Презентация, доклад по информатике и ИКТ на тему:Информация как объект правового регулирования. Правонарушения в сфере компьютерной информации.

Содержание

План презентации:Информация – объект собственностиОсновные правовые документы в области защиты информацииПравонарушения в сфере информационных технологийНарушения авторских правКлассификация правонарушенийУК РФ на защите компьютерной информацииСтатистика правонарушенийСпособы мошенничестваПредупреждение компьютерных преступленийГромкие дела по кибератакам

Слайд 1Информация как объект правового регулирования. Правонарушения в сфере компьютерной информации.
Преподаватель информатики и

ИКТ.
Руф О.Э.
Информация как объект правового регулирования. Правонарушения в сфере компьютерной информации.Преподаватель информатики и ИКТ.Руф О.Э.

Слайд 2План презентации:
Информация – объект собственности
Основные правовые документы в области защиты информации
Правонарушения

в сфере информационных технологий
Нарушения авторских прав
Классификация правонарушений
УК РФ на защите компьютерной информации
Статистика правонарушений
Способы мошенничества
Предупреждение компьютерных преступлений
Громкие дела по кибератакам

План презентации:Информация – объект собственностиОсновные правовые документы в области защиты информацииПравонарушения в сфере информационных технологийНарушения авторских правКлассификация

Слайд 3Информация является объектом правового регулирования.

Информация является объектом правового регулирования.

Слайд 4Процесс распространения материального носителя.
Субъект-владелец
Субъект-пользователь
Утрата прав собственности владельца информации
Тиражирование информации
Интенсивность этого

процесса существенно возросла в связи с распространением сети Интернет.
Процесс распространения материального носителя.Субъект-владелецСубъект-пользовательУтрата прав собственности владельца информацииТиражирование  информацииИнтенсивность этого процесса существенно возросла в связи с

Слайд 5Информация - объект собственности
Очень часто не учитываются интересы тех, кто создаёт

продукты интеллектуальной деятельности (книги, музыку, картины и др.).

Их продукт становится достоянием множества людей, которые пользуются им безвозмездно, безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник.
Информация - объект собственностиОчень часто не учитываются интересы тех, кто создаёт продукты интеллектуальной деятельности (книги, музыку, картины

Слайд 6Право собственности.

Право собственности.

Слайд 7Основные нормативно - правовые акты в области информационной безопасности и защиты

информации
Основные нормативно - правовые акты в области информационной безопасности и защиты информации

Слайд 8Правовые аспекты.
Любой субъект-пользователь обязан приобрести права, прежде чем воспользоваться интересующим его

информационным продуктом.
Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем.
Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем.
Нормативно-правовую основу составляют юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке

Правовые аспекты.Любой субъект-пользователь обязан приобрести права, прежде чем воспользоваться интересующим его информационным продуктом.Любой закон о праве собственности

Слайд 9Основные нормативные документы:
Закон РФ «О правовой охране программ для ЭВМ и

баз данных» регулирует отношения, с авторством и распространением компьютерных программ и баз данных.
№149-ФЗ от 27.07.2006г. "Об информации, информационных технологиях и защите информации" Краткое содержание: Регулирует отношение, возникающее при осуществление права: поиск, получение, передачу и производство информации. Применение информационных технологий, обеспечение защиты информации.
Уголовный кодекс раздел "Преступления в сфере компьютерной информации" № 63-ФЗ. Дата принятия: 1996г. Краткое содержание: Определяет меру наказания за "Компьютерные преступления". Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ или сети.
 №152-ФЗ от 27.07.2006г. "О персональных данных" Его целью является обеспечить защиту прав и свобод человека и гражданина при обработке его персональных данных и обеспечить право на защиту частной жизни.
Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г. Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.
Дополнительные законы:
Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи"
Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей
от информации, причиняющей вред их здоровью и развитию"
Основные нормативные документы:Закон РФ «О правовой охране программ для ЭВМ и баз данных» регулирует отношения, с авторством

Слайд 10Правонарушения в сфере информационных технологий

Правонарушения в сфере информационных технологий

Слайд 11Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам

права (антипод правомерному поведению).
Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению).

Слайд 12Правонарушения в информационной сфере.

Правонарушения в информационной сфере.

Слайд 13Закон об авторских правах
Авторские права, возникающие у создателя музыки, литературы, науки

или искусства, защищаются в соответствии со ст. 1255 Гражданского Кодекса РФ:
Имущественное право на само произведение (можно передать по лицензионному договору)
Право авторства (автором может быть признано только физическое лицо)
Неприкосновенность созданного произведения.
Право следования (автор в праве получать % за использование в коммерческих целях)
Обнародование (публикация в СМИ)

Источник: http://juresovet.ru/otvetstvennost-za-narushenie-avtorskix-prav/ Удаляя эту ссылку Вы нарушаете закон РФ "Об авторском праве".

АВТОР

Закон об авторских правахАвторские права, возникающие у создателя музыки, литературы, науки или искусства, защищаются в соответствии со

Слайд 14Смежные права
Это права на исполнение произведения, фонограмму, базы данных, эфирные или

кабельные сообщения в телевещании, обнародованные после перехода в общественное достояние произведения.
Примерами смежных прав, которые могут быть реализованы только с согласия автора, могут быть режиссерские постановки спектаклей, исполнение песни или танца, звуковое сопровождение и т.д.
Смежные праваЭто права на исполнение произведения, фонограмму, базы данных, эфирные или кабельные сообщения в телевещании, обнародованные после

Слайд 15ПРИМЕРЫ нарушения авторских прав
Скачивание фильмов с нарушением прав создателя
Контрафактная продукция (пиратская

запись, копия)
Распространение треков через социальные сети
Воспроизведение роликов, художественных фильмов или домашних видео в ютубе или инстанграмме без ведома автора
ПРИМЕРЫ нарушения авторских правСкачивание фильмов с нарушением прав создателяКонтрафактная продукция (пиратская запись, копия)Распространение треков через социальные сетиВоспроизведение

Слайд 16Ответственность

Ответственность

Слайд 17Классификация правонарушений

Классификация правонарушений

Слайд 18Состав преступления становится материальным
Преступления признаются оконченными в момент наступления общественно опасных

материальных последствий, таких как:
блокирование;
уничтожение;
копирование;
модификация информации;
создание, распространения или использование компьютерной программы или информации.

Субъектом преступных посягательств признаётся вменяемое физлицо, достигшее 16-летнего возраста.
Состав преступления становится материальнымПреступления признаются оконченными в момент наступления общественно опасных материальных последствий, таких как:блокирование; уничтожение; копирование;

Слайд 19 В зависимости от способа использования компьютера при совершении преступлений  выделяет категории

правонарушений:

1. Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе.
2. Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.
3. Компьютер используется как запоминающее устройство.

В зависимости от способа использования компьютера при совершении преступлений  выделяет категории правонарушений:

Слайд 20Преступления в сфере информационных технологий включают:
Распространение вредоносных вирусов;
Взлом паролей;
Кража номеров кредитных

карточек и других банковских реквизитов (фишинг);
Распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

Преступления в сфере информационных технологий включают:Распространение вредоносных вирусов;Взлом паролей;Кража номеров кредитных карточек и других банковских реквизитов (фишинг);Распространение

Слайд 21Основные виды преступлений, связанных с вмешательством в работу компьютеров 
1. Несанкционированный доступ

к информации, хранящейся в компьютере.
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
3. Разработка и распространение компьютерных вирусов.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
5. Подделка компьютерной информации.
6. Хищение компьютерной информации. 

Основные виды преступлений, связанных с вмешательством в работу компьютеров 1. Несанкционированный доступ к информации, хранящейся в компьютере.2. Ввод

Слайд 23УК РФ на защите компьютерной информации
Статья 272. В этой статье описывается

неправомерность действий направленных на получение доступа и личной информации других пользователей. Другими словами, эта статья устанавливает наказание за хищение личной информации.
Статья 273. В ней описывается незаконность создания и распространения вирусных программ для ЭВМ (ПК), а также определяет уголовную ответственность за совершение подобного правонарушения.
Статья 274 - неправильная или незаконная эксплуатация ПК или их сетей.
УК РФ на защите  компьютерной информацииСтатья 272. В этой статье описывается неправомерность действий направленных на получение

Слайд 24Неправомерный доступ: (ст. 272 УК РФ)
уничтожение данных (приведение системы в состояние,

которое исключает ее использование по назначению);
блокировка (становится невозможным правомерный доступ к программе);
модификация (внесение изменений в программу, в текст с информацией и др.);
копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).
ЗАЩИТА: устанавливается специальная защита, особое программное обеспечение, система паролей и кодов
Неправомерный доступ: (ст. 272 УК РФ)уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению);

Слайд 25Создание вредоносных программ (ст. 273 УК РФ)
К правонарушениям относится не только

Создание , но и Распространение, и Использование вредоносных программ

Для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д., важен сам факт создания вредоносной программы
Создание вредоносных программ  (ст. 273 УК РФ)К правонарушениям относится не только Создание , но и Распространение,

Слайд 26Наиболее распространённые виды вредоносных программ

Компьютерные вирусы, которые при запуске нарушают нормальное

функционирование установленных программ, искажают результаты вычислений, портят отдельные файлы и каталоги.
«Троянские кони» — программы, выполняющие различные несанкционированные, вредоносные функции.
«Логические бомбы» (изменение кода программы, выводящее из строя программу или систему ЭВМ).
Наиболее распространённые виды вредоносных программКомпьютерные вирусы, которые при запуске нарушают нормальное функционирование установленных программ, искажают результаты вычислений,

Слайд 27Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)
Относятся нарушения по:
хранению;


эксплуатации (использованию);
обработки;
передачи компьютерной информации.

Существуют федеральные законы, должностные инструкции, уставы, в которых подробно указан порядок обращения с информацией.
Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)Относятся нарушения по:хранению; эксплуатации (использованию); обработки; передачи компьютерной информации.Существуют

Слайд 28Уголовная ответственность за преступления в информационной сфере в 2019 году

Уголовная ответственность за преступления в информационной сфере в 2019 году

Слайд 29Статистика провонарушений

Статистика провонарушений

Слайд 30Статистика киберпреступлений
По данным Генпрокуратуры, самыми популярными киберпреступлениями являются неправомерный доступ к

компьютерной информации (ст. 272 УК РФ), распространение вредоносных компьютерных программ (ст. 273 УК РФ), а также мошеннические действия, совершенные с использованием электронных средств платежа (ст. 159.3 УК РФ).
Статистика киберпреступленийПо данным Генпрокуратуры, самыми популярными киберпреступлениями являются неправомерный доступ к компьютерной информации (ст. 272 УК РФ),

Слайд 31Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну,

лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защит

жми

Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без

Слайд 32Вредоносное программное обеспечение – это основной инструмент киберпреступников. С помощью различных

видов вредоносных программ злоумышленники осуществляют взломы систем, хищение конфиденциальной информации, рассылку спама и атаки на отказ в обслуживании. 
Взлом или распространение вирусов совершаются не ради забавы, а для кражи денег или информации, которую можно продать. 

жми

Вредоносное программное обеспечение – это основной инструмент киберпреступников. С помощью различных видов вредоносных программ злоумышленники осуществляют взломы

Слайд 33К основным видам мошенничества с использованием платежных карт относят использование неполученных,

поддельных украденных или утерянных карт, проведение транзакций с использованием украденных реквизитов, несанкционированное использование персональных данных держателя карты и информации по счету клиента и пр.

жми

К основным видам мошенничества с использованием платежных карт относят использование неполученных, поддельных украденных или утерянных карт, проведение

Слайд 34Цель мошенников – заставить передать им денежные средства добровольно. 

Цель мошенников – заставить передать им денежные средства добровольно. 

Слайд 35злоумышленники часто используют
электронные кошельки,
социальные сети;
интернет-магазины и сайты;
электронные счета,

на которые необходимо осуществлять перевод денежных средств.
получение различных «смс-рассылок» или «электронных писем» с просьбой перевода денежных средств на электронные счета;
звонки якобы от сотрудников правоохранительных органов или банков
злоумышленники часто используютэлектронные кошельки, социальные сети; интернет-магазины и сайты; электронные счета, на которые необходимо осуществлять перевод денежных

Слайд 36чтобы не попасться на удочку интернет-мошенников
не доверять всем непонятным сообщениям, в

которых содержится просьба предоставить личные данные;
игнорировать спам;
не открывать все маломальские подозрительные письма, приходящие на ваш ящик;
никогда не сообщать ваши персональные данные личностям, в чистоте намерений которых вы не уверены;
быть аккуратными при совершении онлайн-покупок, выбирать для этого сайты, обеспечивающие безопасность сделок и конфиденциальность личных данных.
чтобы не попасться на удочку интернет-мошенниковне доверять всем непонятным сообщениям, в которых содержится просьба предоставить личные данные;игнорировать

Слайд 37Предупреждение компьютерных преступлений

Предупреждение компьютерных преступлений

Слайд 38Число нераскрытых преступлений растёт по следующим причинам:
несовершенство действующего уголовного законодательства
сроки за

совершение киберпреступлений мягкие и условные
преступления в сфере высоких технологий являются сложными для расследования, они требуют специальных знаний, опыта и ресурсов со стороны сотрудников правоохранительных органов.
низкий уровень защищенности: «Наши родственники и коллеги имеют минимальные знания о компьютерной гигиене и правилах безопасной работы в интернете, это делает их легкой добычей для киберпреступников».
рост киберпреступности как индустрии
Число нераскрытых преступлений растёт по следующим причинам:несовершенство действующего уголовного законодательствасроки за совершение киберпреступлений мягкие и условныепреступления в

Слайд 39Предупреждение компьютерных преступлений 
К техническим мерам относят:
защита от несанкционированного доступа к системе,
резервирование

особо важных компьютерных подсистем,
организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
установка оборудования обнаружения и тушения пожара,
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания,
оснащение помещений замками, установка сигнализации и многое другое.

Предупреждение компьютерных преступлений К техническим мерам относят:защита от несанкционированного доступа к системе,резервирование особо важных компьютерных подсистем,организацию вычислительных сетей

Слайд 40Предупреждение компьютерных преступлений
К организационным мерам относят:
охрана вычислительного центра,
тщательный подбор персонала,
исключение случаев

ведения особо важных работ только одним человеком,
организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
установка средств защиты от всех пользователей (включая высшее руководство),
возложение ответственности на лиц, которые должны обеспечить безопасность центра.  

Предупреждение компьютерных  преступленийК организационным мерам относят:охрана вычислительного центра,тщательный подбор персонала,исключение случаев ведения особо важных работ только

Слайд 41Предупреждение компьютерных преступлений
К правовым мерам относят:
разработку норм, устанавливающих ответственность за компьютерные

преступления,
защита авторских прав программистов,
совершенствование уголовного, гражданского законодательства и судопроизводства.
общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.  

Предупреждение компьютерных преступленийК правовым мерам относят:разработку норм, устанавливающих ответственность за компьютерные преступления,защита авторских прав программистов,совершенствование уголовного, гражданского

Слайд 42Организации
Ключевыми организациями России, занимающимися вопросами безопасности в сфере информационных технологий, являются:
ФСБ

РФ
Министерство обороны РФ
Росгвардия
МВД РФ
ФСО РФ

Организации Ключевыми организациями России, занимающимися вопросами безопасности в сфере информационных технологий, являются:ФСБ РФМинистерство обороны РФРосгвардияМВД РФФСО РФ

Слайд 43кибератаки

кибератаки

Слайд 44Громкие преступления
В середине мая 2019 года американская компания Advanced Intelligence (AdvIntel),

специализирующаяся на разведке угроз информационной безопасности, сообщила о взломе серверов трёх производителей антивирусов: Trend Micro, Symantec и McAfee. За этим киберпреступлением, по данным экспертов, стоит русскоязычная хакерская группировка Fxmsp, которая начала продавать на теневых веб-сайтах исходные коды антивирусных продуктов, попросив за них $300 тыс.

жми

Громкие преступленияВ середине мая 2019 года американская компания Advanced Intelligence (AdvIntel), специализирующаяся на разведке угроз информационной безопасности, сообщила

Слайд 45Громкие преступления
13 мая 2019 года стало известно о существовании кибергруппировки, которая

несколько лет атаковала российские госструктуры и компании, используя для взлома планировщик задач операционной системы.
Хакеры после взлома исследовали сети на предмет уязвимостей, загружали туда вредоносные программы и занимались шпионажем. Как злоумышленники использовали полученную информацию, неизвестно.

Громкие преступления13 мая 2019 года стало известно о существовании кибергруппировки, которая несколько лет атаковала российские госструктуры и

Слайд 46Ущерб от правонарушений
В 2018 году количество кибератак в России увеличилось вдвое, а доходы хакеров превысили

2 млрд рублей. 
около 75% кибератак приходится на кредитно-финансовые организации, электронную коммерцию, игровой бизнес. Кроме того, все чаще жертвами хакеров становятся инфраструктурные объекты.
Сбербанк: Потери российской экономики из-за кибератак могут превысить 1 трлн рублей

Ущерб от правонарушенийВ 2018 году количество кибератак в России увеличилось вдвое, а доходы хакеров превысили 2 млрд рублей. около 75% кибератак приходится

Слайд 47Госдума на защите КИИ
КИИ (КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА) - информационные и телекоммуникационные

системы государственных органов. Сюда же относятся автоматизированные системы управления технологическими процессами в оборонной, топливной, ракетно-космической, атомной, химической, металлургической и горнодобывающей промышленности, а также в сферах здравоохранения, связи, транспорта, энергетики и финансов.
Госдума на защите КИИКИИ (КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА) - информационные и телекоммуникационные системы государственных органов. Сюда же относятся

Слайд 48источники
 http://juresovet.ru/otvetstvennost-za-narushenie-avtorskix-prav/
http://ugolovnyi-expert.com/prestupleniya-v-sfere-kompyuternoj-informacii/
http://pyt-yah-online.ru/articles/media/2018/4/14/kak-obezopasit-sebya-ot-moshennichestv-svyazannyih-s-ispolzovaniem-informatsionnyih-tehnologij/
https://moy-urist.ru

источники http://juresovet.ru/otvetstvennost-za-narushenie-avtorskix-prav/http://ugolovnyi-expert.com/prestupleniya-v-sfere-kompyuternoj-informacii/http://pyt-yah-online.ru/articles/media/2018/4/14/kak-obezopasit-sebya-ot-moshennichestv-svyazannyih-s-ispolzovaniem-informatsionnyih-tehnologij/https://moy-urist.ru

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть