Правовые формы работы с информацией

Содержание

Слайд 2

Ущерб от мошенничества с пластиковыми карточками растет в арифметической прогрессии
Официальная статистика свидетельствует

Ущерб от мошенничества с пластиковыми карточками растет в арифметической прогрессии Официальная статистика
о том, что количество преступлений, связанных с использованием пластиковых карт ежегодно увеличивается в несколько раз, а наносимый ими материальный ущерб возрастает в арифметической прогрессии, по сравнению с хищениями, совершенными обычными (традиционными) способами.

Хакеры все чаще объединяются в ОПГ
Согласно последнему отчету VeriSign, все больше сетевых атак совершается не хакерами-одиночками, а организованными преступными группировками. Кроме того, качественный уровень атак с каждым годом повышается.

Вирус ворует банковские пароли
Специалисты по информационной безопасности предупреждают о появлении вируса-троянца Banker-AJ. С помощью этой программы мошенники воруют деньги с интернет-счетов.

http://stra.teg.ru

Слайд 3

По юридическому статусу программы можно разделить на 3 группы:

Свободно распространяемые (freeware)
* пробные

По юридическому статусу программы можно разделить на 3 группы: Свободно распространяемые (freeware)
версии программных продуктов – для широкого тестирования и последующей доработки;
* драйверы к новейшим устройствам и программы, являющиеся частью новых технологий – в рекламных целях;
* устаревшие версии программ

Слайд 4

Условно-бесплатные программы (shareware) – в рекламных целях пользователям иногда предлагаются программы:
*с ограниченным

Условно-бесплатные программы (shareware) – в рекламных целях пользователям иногда предлагаются программы: *с
сроком действия;
* версии программ с ограниченными возможностями.

Слайд 5

Лицензионные программы – распространяются только на платной основе.
В соответствии с лицензионным соглашением

Лицензионные программы – распространяются только на платной основе. В соответствии с лицензионным
разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Слайд 6

Законы РФ

«О правовой охране программ для ЭВМ и баз данных»
«Об авторском праве

Законы РФ «О правовой охране программ для ЭВМ и баз данных» «Об
и смежных правах»
© - знак авторского права

Слайд 7

В 1996 году в УК РФ был впервые внесен раздел «Преступления в

В 1996 году в УК РФ был впервые внесен раздел «Преступления в
сфере компьютерной информации» (глава 28)

Этот закон определил меру наказания за некоторые виды преступлений, ставших распространенными.

Слайд 8

Первые преступления с использованием компьютерной техники появились в России в 1991 г.,

Первые преступления с использованием компьютерной техники появились в России в 1991 г.,
когда были похищены 125,5 тыс. долларов США во Внешэкономбанке СССР.

http://stra.teg.ru

Слайд 9

1. После увольнения с должности ведущего инженера программиста Игоря Ш,. из хулиганских

1. После увольнения с должности ведущего инженера программиста Игоря Ш,. из хулиганских
побуждений он уничтожил информацию, составляющую коммерческую тайну торгового порта, где он ранее работал. Используя сеть Интернет, через домашний компьютер он подключился к базе данных и удалил с сервера всю бухгалтерскую и финансовую информацию, справочные и персональные сведения о судах, коммерческих партнерах и сотрудниках.
Деятельность торгового порта в течение двух дней была парализована, поскольку предприятие оказалось неспособным выполнять свои обязательства по получению и отправки грузов.

Слайд 10

2. Гражданин Максим Б., воспользовавшись Интернетом, скачал с одного из сайтов 11

2. Гражданин Максим Б., воспользовавшись Интернетом, скачал с одного из сайтов 11
программных продуктов компании “1С Акционерное общество”.
С целью продажи указанных продуктов программы были перенесены им на компакт-диски. При этом, чтобы программами можно было пользоваться свободно, без каких-либо ограничений, налагаемых изготовителем, хакер взломал при помощи специальной вредоносной программы установленную систему защиты.
Таким образом, действиями любителя компьютерного взлома компании “1С Акционерное общество” был причинен ущерб в сумме около 650 тысяч рублей.

Слайд 11

3. Гражданин С. работал программистом Касимовского предприятия электрических и тепловых сетей Рязанской

3. Гражданин С. работал программистом Касимовского предприятия электрических и тепловых сетей Рязанской
области и имел доступ к служебному компьютеру абонентского отдела "Пентиум-100", на котором находилась программа учета и взаиморасчетов с клиентами "Тепло-частный сектор". Гражданин С. умышленно внес в эту программу несанкционированные изменения, выразившиеся в замене функций, выполнявшихся при выборе пунктов ее главного меню. В результате, при попытке оператора ЭВМ запустить определенные функции программы путем выбора и активации отдельных пунктов главного меню (интерактивных клавиш), на экране компьютера появлялась заставка с надписью, содержание которой предписывало пользователю "по вопросам эксплуатации данной программы обратиться к гражданину С.". Таким образом, служебная программа "Тепло-частный сектор" несанкционированно блокировалась и нарушалась работа ЭВМ. Преступными действиями гражданином С. Касимовскому энергопредприятию был причинен материальный ущерб на сумму 42 тыс. рублей.

Слайд 12

1. Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч.1 ст.272

1. Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч.1 ст.272
УК РФ (неправомерный доступ к компьютерной информации) и ему назначено наказание в виде 1 года лишения свободы условно

2. Максима Б. приговорен к 2,5 годам лишения свободы условно с испытательным сроком 2 года и штрафу в сумме 35 тысяч рублей за незаконное использование объектов авторского права, совершенное в особо крупных размерах, неправомерный доступ к охраняемой законом компьютерной информации и использование вредоносных программ для ЭВМ) заведомо приводящих к несанкционированной модификации и копированию информации (п. “в” ч.3 ст.146, ч.1 ст.272, ч.1 ст.273 УК РФ)

3. Преступник был привлечен к уголовной ответственности по ч. 1 ст. 273 "Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами" УК РФ и осужден Касимовским городским судом Рязанской области).

Слайд 13

«О правовой охране программ для ЭВМ и баз данных»
«Об авторском

«О правовой охране программ для ЭВМ и баз данных» «Об авторском праве
праве и смежных правах»
Статья 146 УК РФ. Нарушение авторских и смежных прав
«Преступления в сфере компьютерной информации»
Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

Слайд 16

http://www.cyberpol.ru

http://www.cyberpol.ru
Имя файла: Правовые-формы-работы-с-информацией.pptx
Количество просмотров: 100
Количество скачиваний: 0