SlideShare a Scribd company logo
Правовое регулирование в
 информационной сфере




 Работу выполнила ученица 11 класса ГБОУ СОШ №111
                   Супрун Надежда
Зачем нужны законодательные акты в
      информационной сфере?


чтобы осуществлять
 меры правового
 регулирования
 возникающих
 отношений
Законы, осуществляющие правовое
регулирование в информационной
             сфере
Закон РФ №3523-1 «О правовой охране
 программ для ЭВМ и БД»;
Закон РФ №149-ФЗ «Об информации,
 информационных технологиях и защите
 информации»;
Закон №152-ОФЗ «О персональных
 данных».
Закон РФ №3523-1 «О правовой охране
       программ для ЭВМ и БД»
 дает юридически точное определение
  понятий, связанных с авторством и
  распространением компьютерных
  программ и баз данных;
 определяет, что авторское право
  распространяется на объекты,
  являющиеся результатом творческой
  деятельности автора.
Закон РФ №149-ФЗ «Об информации,
   информационных технологиях и
        защите информации»

Регулирует отношения, возникающие при:
 осуществлении права на поиск, получение,
  передачу и производство информации;
 применении информационных технологий;
 обеспечении защиты информации.

Ограничение доступа к информации
устанавливается только ФЗ, направленными на
обеспечение государственной безопасности.
Закон №152-ОФЗ «О персональных
            данных»
Цели:
 защита прав и свобод человека и
  гражданина при обработке его
  персональных данных;
 защита прав на неприкосновенность
  частной жизни, личной и семейной
  тайн.
Уголовный кодекс классифицирует как
     преступления в компьютерной
  информационной сфере следующие
              действия:

 Неправомерный доступ к компьютерной
  информации;
 Создание, использование и
  распространение вредоносных
  программ для ЭВМ;
 Умышленное нарушение правил
  эксплуатации ЭВМ и их сетей.

More Related Content

What's hot

Услуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхУслуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данных
КРОК
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
TanyaRoxy
 
Мария Аксенова, МегаФон
Мария Аксенова, МегаФонМария Аксенова, МегаФон
Мария Аксенова, МегаФонconnectica -lab
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Andrey Dolinin
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011Lily Nabochenko
 
birzhanova
birzhanovabirzhanova
Правовые аспекты информатики
Правовые аспекты информатикиПравовые аспекты информатики
Правовые аспекты информатикиsinigamka
 
Особенности защиты компьютерной программы
Особенности защиты компьютерной программыОсобенности защиты компьютерной программы
Особенности защиты компьютерной программы
LegalCamp
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
Вячеслав Аксёнов
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
Max Kornev
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
Infotropic Media
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
Вячеслав Аксёнов
 
Расследование
РасследованиеРасследование
Расследование
pesrox
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
ProjectMateRu
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
Infotropic Media
 

What's hot (18)

Услуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данныхУслуги КРОК в области защиты персональных данных
Услуги КРОК в области защиты персональных данных
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
виды киберпреступности
виды киберпреступностивиды киберпреступности
виды киберпреступности
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
 
Мария Аксенова, МегаФон
Мария Аксенова, МегаФонМария Аксенова, МегаФон
Мария Аксенова, МегаФон
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011
 
презентация иб
презентация ибпрезентация иб
презентация иб
 
birzhanova
birzhanovabirzhanova
birzhanova
 
Правовые аспекты информатики
Правовые аспекты информатикиПравовые аспекты информатики
Правовые аспекты информатики
 
Особенности защиты компьютерной программы
Особенности защиты компьютерной программыОсобенности защиты компьютерной программы
Особенности защиты компьютерной программы
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
Расследование
РасследованиеРасследование
Расследование
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 

Similar to правовое регулирование в информационной сфере

правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфереanna343
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Право и информация
Право и информацияПраво и информация
Право и информация
Adrenalinkaa Artts
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхDimOK AD
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
Александр Лысяк
 
Презентация И.Лоскутова
Презентация И.ЛоскутоваПрезентация И.Лоскутова
Презентация И.ЛоскутоваIpolito
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Victor Poluksht
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
«ГК ГЭНДАЛЬФ»
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
Positive Hack Days
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
Александр Лысяк
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr1111
 
COOL!w45
COOL!w45COOL!w45
COOL!w451111
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01guest211bf6d
 
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
Ken Tulegenov
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
DimOK AD
 
Защита ПДн. Шпаргалка для ОУ
Защита ПДн. Шпаргалка для ОУЗащита ПДн. Шпаргалка для ОУ
Защита ПДн. Шпаргалка для ОУ
ГБОУ № 509
 

Similar to правовое регулирование в информационной сфере (20)

правовое регулирование в информационной сфере
правовое регулирование в информационной сфереправовое регулирование в информационной сфере
правовое регулирование в информационной сфере
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
Право и информация
Право и информацияПраво и информация
Право и информация
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данных
 
198993
198993198993
198993
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
Презентация И.Лоскутова
Презентация И.ЛоскутоваПрезентация И.Лоскутова
Презентация И.Лоскутова
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr
 
COOL!w45
COOL!w45COOL!w45
COOL!w45
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01
 
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
3 курс
3 курс3 курс
3 курс
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
Защита ПДн. Шпаргалка для ОУ
Защита ПДн. Шпаргалка для ОУЗащита ПДн. Шпаргалка для ОУ
Защита ПДн. Шпаргалка для ОУ
 

правовое регулирование в информационной сфере

  • 1. Правовое регулирование в информационной сфере Работу выполнила ученица 11 класса ГБОУ СОШ №111 Супрун Надежда
  • 2. Зачем нужны законодательные акты в информационной сфере? чтобы осуществлять меры правового регулирования возникающих отношений
  • 3. Законы, осуществляющие правовое регулирование в информационной сфере Закон РФ №3523-1 «О правовой охране программ для ЭВМ и БД»; Закон РФ №149-ФЗ «Об информации, информационных технологиях и защите информации»; Закон №152-ОФЗ «О персональных данных».
  • 4. Закон РФ №3523-1 «О правовой охране программ для ЭВМ и БД»  дает юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных;  определяет, что авторское право распространяется на объекты, являющиеся результатом творческой деятельности автора.
  • 5. Закон РФ №149-ФЗ «Об информации, информационных технологиях и защите информации» Регулирует отношения, возникающие при:  осуществлении права на поиск, получение, передачу и производство информации;  применении информационных технологий;  обеспечении защиты информации. Ограничение доступа к информации устанавливается только ФЗ, направленными на обеспечение государственной безопасности.
  • 6. Закон №152-ОФЗ «О персональных данных» Цели:  защита прав и свобод человека и гражданина при обработке его персональных данных;  защита прав на неприкосновенность частной жизни, личной и семейной тайн.
  • 7. Уголовный кодекс классифицирует как преступления в компьютерной информационной сфере следующие действия:  Неправомерный доступ к компьютерной информации;  Создание, использование и распространение вредоносных программ для ЭВМ;  Умышленное нарушение правил эксплуатации ЭВМ и их сетей.