Урок по информатике 11 класс, 1 час Тема урока: «Защита информации. Правовая охрана программ и данных».
методическая разработка по информатике и икт (11 класс)

Руина Светлана Павловна

Аннотация

Урок  по информатике     11  класс, 1 час

Тема урока: «Защита информации. Правовая охрана программ и данных».

Цель:

ознакомление учащихся с возможностями  защиты информации, с документами, определяющими права на компьютерную информацию, и нормативными актами, охраняющими данные права; уголовной ответственностью за компьютерные преступления; привлечение особого внимания к моральной ответственности за компьютерные преступления, т.к. часть из них не подвергается наказанию, но имеет серьезные последствия.

 Задачи:

Образовательные:

  • Формирование умений работать в текстовом редакторе;
  • знакомство с разными видами  работы с электронной информацией;
  •  формирование необходимых умений в работе с документами;

Развивающие:

  • развитие умения работать коллективно;
  • пополнение словарного запаса учащихся специфическими терминами;
  • развивать умение использовать в деятельности данные cправочно-правовой системы «Консультант Плюс: Средняя школа».
  • опыт создания документа – отчёта на основе существующих.
  • развитие логической мыслительной деятельности

Воспитательные:

  • правовое воспитание через знакомство с законодательными документами РФ.
  • формирование уважительного отношения к законодательным нормам.
  •  формирование внимания и уважения к чужому труду.

 

Методические приемы: аналитическая работа с текстом (печатным и электронным), приемы сравнения, самостоятельная работа в группах.

Формы организации учебной деятельности: групповая работа, исследовательская работа.

Оборудование: компьютеры,  мультимедийный проектор , Справочная правовая система «Консультант Плюс: Средняя школа», раздаточный материал: вопросы по группам (ПРИЛОЖЕНИЕ №1), документы для учителя  (ПРИЛОЖЕНИЕ №2)  , карточки с домашним заданием (ПРИЛОЖЕНИЕ №3) , презентация ученицы11а класса «Правовая охрана программ и данных. Защита информации»(электронное приложение).

Литература:

  1. Закон РФ "Об авторском праве и смежных правах".
  2. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы  защиты  информации – М.: Академия, 2006.
  3. Лесничная И.Г., Миссинг И.В., Романова Ю.Д., Шестаков В.И.  Информатика  и информационные технологии. – М.: Эксмо, 2006.
  4. Хореев П.Б. Методы и средства  защиты  информации в компьютерных системах – М.: Академия, 2005.
  5. Закон РФ “Об электронно-цифровой подписи”.
  6. Закон РФ “О  правовой  охране  программ  для электронных вычислительных машин и баз данных”

 

Скачать:


Предварительный просмотр:

Руина Светлана Павловна, учитель информатики МБОУ СОШ №8, г. Новочеркасск Ростовской области

Урок  по информатике     11  класс, 1 час

Тема урока: «Защита информации. Правовая охрана программ и данных».

Цель: 

ознакомление учащихся с возможностями  защиты информации, с документами, определяющими права на компьютерную информацию, и нормативными актами, охраняющими данные права; уголовной ответственностью за компьютерные преступления; привлечение особого внимания к моральной ответственности за компьютерные преступления, т.к. часть из них не подвергается наказанию, но имеет серьезные последствия.

 Задачи:

Образовательные:

  • Формирование умений работать в текстовом редакторе;
  • знакомство с разными видами  работы с электронной информацией;
  •  формирование необходимых умений в работе с документами;

Развивающие:

  • развитие умения работать коллективно;
  • пополнение словарного запаса учащихся специфическими терминами;
  • развивать умение использовать в деятельности данные cправочно-правовой системы «Консультант Плюс: Средняя школа».
  • опыт создания документа – отчёта на основе существующих.
  • развитие логической мыслительной деятельности

Воспитательные:

  • правовое воспитание через знакомство с законодательными документами РФ.
  • формирование уважительного отношения к законодательным нормам.
  •  формирование внимания и уважения к чужому труду.

 

Методические приемы: аналитическая работа с текстом (печатным и электронным), приемы сравнения, самостоятельная работа в группах.

Формы организации учебной деятельности: групповая работа, исследовательская работа.

Оборудование: компьютеры,  мультимедийный проектор , Справочная правовая система «Консультант Плюс: Средняя школа», раздаточный материал: вопросы по группам (ПРИЛОЖЕНИЕ №1), документы для учителя  (ПРИЛОЖЕНИЕ №2)  , карточки с домашним заданием (ПРИЛОЖЕНИЕ №3) , презентация ученицы11а класса «Правовая охрана программ и данных. Защита информации»(электронное приложение).

Ход урока

  1. Актуализация. Обобщение пройденного материала.
    Слово учителя:

На прошлом уроке мы узнали, что такое информационная культура, что такое информационное общество, его особенности и признаки . Повторим пройденный материал  .Работать будем по группам. (Учитель делит ребят на 4 группы. Каждая группа получает  1 вопрос по прошедшей теме, 1 вопрос для обсуждения , используя интеллект ребят..Отвечает один  представитель группы (ПРИЛОЖЕНИЕ №1).

  1. Новая тема. Обсуждение  новой темы  идёт с помощью

презентации, которую подготовила ученица в классе. (электронное приложение).

  1. Закрепление пройденного материала.

Слово учителя

И так, ребята мы познакомились с различными мерами защиты. Но поподробнее мы остановимся на правовых мерах защиты информации.

Мы проведём исследовательскую работу. Разделимся на группы по 2 человека. Ваша задача будет найти документы, которые защищают:

1. авторское (как и патентное) право

     2.от компьютерных преступлений

     3. изобретения, программы

        Информацию надо записать в текстовом редакторе для  дальнейшего выступления. Ребята пользуются листом-памяткой для поиска информации в cправочно-правовой системе «Консультант Плюс: Средняя школа». (ПРИЛОЖЕНИЕ №3).

  1. Обсуждение полученных документов. Учитель дополняет ответы ребят, у него тоже есть версии документов. (ПРИЛОЖЕНИЕ №2).

1). Авторское право. Его суть и законодательные акты

Авторское (как и патентное) право — отрасль гражданского права, регулирующая правоотношения, касающиеся интеллектуальной собственности. История авторского права насчитывает всего то около четырех веков. 
Начиналось все это так.

В 1557 году английская королева Мария Тюдор издает указ о том, что одна из британских типографских гильдий (Stationers Company) наделяется монополией на книгопечатание и книготорговлю в стране. Согласно этому указу, книготорговец, принадлежащий к этой гильдии, купивший книгу у автора и зарегистрировавший ее в специальном реестре, становился полноправным владельцем права на печатание (дословный перевод слова copyright).
А как же обстояло дело с защитой прав самих авторов? Упомянутый указ английской королевы Марии Тюдор отнюдь не был направлен на защиту их интересов, и писателям пришлось вести борьбу за право на созданные ими произведения еще добрых сто пятьдесят лет.; Резкие выступления Даниэля Дефо, автора "Робинзона Крузо", в защиту прав писателей были услышаны английским парламентом и привели к принятию в 1710 году законодательного акта, ставшего прообразом современных законов об авторских правах. Этим законодательным актом права на литературное произведение закреплялись за его автором, правда, лишь на 14 или на 28 лет. После окончания этого срока произведение становилось общественным достоянием.

В 1886 году 14 странами была подписана Бернская конвенция об охране литературных и художественных произведений. Она предусматривала охрану прав автора, как на его родине, так и на территории государств, подписавших конвенцию. В 1952 году была подписана Всемирная (Женевская) конвенция о защите авторских прав. В соответствии с этой конвенцией законы об авторском праве, действующие на территории одного государства, распространялись не только на своих, но и на иностранных авторов. Обе эти конвенции были пересмотрены в 1971 году и действуют до сих пор. Система источников авторского права в Российской Федерации в настоящее время представляет достаточно целостную совокупность законодательных актов, регулирующих авторские отношения, связанные с созданием и использованием произведений науки, литературы и искусства.

Законодательные акты:

– Конституция Российской Федерации (1993), ст 44 которой гарантирует каждому свободу литературного, художественного, научного, технического и других видов творчества, а также охрану законом интеллектуальной собственности; 
– Закон РФ «Об авторском праве и смежных правах» от 09.07.93 г .С принятием указанного закона в стране создана современная правовая основа для регулирования авторских отношений, учитывающая международные конвенции и соглашения; 
– Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 г., в котором законодательно за креплено положение, что программы для ЭВМ и базы данных относятся к объектам авторского права В частности, программам для ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных — как сборникам; 
– Уголовный кодекса Российской Федерации (уголовная ответственность за нарушение авторских и смежных прав.

В 1973 г Россия присоединяется ко Всемирной (Женевской) конвенции об авторском праве. С марта 1995 г. Россия является участницей Бернской конвенции об охране литературных и художественных произведений (в редакции 1971 г.), Всемирной конвенции об авторском праве (в редакции 1971 г.).

Правообладатель для оповещения о своих правах может использовать знак охраны авторского права,; состоящий из трех элементов (презентация):

– буквы С в окружности или круглых скобках;
– наименования (имени) правообладателя;
– года первого выпуска программы для ЭВМ или базы данных в свет.

2). Предмет авторского права в применении к компьютерной информации

Применительно к информации, обрабатываемой с помощью компьютера, объектами авторского права согласно закону являются (определяется учащимися; по тексту закона ):
- Программы (а по определению закона и подготовительные материалы) – как произведения литературы.
- Базы данных (обратить внимание, что только этот вид данных охраняется авторским правом) – как сборники.
Обратить внимание, что авторское право не распространяется на идеи и принципы,  лежащие в основе программы для ЭВМ или базы данных.; 


(Далее учащимся по тексту закона предлагается определить, кто считается автором (создатель), срок действия, в какой момент наступает авторское право (момент создания) и как его объявить (использовать знак авторского права )

3). Компьютерные преступления, их последствия

За время становления повсеместной информатизации общества получило распространение новое для мировой практики преступление. Это преступления объединенные общим признаком, предметом посягательства стала компьютерная информация. Такие преступления называются компьютерными преступлениями. Их число постоянно растет. Количество выявленных преступлений ежегодно увеличивается в 3–4 раза, ущерб от них в составляет около 615 млн. руб в год, а одно такое преступление приносит в среднем ущерб в 1.5 млн. руб. Это материальное исчисление ущерба, а можно; и нужно говорить о моральном ущербе, нанесенном подобными действиями.
Предложить учащимся назвать те действия, которые они считают наказуемыми, записать их на доске и в тетради, привести примеры названных нарушений. Предложить составить «антирейтинг», присваивая каждому нарушению «баллы вредоносности», выявить наиболее опасные по последствиям.

  • Пиратское копирование и распространение.
  • Несанкционированный доступ.
  • Изменение или уничтожение информации (негативные последствия в медицине, оборонной, атомной промышленности. Подчеркнуть моральный аспект проблемы).
  • Распространение вирусных программ.
  • Компьютерное мошенничество (похищение и использование паролей, похищение банковских реквизитов).

4). Уголовное наказание за компьютерные преступления

Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Наказания за компьютерные преступления определяются государственными правовыми документами, основным из которых является  Уголовный кодекс Российской федерации, 28 глава.
Компьютерные преступления – в уголовном праве РФ – преступления, посягающие на нормальное, безопасное функционирование компьютерных информационных систем:

– неправомерный доступ к компьютерной информации; 
– создание, использование и распространение вредоносных программ для ЭВМ; 
– нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

По результатам обсуждения  необходимо  сделать вывод о тяжести преступлений, исходя из наказаний, предусмотренных законом и сравнить со своей оценкой. Подчеркнуть наиболее опасные преступления.

  1. Рефлексия.

И так, ребята, давайте посмотрим, что вы нашли по вашим вопросам?

(Полученный ребятами материал распечатать и отдать им домой.)

Пригодятся ли сегодняшние знания, полученные на уроке, вам в жизни?

Попробуйте, пользуясь вашими полученными знаниями, ответить на вопросы( устно).

 1. определить срок действия авторского права 
#0 30 лет
#0 50 лет
#0 в течение всей жизни автора
#1 в течение всей жизни автора и 50 лет после смерти


2. программы для ЭВМ
#1 являются объектами авторского права в случае их создания
#0 не являются объектами авторского права
#0 являются объектами авторского права после записи на носитель


3. программы для ЭВМ относятся к
#0 аудиовизуальным произведениям
#0 производным произведениям
#0 техническим произведениям
#1 литературным произведениям


4. объектом авторского права является
#0 только программы
#1 программы и базы данных
#0программы и любые файлы данных
#0 только базы данных

5. минимальный размер штрафа за компьютерные  преступления
#0 100 МРОТ
#1 200 МРОТ
#0 300 МРОТ
#0 500 МРОТ


6.максимальный срок лишения свободы за компьютерные преступления
#0 3 ГОДА
#0 5 ЛЕТ
#1 7 ЛЕТ


7. Программным средством защиты лицензионных программ от копирования является 
#0пароль
#0 ключ
#0 атрибут доступа
#1 код доступа

Учитель подводит итоги.

  1. Домашнее задание.

Познакомиться с   Законом  РФ “Об электронно-цифровой подписи”.

Литература:

  1. Закон РФ "Об авторском праве и смежных правах".
  2. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы  защиты  информации – М.: Академия, 2006.
  3. Лесничная И.Г., Миссинг И.В., Романова Ю.Д., Шестаков В.И.  Информатика  и информационные технологии. – М.: Эксмо, 2006.
  4. Хореев П.Б. Методы и средства  защиты  информации в компьютерных системах – М.: Академия, 2005.
  5. Закон РФ “Об электронно-цифровой подписи”.
  6. Закон РФ “О  правовой  охране  программ  для электронных вычислительных машин и баз данных”


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ . Презентацию приготовила Смолева Екатерина ученица 11 «а» класса МБОУ СОШ№8 г. Новочеркасска Учитель.Руина С.П.

Слайд 2

Правовая охрана информации Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных“ , который вступил в силу в 1992 году.

Слайд 3

Правовая охрана информации Для оповещения о своих правах разработчик программы использует знак охраны авторского права. Знак охраны авторского права состоит из трёх элементов: -буквы С в окружности © или круглых скобках (с); -наименования (имени) правообладателя; -года первого выпуска программы в свет.

Слайд 4

В 2002 году был принят Закон «Об электронно-цифровой подписи» , который стал законодательной основой электронного документооборота в России. Правовая охрана информации

Слайд 5

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный открытый Правовая охрана информации

Слайд 6

Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту. Правовая охрана информации

Слайд 7

Открытый ключ должен быть у всех потенциальных получателей документов. Правовая охрана информации Обычно рассылается по электронной почте (файл)

Слайд 8

Защита информации Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения).

Слайд 9

Защита информации При защите от копирования используются различные меры: -организационные -юридические -физические -в интернете

Слайд 10

Защита информации Для защиты данных, хранящихся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

Слайд 11

Защита информации Организационные меры защиты от несанкционированного копирования полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей и т.п. Организационные меры защиты применяются крупными разработчиками к достаточно большим и сложным программным продуктам.

Слайд 12

Защита информации Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

Слайд 13

Защита информации Юридические меры защиты от несанкционированного копирования Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.

Слайд 14

Защита информации Физическая защита данных Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID- массивы. Несколько жёстких дисков подключаются к RAID -контроллёру, который рассматривает их как единый логический носитель информации.

Слайд 15

При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. Физическая защита данных Защита информации Существует несколько разновидностей RAID- массивов: RAID 0 RAID 1

Слайд 16

Защита в Интернете Защита информации Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского ( Windows) и антивирус KlamAV(Linux) .

Слайд 17

Защита в Интернете Защита информации Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Слайд 18

Спасибо за внимание!!!! 18



Предварительный просмотр:

ПРИЛОЖЕНИЕ №1

Вопросы по группам



Предварительный просмотр:

ПРИЛОЖЕНИЕ №2

35) Закон Российской Федерации от 23 сентября 1992 года N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных" (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992, N 42, ст. 2325);

36) Постановление Верховного Совета Российской Федерации от 23 сентября 1992 года N 3524-1 "О порядке введения в действие Закона Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992, N 42, ст. 2326);

(ст. 2, Федеральный закон от 18.12.2006 N 231-ФЗ (ред. от 12.04.2010) "О введении в действие части четвертой Гражданского кодекса Российской Федерации")

37) Закон Российской Федерации от 23 сентября 1992 года N 3526-1 "О правовой охране топологий интегральных микросхем" (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992, N 42, ст. 2328);

38) Постановление Верховного Совета Российской Федерации от 23 сентября 1992 года N 3527-1 "О порядке введения в действие Закона Российской Федерации "О правовой охране топологий интегральных микросхем" (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992, N 42, ст. 2329);

(ст. 2, Федеральный закон от 18.12.2006 N 231-ФЗ (ред. от 12.04.2010) "О введении в действие части четвертой Гражданского кодекса Российской Федерации")

42) Постановление Верховного Совета Российской Федерации от 9 июля 1993 года N 5352-1 "О порядке введения в действие Закона Российской Федерации "Об авторском праве и смежных правах" (Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской

(ст. 2, Федеральный закон от 18.12.2006 N 231-ФЗ (ред. от 12.04.2010) "О введении в действие части четвертой Гражданского кодекса Российской Федерации")

47) Федеральный закон от 9 июля 2002 года N 82-ФЗ "О внесении изменений и дополнений в Закон Российской Федерации "О правовой охране топологий интегральных микросхем" (Собрание законодательства Российской Федерации, 2002, N 28, ст. 2786);

(ст. 2, Федеральный закон от 18.12.2006 N 231-ФЗ (ред. от 12.04.2010) "О введении в действие части четвертой Гражданского кодекса Российской Федерации")

49) Федеральный закон от 24 декабря 2002 года N 177-ФЗ "О внесении изменений и дополнений в Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" (Собрание законодательства Российской Федерации, 2002, N 52, ст. 5133);

(ст. 2, Федеральный закон от 18.12.2006 N 231-ФЗ (ред. от 12.04.2010) "О введении в действие части четвертой Гражданского кодекса Российской Федерации")

51) Федеральный закон от 20 июля 2004 года N 72-ФЗ "О внесении изменений в Закон Российской Федерации "Об авторском праве и смежных правах" (Собрание законодательства Российской Федерации, 2004, N 30, ст. 3090);

(ст. 2, Федеральный закон от 18.12.2006 N 231-ФЗ (ред. от 12.04.2010) "О введении в действие части четвертой Гражданского кодекса Российской Федерации")

3. Юридически значимые действия по государственной регистрации изобретений, полезных моделей, промышленных образцов, программ для ЭВМ, баз данных, топологий интегральных микросхем, товарных знаков и знаков обслуживания, наименований мест происхождения товаров, включая прием и экспертизу соответствующих заявок, по выдаче патентов и свидетельств, удостоверяющих исключительное право их обладателей на указанные результаты интеллектуальной деятельности и на средства индивидуализации, а в случаях, предусмотренных законом, также иные действия, связанные с правовой охраной результатов интеллектуальной деятельности и средств индивидуализации, осуществляет федеральный орган исполнительной власти по интеллектуальной собственности.

(ст. 1246, "Гражданский кодекс Российской Федерации (часть четвертая)" от 18.12.2006 N 230-ФЗ (ред. от 04.10.2010))


Предварительный просмотр:

По теме: методические разработки, презентации и конспекты

Конспект урока по информатике "Информационные процессы: обработка и защита информации "

Тема урока: Информационные процессы: обработка и защита информации (1ч.)10 класс.Цели урока:Образовательная: создать условия для формирования представления об информационных ...

План-конспект урока «Правовая охрана программ и данных. Защита информации».

Лицензионные, условно бесплатные и бесплатные программы. Дистрибутив. Правовая охрана программ. Защита информации....

Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"

Презентация по ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"...

Презентация Правовая охрана программ и данных

Правовая охрана программ и данных.Защита информации...

Правовая охрана программ и данных

Разработка урока по теме "Правовая охрана программ и данных" для учащихся 8 класса...

Правовая охрана программ и данных. Защита информации

Правовая охрана программ и данных. Защита информации...

Презентация на тему "Защита информации от вредоносных программ"

Презентация на тему "Защита информации от вредоносных программ"...