SlideShare a Scribd company logo
1 of 7
Правовое
      регулирование в
информационной сфере



           Работу выполнила ученица 11
                класса ГБОУ СОШ №111
                         Синицкая Анна
Законодательные акты в
    информационной сфере
 Законодательные акты в
информационной сфере
нужны для того, чтобы
осуществлять меры
правового
регулирования
возникающих
отношений.
Законы, осуществляющие правовое
 регулирование в информационной
              сфере
 ЗаконРФ №3523-1 «О правовой охране
 программ для ЭВМ и БД»;

 Закон
      РФ №149-ФЗ «Об информации,
 информационных технологиях и защите
 информации»;

 Закон
      №152-ОФЗ «О персональных
 данных».
Закон РФ №3523-1 «О правовой
   охране программ для ЭВМ и БД»

 дает юридически точное определение
  понятий, связанных с авторством и
  распространением компьютерных
  программ и баз данных;
 определяет, что авторское право
  распространяется на объекты,
  являющиеся результатом творческой
  деятельности автора.
Закон РФ №149-ФЗ «Об
  информации, информационных
технологиях и защите информации»
Ограничение доступа к информации
 устанавливается только ФЗ,
 направленными на обеспечение
 государственной безопасности.

Регулирует отношения, возникающие при:
 осуществлении права на поиск, получение,
  передачу и производство информации;
 применении информационных технологий;
 обеспечении защиты информации.
Закон №152-ОФЗ «О
     персональных данных»

Вступил в силу в 2006 году.
Цели:
защита прав и свобод человека и
 гражданина при обработке его
 персональных данных;
защита прав на неприкосновенность
 частной жизни, личной и семейной тайн.
Уголовный кодекс классифицирует
 как преступления в компьютерной
информационной сфере следующие
             действия:
Неправомерный   доступ к компьютерной
 информации;
Создание, использование и
 распространение вредоносных программ
 для ЭВМ;
Умышленное нарушение правил
 эксплуатации ЭВМ и их сетей.

More Related Content

What's hot

Услуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхУслуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхКРОК
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01TanyaRoxy
 
Мария Аксенова, МегаФон
Мария Аксенова, МегаФонМария Аксенова, МегаФон
Мария Аксенова, МегаФонconnectica -lab
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011Lily Nabochenko
 
Правовые аспекты информатики
Правовые аспекты информатикиПравовые аспекты информатики
Правовые аспекты информатикиsinigamka
 
Особенности защиты компьютерной программы
Особенности защиты компьютерной программыОсобенности защиты компьютерной программы
Особенности защиты компьютерной программыLegalCamp
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Расследование
РасследованиеРасследование
Расследованиеpesrox
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 

What's hot (17)

Услуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхУслуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данных
 
виды киберпреступности
виды киберпреступностивиды киберпреступности
виды киберпреступности
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
 
Мария Аксенова, МегаФон
Мария Аксенова, МегаФонМария Аксенова, МегаФон
Мария Аксенова, МегаФон
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011
 
презентация иб
презентация ибпрезентация иб
презентация иб
 
Правовые аспекты информатики
Правовые аспекты информатикиПравовые аспекты информатики
Правовые аспекты информатики
 
birzhanova
birzhanovabirzhanova
birzhanova
 
Особенности защиты компьютерной программы
Особенности защиты компьютерной программыОсобенности защиты компьютерной программы
Особенности защиты компьютерной программы
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
Расследование
РасследованиеРасследование
Расследование
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 

Viewers also liked

Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИAlexey Kachalin
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Законодательство РФ о правовых аспектах применения юридически значимого элект...
Законодательство РФ о правовых аспектах применения юридически значимого элект...Законодательство РФ о правовых аспектах применения юридически значимого элект...
Законодательство РФ о правовых аспектах применения юридически значимого элект...Консалт-Центр
 
Msu.Center.Lectures.J05.1 Xml Basics
Msu.Center.Lectures.J05.1 Xml BasicsMsu.Center.Lectures.J05.1 Xml Basics
Msu.Center.Lectures.J05.1 Xml Basicsolegol
 
Защита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИЗащита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИAlexander Kolybelnikov
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 

Viewers also liked (6)

Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
КСИБ
КСИБКСИБ
КСИБ
 
Законодательство РФ о правовых аспектах применения юридически значимого элект...
Законодательство РФ о правовых аспектах применения юридически значимого элект...Законодательство РФ о правовых аспектах применения юридически значимого элект...
Законодательство РФ о правовых аспектах применения юридически значимого элект...
 
Msu.Center.Lectures.J05.1 Xml Basics
Msu.Center.Lectures.J05.1 Xml BasicsMsu.Center.Lectures.J05.1 Xml Basics
Msu.Center.Lectures.J05.1 Xml Basics
 
Защита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИЗащита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИ
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 

Similar to правовое регулирование в информационной сфере

правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере Nadezhda2103
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере Nadezhda2103
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфереRoksanaKusraeva
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Право и информация
Право и информацияПраво и информация
Право и информацияAdrenalinkaa Artts
 
Презентация И.Лоскутова
Презентация И.ЛоскутоваПрезентация И.Лоскутова
Презентация И.ЛоскутоваIpolito
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаPositive Hack Days
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхDimOK AD
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Mikhail Emeliyannikov
 
ульяна зинина
ульяна зининаульяна зинина
ульяна зининаguest449eb498
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr1111
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01guest211bf6d
 
COOL!w45
COOL!w45COOL!w45
COOL!w451111
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Victor Poluksht
 
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...Expolink
 

Similar to правовое регулирование в информационной сфере (20)

правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфере правовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
Право и информация
Право и информацияПраво и информация
Право и информация
 
Презентация И.Лоскутова
Презентация И.ЛоскутоваПрезентация И.Лоскутова
Презентация И.Лоскутова
 
198993
198993198993
198993
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данных
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912
 
ульяна зинина
ульяна зининаульяна зинина
ульяна зинина
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01
 
COOL!w45
COOL!w45COOL!w45
COOL!w45
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"
 
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
 

правовое регулирование в информационной сфере

  • 1. Правовое регулирование в информационной сфере Работу выполнила ученица 11 класса ГБОУ СОШ №111 Синицкая Анна
  • 2. Законодательные акты в информационной сфере Законодательные акты в информационной сфере нужны для того, чтобы осуществлять меры правового регулирования возникающих отношений.
  • 3. Законы, осуществляющие правовое регулирование в информационной сфере  ЗаконРФ №3523-1 «О правовой охране программ для ЭВМ и БД»;  Закон РФ №149-ФЗ «Об информации, информационных технологиях и защите информации»;  Закон №152-ОФЗ «О персональных данных».
  • 4. Закон РФ №3523-1 «О правовой охране программ для ЭВМ и БД»  дает юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных;  определяет, что авторское право распространяется на объекты, являющиеся результатом творческой деятельности автора.
  • 5. Закон РФ №149-ФЗ «Об информации, информационных технологиях и защите информации» Ограничение доступа к информации устанавливается только ФЗ, направленными на обеспечение государственной безопасности. Регулирует отношения, возникающие при:  осуществлении права на поиск, получение, передачу и производство информации;  применении информационных технологий;  обеспечении защиты информации.
  • 6. Закон №152-ОФЗ «О персональных данных» Вступил в силу в 2006 году. Цели: защита прав и свобод человека и гражданина при обработке его персональных данных; защита прав на неприкосновенность частной жизни, личной и семейной тайн.
  • 7. Уголовный кодекс классифицирует как преступления в компьютерной информационной сфере следующие действия: Неправомерный доступ к компьютерной информации; Создание, использование и распространение вредоносных программ для ЭВМ; Умышленное нарушение правил эксплуатации ЭВМ и их сетей.