Инфоурок Другое ПрезентацииПрезентация по информатике на тему "Правовые нормы информационной деятельности" (10 кл)

Презентация по информатике на тему "Правовые нормы, правонарушения в информационной сфере" (10 кл)

Скачать материал
Скачать материал

Описание презентации по отдельным слайдам:

  • ПРАВОВЫЕ НОРМЫ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ

    1 слайд

    ПРАВОВЫЕ НОРМЫ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ

  • ИНФОРМАЦИОННОЕ ПРАВО — правовые нормы, регулирующие общественные отношения в...

    2 слайд

    ИНФОРМАЦИОННОЕ ПРАВО — правовые нормы, регулирующие общественные отношения в информационной сфере, связанных с оборотом информации, формированием и использованием информационных ресурсов, в целях обеспечения безопасного удовлетворения информационных потребностей граждан, их организаций, государства и общества.
    Информационное право

  • 3 •Право распоряжения состоит в том, что только субъект-владелец информации и...

    3 слайд

    3
    •Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.
    •Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.
    •Право пользования предоставляет субъекту владельцу информации право ее использования только в своих интересах.
    Компоненты права собственности

  • 4ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ИБ) - защищенность информационной системы от сл...

    4 слайд

    4
    ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ИБ) - защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации
    Информационная безопасность

  • Меры обеспечения 
информационной безопасности 1.Организационные

 повышение к...

    5 слайд

    Меры обеспечения
    информационной безопасности
    1.Организационные

    повышение квалификации персонала
      контролируемые каналы распространения информации
    разделение прав доступа
    уничтожение ненужных копий документов
    соблюдение коммерческой тайны персоналом.

  • 2. Юридические    "Об информации, информационных технологиях и защите информа...

    6 слайд

    2. Юридические
        "Об информации, информационных технологиях и защите информации" №149-ФЗ от 27.07.2006г.

    Регулирует отношения, возникающие при:
    осуществлении права на поиск, получение, передачу и производство информации;
    применении информационных технологий;
    обеспечении защиты информации

  • Уголовный кодекс раздел "Преступления в сфере компьютерной информации" № 63-Ф...

    7 слайд

    Уголовный кодекс раздел "Преступления в сфере компьютерной информации" № 63-ФЗ Дата принятия: 1996г.
    Определил меру наказания за некоторые виды преступлений, ставших распространенными:
    неправомерный доступ к компьютерной информации;
    создание, использование и распространение вредоносных программ для ЭВМ;
    умышленное нарушение правил эксплуатации ЭВМ и сетей
    "О персональных данных" №152-ФЗ от 27.07.2006г.
    Цель которого является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных (с использованием средств автоматизации или без использования таких) в том числе защиты прав на неприкосновенность частной жизни

  • Конвенция Совета Европы о преступности в сфере компьютерной информации была п...

    8 слайд

    Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г.

    Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.

  • Дополнительный материал:

Федеральный закон от 06.04.2011 N 63-ФЗ "Об электро...

    9 слайд

    Дополнительный материал:

    Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи"

    Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию"

  • 10В соответствии с действующим уголовным законодательством РФ под ПРЕСТУПЛЕНИ...

    10 слайд

    10
    В соответствии с действующим уголовным законодательством РФ под ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства
    Преступления в информационной сфере

  • 111. Распространение вредоносных вирусов.Преступления в информационной сфере2...

    11 слайд

    11
    1. Распространение вредоносных вирусов.
    Преступления в информационной сфере
    2. Взлом паролей.
    3. Кража номеров кредитных карточек и других банковских реквизитов (ФИШИНГ).
    4. Распространение противоправной информации (клевета, материалы порнографического характера и т. п.) через Интернет.
    5. Мошенничество.
    КИБЕПРЕСТУПНОСТЬ
    Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена ГЛ. 28 УК РФ

  • Корпорация Microsoft, 1993-1997СЗнак охраны авторских прав  ПРИМЕР:
Латинска...

    12 слайд

    Корпорация Microsoft, 1993-1997
    С
    Знак охраны авторских прав
    ПРИМЕР:

    Латинская буква С внутри круга
    Имя обладателя исключительных авторских прав
    Дата первого опубликования


  • Авторские права в Интернете	При нелегальном использовании:
всегда есть косвен...

    13 слайд

    Авторские права в Интернете
    При нелегальном использовании:
    всегда есть косвенная выгода (достижение своих целей);
    ущерб авторам, снижение дохода;
    снижение посещаемости и цитируемости сайтов  снижение дохода.
    Правила:
    при использовании материалов в учебных работах ссылаться на источник;
    для публикации в Интернете текста или фотографии получить разрешение автора или издателя.
    Официальные документы – не объекты
    авторского права!
    !

  • Объектами авторского права…… являются
программы для компьютеров (включая подг...

    14 слайд

    Объектами авторского права…
    … являются
    программы для компьютеров (включая подготовительные материалы, а также звук, графику и видео, которые получаются с помощью программы)
    базы данных (данные, специально организованные для поиска и обработки с помощью компьютеров)
    … не являются
    алгоритмы и языки программирования
    идеи и принципы, лежащие в основе программ, баз данных, интерфейса;
    официальные документы
    Охраняется форма, а не содержание!
    !

  • Что можно без спроса…скопировать себе картинку (текст)
послать картинку (текс...

    15 слайд

    Что можно без спроса…
    скопировать себе картинку (текст)
    послать картинку (текст) другу
    отсканировать книгу
    Разместить на сайте
    картинку с другого сайта
    Указ Президента РФ
    цитату из статьи с указанием автора
    статью с другого сайта (или из книги) с указанием автора
    описание алгоритма
    отсканированную книгу
    повесть А.С. Пушкина

  • 16
УГОЛОВНЫЙ КОДЕКС РФ 

Статья 146. Нарушение авторских и смежных прав. 
•то...

    16 слайд

    16

    УГОЛОВНЫЙ КОДЕКС РФ

    Статья 146. Нарушение авторских и смежных прав.
    •только при крупном ущербе (50000 р.)
    •присвоение авторства (плагиат) – до 6 месяцев лишения свободы
    •незаконное использование, а также приобретение, хранение, перевозка в целях сбыта – до 2 лет
    •группой лиц, в особо крупном размере (250000 р.) или с использованием служебного положения – до 5 лет
    Виды наказаний

  • 17Статья 272. Неправомерный доступ к компьютерной информации. 
•до 2 лет лише...

    17 слайд

    17
    Статья 272. Неправомерный доступ к компьютерной информации.
    •до 2 лет лишения свободы
    •группой лиц – до 5 лет

    Статья 273. Создание, использование и распространение вредоносных программ.
    •до 3 лет лишения свободы
    •с тяжкими последствиями – до 7 лет

    Статья 274. Нарушение правил эксплуатации компьютеров и сети.
    •до 2 лет лишения свободы
    •с тяжкими последствиями – до 4 лет

  • 18Методы защиты информацииОграничение доступа к информацииШифрование (криптог...

    18 слайд

    18
    Методы защиты информации
    Ограничение доступа к информации
    Шифрование (криптография) информации
    Контроль доступа к аппаратуре
    Законодательные меры
    На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения
    На уровне защиты компьютерных систем: введение паролей для пользователей
    Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов
    Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

  • 19Домашнее задание
(самостоятельная работа студентов)Индивидуальное задание:...

    19 слайд

    19
    Домашнее задание
    (самостоятельная работа студентов)
    Индивидуальное задание: подготовьте доклады по темам ( на выбор):
    «Биометрические системы защиты информации»
    «Защита информации с использованием паролей: преимущества и недостатки»

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

5 936 379 материалов в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 23.09.2022 83
    • PPTX 93.9 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Вылегжанина Евгения Геннадьевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    • На сайте: 5 лет и 11 месяцев
    • Подписчики: 0
    • Всего просмотров: 77905
    • Всего материалов: 18

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой