
- •1. Правовая информатика и кибернетика как отрасль знания и учебная дисциплина.
- •I. Формирование дисциплины.
- •4. Правовая информатика и кибернетика как отрасль знания.
- •2. Методология правовой информатики и кибернетики.
- •1. Понятие методологии правовой информатики и кибернетики (учебник Полевого).
- •3. Моделирование как метод исследования объектов правовой информатики и кибернетики.
- •4. Формализация правовой информации: сущность, понятие и способы.
- •1.1. Зачем нужна формализация?
- •3. Способы формализации правовой информации.
- •4. Виды алгоритмов, используемых при решении правовых задач.
- •6. Понятие автоматизированных информационных систем. Классификация аис.
- •1. Понятие автоматизированных информационных систем.
- •2. Классификация аис.
- •7. Понятие, способы и признаки неправомерного доступа к компьютерной информации.
- •1. Понятие и признаки неправомерного доступа к компьютерной информации.
- •2. Характеристика.
- •3. Способы.
- •8. Современные средства связи: виды и назначение.
- •1. Понятие и сущность средств связи.
- •9. Содержание понятий «эвм», «системы эвм», «сети эвм» в законодательстве. Классификация эвм.
- •1. Легальное понятие «эвм».
- •2. Легальное понятие «система эвм».
- •3. Понятие «сеть эвм» в законе.
- •4. Классификация эвм.
- •10. Понятие «операционная система». Функции и структура операционной системы.
- •1. Понятие «операционная система».
- •2. Функции операционной системы.
- •2. Понятие «программа» в законодательстве.
- •12. Понятия «файл», «каталог (директория)», их основные свойства.
- •1. Понятие «файла» и его свойства.
- •2. Понятие «каталога (директории)» и его свойства.
- •13. Выявление и фиксация признаков изменений файла, каталога (директории)1.
- •14. Правовое регулирование информационных отношений: общая характеристика.
- •1. Классификация нпа.
- •2. Общие особенности правового регулирования информации.
- •15. Содержание понятий «информация», «информационные процессы», «информационная сфера», «информационная система» в законодательстве.
- •1. Понятие «информация».
- •2. Понятие «информационные процессы».
- •3. Понятие «информационная сфера».
- •4. Понятие «информационная система».
- •16. Права субъекта персональных данных: основные характеристики правового режима.
- •Глава 3. Права субъекта персональных данных
- •17. Содержание понятия «компьютерная информация» в законодательстве.
- •18. Понятие «документированная информация (документ)». Классификация документов.
- •2. Документ2 –
- •4. Особенности правового режима документированной информации.
- •5. Классификация документов.
- •19. Гражданско-правовой режим информации: общая характеристика.
- •1. История.
- •2. Общая характеристика гражданско-правового режима информации.
- •20. Особенности правового регулирования создания информации.
- •1. Создание информации – это один из информационных процессов.
- •2. Этапы.
- •21. Особенности правового регулирования сбора и поиска информации.
- •2. Формы поиска информации:
- •22. Особенности правого регулирования распространения и предоставления информации.
- •1. Понятие.
- •2. Общие вопросы.
- •3. Положения Закона «Об информации».
- •23. Особенности правого регулирования копирования информации.
- •3. Правовое регулирование копирования осуществляется:
- •4. В качестве противоправных действий по копированию могут предусматриваться такие составы как:
- •5. Гражданско-правовой аспект копирования компьютерной информации.
- •6. Способ копирования.
- •24. Понятие «конфиденциальности информации», виды конфиденциальной информации, основные методы правового регулирования.
- •1. Понятие.
- •2. Виды конфиденциальной информации.
- •3. Основные методы правового регулирования.
- •25. Понятие «дефектной информации» и особенности правового регулирования действий с ней.
- •1. Понятие.
- •2. Дефекты сбора информации.
- •3. Дефекты содержания информации.
- •4. Дефекты предоставления информации.
- •26. База данных: понятие, основные элементы. Общая характеристика правового регулирования.
- •1. Понятие.
- •2. Основные элементы.
- •3. Общая характеристика правового регулирования.
- •27. Характеристика существующих справочно-правовых баз данных.
- •1. Проблемы использования спбд.
- •2. Системы.
- •28. Способы организации и поиска информации в справочно-правовых базах данных. Информационно-поисковый тезаурус1.
- •2. Способы организации и поиска информации:
- •3. Информационно-поисковый тезаурус.
- •29. Характеристика аис, используемых в правоохранительных органах.
- •1. Немного истории.
- •2. Виды средств программного обеспечения, используемые в правоохранительных органах.
- •3. Основные направления использования аис.
- •30. Автоматизация деятельности по криминалистической регистрации.
- •1. Особенности использования аис по криминалистической регистрации.
- •2. Примеры аис.
- •31. Понятие компьютерных (машинных) документов, их реквизиты.
- •1. Понятие компьютерных документов.
- •1.1. История появления компьютерных / машинных документов.
- •1.2. Части документа (в том числе компьютерного / машинного документа):
- •2. Реквизиты компьютерных документов.
- •3) Аналог собственноручной подписи.
- •32. Электронно-цифровая подпись как реквизит компьютерного (машинного) документа. Природа электронно-цифровой подписи.
- •33. Использование компьютерных (машинных) документов в процессуальных отношениях.
- •2. Допускается использование компьютерных документов, но предпочтение отдается бумажным документам.
- •3. Компьютерные документы могут использоваться без каких-либо ограничений, но при условии соблюдения требований установленных в нпа и/или договорах.
- •4. Почему сложились 3 таких направления?
- •4. Использование компьютерных документов в уголовных правоотношениях.
- •5. Использование компьютерных документов в уголовном процессе.
- •34. Основные направления использования компьютерных (машинных) документов в российском законодательстве.
- •35. Понятие информационной безопасности. Доктрина информационной безопасности рф.
- •1. Понятие информационной безопасности.
- •2. Основные нормативные документы.
- •3. Доктрина информационной безопасности рф (выдержки).
- •36. Защита информации: понятие, основные черты правового регулирования.
- •1. Защита информации.
- •2. Основные нормативные документы.
- •3. Угрозы информационной безопасности.
- •4. Источники угроз информационной безопасности.
- •5. Методы и средства обеспечения информационной безопасности.
- •37. Организационно-правовые методы предупреждения правонарушений в сфере информации.
- •38. Понятие и признаки нарушения правил эксплуатации эвм.
- •2. Признаки.
- •39. Понятие блокирования эвм.
- •40. Понятие и классификации вредоносных программ. Признаки действия вредоносных программ.
- •1. Понятие вредоносных программ (вп).
- •2. Классификации вредоносных программ и соответствующие признаки их действия.
- •3. Состав преступления.
- •2. Российское законодательство.
- •3. Объект преступлений.
- •44. Классификации преступников, совершающих преступления в сфере компьютерной информации.
- •1. Общая особенность для всех преступников.
- •2. Классификация преступников по Лэмберту:
- •3. Крылов разработал свою классификацию:
- •45. Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.
- •46. Типовые следственные ситуации при расследовании преступлений в сфере компьютерной информации.
- •47. Особенности следственных (судебных) действий по исследованию компьютерной техники и компьютерной информации.
- •1. Осмотр и обыск (выемка).
- •2. Допрос.
- •3. Привлечение специалистов.
- •4. Допрос в суде эксперта по вопросам исследования компьютерной информации.
- •48. Предмет, задачи и основные объекты экспертных исследований компьютерной информации и техники.
- •1. Общие вопросы проведения экспертных исследований (см. Вопрос 47).
- •2. Вопросы, задаваемые при назначении компьютерной технической экспертизы:
- •49. Понятие персональных данных, их классификация.
- •1. Понятие пд.
- •2. Классификация пд.
- •50. Принципы и условия обработки персональных данных.
- •1. Принципы.
- •2. Условия (ст. 6)
2. Допрос.
1. Целесообразно собрать максимально возможную информацию о допрашиваемом лице: место жительство, учебы, работы, досуга. В ходе такой подготовки могут быть выяснены сведения о состоянии здоровья и психики допрашиваемого, наличие у него специальных навыков. На основании данных можно отнести его к группе компьютерных преступников, а это дополнительно поможет в раскрытии преступления, а также сделать допрос более эффективным.
2. Источник информации:
- налоговая инспекция,
- милиция,
- коллеги по работе,
- соседи,
- знакомые,
- личные дела по месту работы,
- централизованные учеты (о судимости).
- данные из архивных уголовных дел.
3. Тактические задачи допроса потерпевших и свидетелей при расследовании дел данной категории:
- Выявление элементов состава преступления в наблюдавшихся ими действиях.
- Установление обстоятельства, места, времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств.
- Установление признаков внешности лиц, участвующих в посягательстве.
- Установление предмета посягательства, размера ущерба.
- Установление иных свидетелей.
4. Показания по таким делам перегружены терминологией и жаргонной лексикой. Следовательно, в протоколе надо акцентировать и фиксировать значение терминов. При описании схем движения информации целесообразно попросить допрашиваемого нарисовать схему от руки и сделать её приложением к протоколу допроса.
3. Привлечение специалистов.
1. Данная категория дел характеризуется тем, что с самого начала следователю надо взаимодействовать со специалистами в области информационных технологий. Юрист-следователь не в состоянии отслеживать все технологические изменения в данной области.
2. Поиск специалистов следует проводить в предприятиях и учреждениях, осуществляющих эксплуатацию компьютерной и коммуникационной техники, в учебных организациях и НИИ.
3. Много специалистов такого рода имеется в информационно-вычислительных центрах УВД МВД РФ.
4. В крайнем случае могут быть привлечены сотрудники пострадавшей организации (при их непричастности к расследуемому событию).
5. Могут привлекаться сотрудники Российского федерального центра судебной экспертизы при Минюсте, ГУ ЭКЦ МВД или регионов. В этих же учреждениях в дальнейшем могут быть проведены соответствующие компьютерно-технические экспертизы.
6. Вопросы, где могут помочь специалисты:
- Какова конфигурация и состав ЭВМ?
- Можно ли с помощью этой ЭВМ осуществить исследуемые преступные действия?
- Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?
- Не являются ли представленные файлы программами, зараженными вирусом, и если да, то каким именно?
- Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и если да, то каково значение этой программы?
- Подвергалась ли данная компьютерная информация изменению, и если да, то какому?
- Возможно ли восстановление стертых файлов?
- Каково содержание восстановленных файлов?
- Возможно ли восстановление дефектных магнитных носителей информации?
- Какие правила эксплуатации ЭВМ существуют в данной системе и нарушены ли они?
- Находится ли нарушение правил эксплуатации ЭВМ в причинной связи с изменениями данной компьютерной информации?