Правовые основы информационной безопасности - Контрольная работа

бесплатно 0
4.5 83
Противоправные действия с компьютерной информацией со стороны граждан, отраженные в Уголовном Кодексе РФ. Защита авторского права. Обеспечение иска с контрафактными экземплярами. Понятие электронной цифровой подписи. Деятельность удостоверяющего центра.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
МИНИСТЕРСТВО ИНФОРМАТИЗАЦИИ И СВЯЗИ РЕСПУБЛИКИ ТАТАРСТАН ГБПОУ «КАЗАНСКИЙ ТЕХНИКУМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ» контрольная работа «правовые основы информационной безопасности» Маклашов Евгений Иванович г. Казань 2015 г. Задача 1. Прежде чем обращаться в суд господин Дубцов И.С. должен грамотно составить исковое заявление. Гражданин П.А. Сергеев зарегистрировал созданную им информационную систему «Растения Омской области» под своим именем 17.05.07. Его авторское право на созданную им информационную систему будет действовать до 17.05.2057 г. При решении ситуационной задачи необходимо найти и исправить несоответствие в предложенной ситуации, если оно имеет место. В пункте 4 статьи 1259 ГК РФ значится Для возникновения, осуществления и защиты авторских прав не требуется регистрация произведения или соблюдение каких-либо иных формальностей. Гражданину Сергееву П.А. следует иметь в виду, что под регистрацией авторских прав у нас в стране понимается депонирование изобретения в той или иной организации, например в РАО (Российское авторское общество). Исключительное право имеет срочный характер. Какие противоправные действия с компьютерной информацией со стороны граждан РФ отражены в УК РФ?. Нормативная база по вопросам информационной безопасности Российской Федерации включает: Конституцию РФ; федеральные законы и законы РФ; кодексы РФ; постановления Правительства РФ; ведомственные нормативные акты, ГОСТы, руководящие документы. «Создание, использование и распространение вредоносных программ для ЭВМ»; · статья 274. Вся совокупность новых терминов, описывающих преступления в сфере компьютерной информации, предоставлена в таблице 1 (в скобках указаны соответствующие статьи УК РФ) Таблица 1 Виды субъектов (кто) Виды действий (каким образом) Виды объектов воздействия (что) Виды местонахождения объектов (где) Виды последствий действий Лицо, имеющее доступ к ЭВМ (ст. 272,274) Неправомерный доступ (ст. 272) Охраняемая законом компьютерная информация ЭВМ (ст. 272, 273, 274) Уничтожение информации (ст. 272, 273, 274) Создание вредных программ (ст. 273) Информация (ст. 273) Система ЭВМ (ст. 272, 273, 274) Блокирование информации (ст. 272, 273, 274) Использование вредоносных программ (ст. 273) Программы (ст. 273) Сеть ЭВМ (ст. 272, 273, 274) Модификация информации (ст. 272, 273, 274) Распространение вредоносных программ (ст. 273) Охраняемая законом информация ЭВМ (ст.274) Машинный носитель (ст. 272, 273) Копирование информации (ст. 272, 273, 274) Внесение изменений в существующие программы (ст. 273) Вредоносные программы (ст. 273) Нарушение работы ЭВМ (ст. 272, 273, 274) Нарушение правил эксплуатации ЭВМ (ст. 274) В главе 28 Преступления в сфере компьютерной информации определяются (как указывалось ранее) следующие общественно-опасные деяния в отношении средств компьютерной техники. Какие права принадлежат автору произведения?. Личные неимущественные авторские права. Например: © Иванов И.И., 2005 или © Просвещение, 2015 Знак охраны авторского права (Копирайт) имеет информационное значение и свидетельствует о том, что какое-то лицо считает себя обладателем исключительных прав на произведение.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?