Слайд 1Информация как объект правового регулирования.
Правонарушения в сфере компьютерной информации.
Преподаватель информатики и
ИКТ.
Руф О.Э.
Слайд 2План презентации:
Информация – объект собственности
Основные правовые документы в области защиты информации
Правонарушения
в сфере информационных технологий
Нарушения авторских прав
Классификация правонарушений
УК РФ на защите компьютерной информации
Статистика правонарушений
Способы мошенничества
Предупреждение компьютерных преступлений
Громкие дела по кибератакам
Слайд 3Информация является объектом правового регулирования.
Слайд 4Процесс распространения материального носителя.
Субъект-владелец
Субъект-пользователь
Утрата прав собственности владельца информации
Тиражирование информации
Интенсивность этого
процесса существенно возросла в связи с распространением сети Интернет.
Слайд 5Информация - объект собственности
Очень часто не учитываются интересы тех, кто создаёт
продукты интеллектуальной деятельности (книги, музыку, картины и др.).
Их продукт становится достоянием множества людей, которые пользуются им безвозмездно, безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник.
Слайд 7Основные нормативно - правовые акты в области информационной безопасности и защиты
информации
Слайд 8Правовые аспекты.
Любой субъект-пользователь обязан приобрести права, прежде чем воспользоваться интересующим его
информационным продуктом.
Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем.
Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем.
Нормативно-правовую основу составляют юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке
Слайд 9Основные нормативные документы:
Закон РФ «О правовой охране программ для ЭВМ и
баз данных» регулирует отношения, с авторством и распространением компьютерных программ и баз данных.
№149-ФЗ от 27.07.2006г. "Об информации, информационных технологиях и защите информации" Краткое содержание: Регулирует отношение, возникающее при осуществление права: поиск, получение, передачу и производство информации. Применение информационных технологий, обеспечение защиты информации.
Уголовный кодекс раздел "Преступления в сфере компьютерной информации" № 63-ФЗ. Дата принятия: 1996г. Краткое содержание: Определяет меру наказания за "Компьютерные преступления". Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ или сети.
№152-ФЗ от 27.07.2006г. "О персональных данных" Его целью является обеспечить защиту прав и свобод человека и гражданина при обработке его персональных данных и обеспечить право на защиту частной жизни.
Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г. Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.
Дополнительные законы:
Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи"
Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей
от информации, причиняющей вред их здоровью и развитию"
Слайд 10Правонарушения в сфере информационных технологий
Слайд 11Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам
права (антипод правомерному поведению).
Слайд 12Правонарушения в информационной сфере.
Слайд 13Закон об авторских правах
Авторские права, возникающие у создателя музыки, литературы, науки
или искусства, защищаются в соответствии со ст. 1255 Гражданского Кодекса РФ:
Имущественное право на само произведение (можно передать по лицензионному договору)
Право авторства (автором может быть признано только физическое лицо)
Неприкосновенность созданного произведения.
Право следования (автор в праве получать % за использование в коммерческих целях)
Обнародование (публикация в СМИ)
Источник: http://juresovet.ru/otvetstvennost-za-narushenie-avtorskix-prav/
Удаляя эту ссылку Вы нарушаете закон РФ "Об авторском праве".
АВТОР
Слайд 14Смежные права
Это права на исполнение произведения, фонограмму, базы данных, эфирные или
кабельные сообщения в телевещании, обнародованные после перехода в общественное достояние произведения.
Примерами смежных прав, которые могут быть реализованы только с согласия автора, могут быть режиссерские постановки спектаклей, исполнение песни или танца, звуковое сопровождение и т.д.
Слайд 15ПРИМЕРЫ нарушения авторских прав
Скачивание фильмов с нарушением прав создателя
Контрафактная продукция (пиратская
запись, копия)
Распространение треков через социальные сети
Воспроизведение роликов, художественных фильмов или домашних видео в ютубе или инстанграмме без ведома автора
Слайд 18Состав преступления становится материальным
Преступления признаются оконченными в момент наступления общественно опасных
материальных последствий, таких как:
блокирование;
уничтожение;
копирование;
модификация информации;
создание, распространения или использование компьютерной программы или информации.
Субъектом преступных посягательств признаётся вменяемое физлицо, достигшее 16-летнего возраста.
Слайд 19
В зависимости от способа использования компьютера при совершении преступлений выделяет категории
правонарушений:
1. Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе.
2. Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.
3. Компьютер используется как запоминающее устройство.
Слайд 20Преступления в сфере информационных технологий включают:
Распространение вредоносных вирусов;
Взлом паролей;
Кража номеров кредитных
карточек и других банковских реквизитов (фишинг);
Распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
Слайд 21Основные виды преступлений, связанных с вмешательством в работу компьютеров
1. Несанкционированный доступ
к информации, хранящейся в компьютере.
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
3. Разработка и распространение компьютерных вирусов.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
5. Подделка компьютерной информации.
6. Хищение компьютерной информации.
Слайд 23УК РФ на защите
компьютерной информации
Статья 272. В этой статье описывается
неправомерность действий направленных на получение доступа и личной информации других пользователей. Другими словами, эта статья устанавливает наказание за хищение личной информации.
Статья 273. В ней описывается незаконность создания и распространения вирусных программ для ЭВМ (ПК), а также определяет уголовную ответственность за совершение подобного правонарушения.
Статья 274 - неправильная или незаконная эксплуатация ПК или их сетей.
Слайд 24Неправомерный доступ: (ст. 272 УК РФ)
уничтожение данных (приведение системы в состояние,
которое исключает ее использование по назначению);
блокировка (становится невозможным правомерный доступ к программе);
модификация (внесение изменений в программу, в текст с информацией и др.);
копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).
ЗАЩИТА: устанавливается специальная защита, особое программное обеспечение, система паролей и кодов
Слайд 25Создание вредоносных программ
(ст. 273 УК РФ)
К правонарушениям относится не только
Создание , но и Распространение, и Использование вредоносных программ
Для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д., важен сам факт создания вредоносной программы
Слайд 26Наиболее распространённые виды вредоносных программ
Компьютерные вирусы, которые при запуске нарушают нормальное
функционирование установленных программ, искажают результаты вычислений, портят отдельные файлы и каталоги.
«Троянские кони» — программы, выполняющие различные несанкционированные, вредоносные функции.
«Логические бомбы» (изменение кода программы, выводящее из строя программу или систему ЭВМ).
Слайд 27Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)
Относятся нарушения по:
хранению;
эксплуатации (использованию);
обработки;
передачи компьютерной информации.
Существуют федеральные законы, должностные инструкции, уставы, в которых подробно указан порядок обращения с информацией.
Слайд 28Уголовная ответственность за преступления в информационной сфере в 2019 году
Слайд 30Статистика киберпреступлений
По данным Генпрокуратуры, самыми популярными киберпреступлениями являются неправомерный доступ к
компьютерной информации (ст. 272 УК РФ), распространение вредоносных компьютерных программ (ст. 273 УК РФ), а также мошеннические действия, совершенные с использованием электронных средств платежа (ст. 159.3 УК РФ).
Слайд 31Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну,
лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защит
жми
Слайд 32Вредоносное программное обеспечение – это основной инструмент киберпреступников. С помощью различных
видов вредоносных программ злоумышленники осуществляют взломы систем, хищение конфиденциальной информации, рассылку спама и атаки на отказ в обслуживании.
Взлом или распространение вирусов совершаются не ради забавы, а для кражи денег или информации, которую можно продать.
жми
Слайд 33К основным видам мошенничества с использованием платежных карт относят использование неполученных,
поддельных украденных или утерянных карт, проведение транзакций с использованием украденных реквизитов, несанкционированное использование персональных данных держателя карты и информации по счету клиента и пр.
жми
Слайд 34Цель мошенников – заставить передать им денежные средства добровольно.
Слайд 35злоумышленники часто используют
электронные кошельки,
социальные сети;
интернет-магазины и сайты;
электронные счета,
на которые необходимо осуществлять перевод денежных средств.
получение различных «смс-рассылок» или «электронных писем» с просьбой перевода денежных средств на электронные счета;
звонки якобы от сотрудников правоохранительных органов или банков
Слайд 36чтобы не попасться на удочку интернет-мошенников
не доверять всем непонятным сообщениям, в
которых содержится просьба предоставить личные данные;
игнорировать спам;
не открывать все маломальские подозрительные письма, приходящие на ваш ящик;
никогда не сообщать ваши персональные данные личностям, в чистоте намерений которых вы не уверены;
быть аккуратными при совершении онлайн-покупок, выбирать для этого сайты, обеспечивающие безопасность сделок и конфиденциальность личных данных.
Слайд 37Предупреждение компьютерных преступлений
Слайд 38Число нераскрытых преступлений растёт по следующим причинам:
несовершенство действующего уголовного законодательства
сроки за
совершение киберпреступлений мягкие и условные
преступления в сфере высоких технологий являются сложными для расследования, они требуют специальных знаний, опыта и ресурсов со стороны сотрудников правоохранительных органов.
низкий уровень защищенности: «Наши родственники и коллеги имеют минимальные знания о компьютерной гигиене и правилах безопасной работы в интернете, это делает их легкой добычей для киберпреступников».
рост киберпреступности как индустрии
Слайд 39Предупреждение компьютерных преступлений
К техническим мерам относят:
защита от несанкционированного доступа к системе,
резервирование
особо важных компьютерных подсистем,
организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
установка оборудования обнаружения и тушения пожара,
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания,
оснащение помещений замками, установка сигнализации и многое другое.
Слайд 40Предупреждение компьютерных
преступлений
К организационным мерам относят:
охрана вычислительного центра,
тщательный подбор персонала,
исключение случаев
ведения особо важных работ только одним человеком,
организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
установка средств защиты от всех пользователей (включая высшее руководство),
возложение ответственности на лиц, которые должны обеспечить безопасность центра.
Слайд 41Предупреждение компьютерных преступлений
К правовым мерам относят:
разработку норм, устанавливающих ответственность за компьютерные
преступления,
защита авторских прав программистов,
совершенствование уголовного, гражданского законодательства и судопроизводства.
общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
Слайд 42Организации
Ключевыми организациями России, занимающимися вопросами безопасности в сфере информационных технологий, являются:
ФСБ
РФ
Министерство обороны РФ
Росгвардия
МВД РФ
ФСО РФ
Слайд 44Громкие преступления
В середине мая 2019 года американская компания Advanced Intelligence (AdvIntel),
специализирующаяся на разведке угроз информационной безопасности, сообщила о взломе серверов трёх производителей антивирусов: Trend Micro, Symantec и McAfee. За этим киберпреступлением, по данным экспертов, стоит русскоязычная хакерская группировка Fxmsp, которая начала продавать на теневых веб-сайтах исходные коды антивирусных продуктов, попросив за них $300 тыс.
жми
Слайд 45Громкие преступления
13 мая 2019 года стало известно о существовании кибергруппировки, которая
несколько лет атаковала российские госструктуры и компании, используя для взлома планировщик задач операционной системы.
Хакеры после взлома исследовали сети на предмет уязвимостей, загружали туда вредоносные программы и занимались шпионажем. Как злоумышленники использовали полученную информацию, неизвестно.
Слайд 46Ущерб от правонарушений
В 2018 году количество кибератак в России увеличилось вдвое, а доходы хакеров превысили
2 млрд рублей.
около 75% кибератак приходится на кредитно-финансовые организации, электронную коммерцию, игровой бизнес. Кроме того, все чаще жертвами хакеров становятся инфраструктурные объекты.
Сбербанк: Потери российской экономики из-за кибератак могут превысить 1 трлн рублей
Слайд 47Госдума на защите КИИ
КИИ (КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА) - информационные и телекоммуникационные
системы государственных органов. Сюда же относятся автоматизированные системы управления технологическими процессами в оборонной, топливной, ракетно-космической, атомной, химической, металлургической и горнодобывающей промышленности, а также в сферах здравоохранения, связи, транспорта, энергетики и финансов.
Слайд 48источники
http://juresovet.ru/otvetstvennost-za-narushenie-avtorskix-prav/
http://ugolovnyi-expert.com/prestupleniya-v-sfere-kompyuternoj-informacii/
http://pyt-yah-online.ru/articles/media/2018/4/14/kak-obezopasit-sebya-ot-moshennichestv-svyazannyih-s-ispolzovaniem-informatsionnyih-tehnologij/
https://moy-urist.ru