С в окружности или круглых скобках ©;
- наименования (имени) правообладателя;
- года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
- © Корпорация Microsoft, 1993-2003.
- Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
- Пользователь, купивший лицензию на использование программы, вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ.
- Латинская буква С внутри круга
- Имя обладателя исключительных авторских прав
- Дата первого опубликования
- С
- Корпорация Microsoft, 1993-1997
- Методы защиты информации
- Ограничение доступа к информации
- Шифрование (криптография) информации
- Контроль доступа к аппаратуре
- Законодательные меры
- На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения
- На уровне защиты компьютерных систем: введение паролей для пользователей
- Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов
- Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры
- <number>
- Организационные меры защиты от несанкционированного копирования
- Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.
- Биометрические системы защиты
- по отпечаткам пальцев
- по характеристикам речи
- по геометрии ладони руки
- по радужной оболочке глаза
- по изображению лица
- <number>
- Защита в Интернете
- Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).
- Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
- Вредоносные программы
- Вирусы, черви, троянские и хакерские программы
- Потенциально опасное программное обеспечение
- Шпионское, рекламное программное обеспечение
- Загрузочные вирусы
- Файловые вирусы
- Макровирусы
- Web-черви
- Почтовые черви
- Троянские утилиты удаленного администрирования
- Троянские программы-шпионы
- Рекламные программы
- Сетевые атаки
- Утилиты взлома удаленных компьютеров
- Руткиты
- Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере
- Защита доступа к компьютеру.
- Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
- ********
- Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля.
- Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
Обществознание - еще материалы к урокам:
- Сценарий "Всероссийский День правовой помощи детям"
- Всероссийский Урок Победы, посвященный Году Памяти и Славы - 75-летию Победы в Великой Отечественной войне 1941-1945 годов
- Презентация "Сестринское дело при инфекционных заболеваниях"
- Презентация "Волонтерство в тренде?" Знакомимся с волонтерством!
- Сценарий антинаркотической акции "Скажем наркотикам - НЕТ!" 9-10 класс
- Тест "Чему учит экономика"