Предпринимательская деятельность
<<  Правовое регулирование в информационной сфере Правовые основы предпринимательской деятельности  >>
Правовое регулирование на информационном рынке
Правовое регулирование на информационном рынке
Развитие рыночных отношений в информационной деятельности поставило
Развитие рыночных отношений в информационной деятельности поставило
В Российской Федерации принят ряд указов, постановлений, законов,
В Российской Федерации принят ряд указов, постановлений, законов,
Базовым юридическим документом является закон
Базовым юридическим документом является закон
В Федеральном законе РФ «Об информации, информатизации и защите
В Федеральном законе РФ «Об информации, информатизации и защите
В законе предлагается рассматривать информационные ресурсы в двух
В законе предлагается рассматривать информационные ресурсы в двух
Отмечается, что информация может быть включена в информационный ресурс
Отмечается, что информация может быть включена в информационный ресурс
Государственные информационные ресурсы делятся на три категории:
Государственные информационные ресурсы делятся на три категории:
Государственные информационные ресурсы пополняются только
Государственные информационные ресурсы пополняются только
В тоже время запрещено относить к закрытой информации:
В тоже время запрещено относить к закрытой информации:
Существует специальная статья «информация о гражданах» (персональные
Существует специальная статья «информация о гражданах» (персональные
Пользование информационными ресурсами
Пользование информационными ресурсами
Доступ граждан и организаций к информации о себе
Доступ граждан и организаций к информации о себе
Информатизация, ИС, ИТ и средства их обеспечения
Информатизация, ИС, ИТ и средства их обеспечения
Защита информации, прав субъектов в области информационных процессов и
Защита информации, прав субъектов в области информационных процессов и
Показано, что целью защиты являются:
Показано, что целью защиты являются:
Защите подлежит любая документированная информация
Защите подлежит любая документированная информация
Уголовный кодекс РФ
Уголовный кодекс РФ
Статья 272 – наказание за неправомерный доступ к компьютерной
Статья 272 – наказание за неправомерный доступ к компьютерной
Во всех этих законах есть общие моменты:
Во всех этих законах есть общие моменты:
Компьютерные преступления
Компьютерные преступления
Они характеризуются тем, что:
Они характеризуются тем, что:
Отмечается только 3 из 10 обнаруженных случаев регистрируются, и
Отмечается только 3 из 10 обнаруженных случаев регистрируются, и
Мотивы преступлений:
Мотивы преступлений:
Защита информации
Защита информации
Чтобы обеспечить безопасность информационных ресурсов, устранить
Чтобы обеспечить безопасность информационных ресурсов, устранить
В этой системе главными считаются два понятия:
В этой системе главными считаются два понятия:
Способы аутентификации:
Способы аутентификации:
Ассиметричная система использует два ключа: один открытый (публичный),
Ассиметричная система использует два ключа: один открытый (публичный),
На практике электронные документы защищаются с помощью специальных
На практике электронные документы защищаются с помощью специальных
Цифровая подпись
Цифровая подпись
Аутентификация с помощью характерных для человека признаков:
Аутентификация с помощью характерных для человека признаков:

Презентация на тему: «Правовое регулирование на информационном рынке». Автор: Izvr. Файл: «Правовое регулирование на информационном рынке.ppt». Размер zip-архива: 48 КБ.

Правовое регулирование на информационном рынке

содержание презентации «Правовое регулирование на информационном рынке.ppt»
СлайдТекст
1 Правовое регулирование на информационном рынке

Правовое регулирование на информационном рынке

2 Развитие рыночных отношений в информационной деятельности поставило

Развитие рыночных отношений в информационной деятельности поставило

вопрос о защите информации как объекта интеллектуальной собственности и имущественных прав на нее.

3 В Российской Федерации принят ряд указов, постановлений, законов,

В Российской Федерации принят ряд указов, постановлений, законов,

таких, как: ?Об информации, информатизации и защите информации?. ?Об авторском праве и смежных правах?. ?О правовой охране программ для ЭВМ и баз данных?. ?О правовой охране типологий интегральных схем?.

4 Базовым юридическим документом является закон

Базовым юридическим документом является закон

Об информации, информатизации и защите информации?. С его помощью удалось частично решить вопросы правового регулирования на информационном рынке ряда проблем; защиты прав и свобод личности от угроз и ущерба, связанных с искажением, порчей, уничтожением ?персональной? информации.

5 В Федеральном законе РФ «Об информации, информатизации и защите

В Федеральном законе РФ «Об информации, информатизации и защите

информации», принятом 25 января 1995 года Государственной Думой, определено, что «информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления».

6 В законе предлагается рассматривать информационные ресурсы в двух

В законе предлагается рассматривать информационные ресурсы в двух

аспектах: как материальный продукт, который можно покупать и продавать; как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.

7 Отмечается, что информация может быть включена в информационный ресурс

Отмечается, что информация может быть включена в информационный ресурс

только после ее документирования. Объясняется это тем, что можно пользоваться цифровой электронной подписью документа, но право подтверждать идентичность подписи дается на основании лицензии. Особое значение уделяется информационным ресурсам, как элементу состава имущества и объекту права собственности, ресурсом можно торговать, а с другой стороны она защищается авторским правом.

8 Государственные информационные ресурсы делятся на три категории:

Государственные информационные ресурсы делятся на три категории:

Федеральные; Субъектов федерации; Совместного пользования.

Ресурсы могут быть государственные и негосударственные.

9 Государственные информационные ресурсы пополняются только

Государственные информационные ресурсы пополняются только

документированной информацией. Закон относит ресурсы к общероссийскому национальному состоянию. В законе информационные ресурсы делят по категориям доступа, по уровню секретности, либо конфиденциальности.

10 В тоже время запрещено относить к закрытой информации:

В тоже время запрещено относить к закрытой информации:

Законодательные и нормативные акты, которые устанавливают статус органов государственной власти; Информацию о чрезвычайных ситуациях (экология, демография); Документы, которые хранятся в открытых фондах (библиотеки, архивы).

11 Существует специальная статья «информация о гражданах» (персональные

Существует специальная статья «информация о гражданах» (персональные

данные), перечень данных вносимых в информационные ресурсы закрепляются на уровне федерального закона. Запрещен сбор, хранение, использование и распространение информации о частной жизни, а также информации, нарушающей личную тайну переписки, телефонные и телеграфные переговоры без согласия лица, либо по суду. Существует срок по хранению личных данных.

12 Пользование информационными ресурсами

Пользование информационными ресурсами

Граждане имеют право доступа ко всем открытым ресурсам и не обязаны обосновывать причину необходимости в ресурсах, а органы государственной власти должны обеспечивать доступ.

13 Доступ граждан и организаций к информации о себе

Доступ граждан и организаций к информации о себе

И граждане, и организации имеют право к доступу информации о себе, получать дополнения и уточнения, а также знать кто использовал эту информацию. Владелец информации предоставляет ее бесплатно.

14 Информатизация, ИС, ИТ и средства их обеспечения

Информатизация, ИС, ИТ и средства их обеспечения

Все виды производства информационных систем, сетей, технологий, аппаратуры производятся в соответствии с политикой информатизации. Собственником систем и технологий могут быть частные лица. Эти системы включаются в состав имущества, если он приобрел или создал их на законных основаниях. Все технологии и информационные системы, аппаратура должны быть лицензированы.

15 Защита информации, прав субъектов в области информационных процессов и

Защита информации, прав субъектов в области информационных процессов и

информатизации.

16 Показано, что целью защиты являются:

Показано, что целью защиты являются:

Предотвращение утечки, хищения, утраты, искажения подделки информации; исключение не санкционированные действия по уничтожению, модификации, искажению, копированию и блокированию информации.

17 Защите подлежит любая документированная информация

Защите подлежит любая документированная информация

Владелец документов, информационных систем должен обеспечить соответствующий уровень защиты информации. Риск, связанный с получением информации, из непроверенных источников ляжет на потребителя информации. Каждый субъект может защищать свои права в судах разной инстанции согласно закону.

18 Уголовный кодекс РФ

Уголовный кодекс РФ

19 Статья 272 – наказание за неправомерный доступ к компьютерной

Статья 272 – наказание за неправомерный доступ к компьютерной

информации. Срок лишения свободы до 5 лет. Статья 273 – ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Штраф в размере двухмесячного минимального оклада или срок лишения свободы до 7 лет.

20 Во всех этих законах есть общие моменты:

Во всех этих законах есть общие моменты:

1. Законодательно установленная ответственность за нарушение порядка обработки и использования персональных данных; 2. Компьютерные преступления расцениваются, как представляющие особую опасность для граждан. Они наказываются более жестко, чем подобные деяния, но без компьютера; 3. Как преступления, признаются действия создающие предпосылки к нанесению ущерба.

21 Компьютерные преступления

Компьютерные преступления

22 Они характеризуются тем, что:

Они характеризуются тем, что:

1. Объекты преступления могут находиться на большом расстоянии друг от друга; 2. Сложность понимания работы ЭВМ; 3. Информация преступного характера, заложенная в память ЭВМ, уничтожается мгновенно; 4. Обычные методы финансовой ревизии в этих случаях не применяются (передаются импульсы, а не документы).

23 Отмечается только 3 из 10 обнаруженных случаев регистрируются, и

Отмечается только 3 из 10 обнаруженных случаев регистрируются, и

только 1 из 33 наказываются. Средняя стоимость одного преступления 750.000$.

24 Мотивы преступлений:

Мотивы преступлений:

Проблемы личного плана (работа, борьба за выживание фирмы, месть, стремление к превосходству, ревность, здоровье, физическая или нравственная зависимость, увлечение, финансовый или семейный кризис) 40% - для решения финансовых проблем; 20% - интеллектуальный вызов обществу; 17% - решение личных проблем.

25 Защита информации

Защита информации

26 Чтобы обеспечить безопасность информационных ресурсов, устранить

Чтобы обеспечить безопасность информационных ресурсов, устранить

возможность несанкционированного доступа к информации, внедряются специальные системы установления подлинности субъекта и разграничение доступа.

27 В этой системе главными считаются два понятия:

В этой системе главными считаются два понятия:

Идентификация – присвоение объекту или субъекту уникального имени или образа. Аутентификация – установление подлинности объекта или субъекта. Эти действия при обмене информации между человеком и компьютером выполняются аппаратно, программно или человеком.

28 Способы аутентификации:

Способы аутентификации:

парольная защита (длина пароля, чем больше, тем сложнее его распознать); с помощью криптографии. В криптографии используют специальные алгоритмы шифрования и секретные ключи для шифрования и дешифрования. Такая система называется симметричной.

29 Ассиметричная система использует два ключа: один открытый (публичный),

Ассиметричная система использует два ключа: один открытый (публичный),

второй закрытый (секретный). кодирование информации (каждому символу присваивается отдельный код).

30 На практике электронные документы защищаются с помощью специальных

На практике электронные документы защищаются с помощью специальных

программ. Эти программы позволяют вычислить и проверить цифровую подпись, создать персональные идентификаторы пользователя и вычислить образцы цифровых подписей пользователей.

31 Цифровая подпись

Цифровая подпись

Строго ограниченная размером, дополнение к цифровому документу (нет двух идентичных образцов подписей и подпись определенного размера).

32 Аутентификация с помощью характерных для человека признаков:

Аутентификация с помощью характерных для человека признаков:

По отпечатку пальцев (специальные мыши); по геометрии ладони; по форме головы; по сетчатке глаз; подпись (наклон, нажим, скорость написания).

«Правовое регулирование на информационном рынке»
http://900igr.net/prezentacija/ekonomika/pravovoe-regulirovanie-na-informatsionnom-rynke-183875.html
cсылка на страницу
Урок

Экономика

125 тем
Слайды
900igr.net > Презентации по экономике > Предпринимательская деятельность > Правовое регулирование на информационном рынке