
- •1. Правовая информатика и кибернетика как отрасль знания и учебная дисциплина.
- •I. Формирование дисциплины.
- •4. Правовая информатика и кибернетика как отрасль знания.
- •2. Методология правовой информатики и кибернетики.
- •1. Понятие методологии правовой информатики и кибернетики (учебник Полевого).
- •3. Моделирование как метод исследования объектов правовой информатики и кибернетики.
- •4. Формализация правовой информации: сущность, понятие и способы.
- •1.1. Зачем нужна формализация?
- •3. Способы формализации правовой информации.
- •4. Виды алгоритмов, используемых при решении правовых задач.
- •6. Понятие автоматизированных информационных систем. Классификация аис.
- •1. Понятие автоматизированных информационных систем.
- •2. Классификация аис.
- •7. Понятие, способы и признаки неправомерного доступа к компьютерной информации.
- •1. Понятие и признаки неправомерного доступа к компьютерной информации.
- •2. Характеристика.
- •3. Способы.
- •8. Современные средства связи: виды и назначение.
- •1. Понятие и сущность средств связи.
- •9. Содержание понятий «эвм», «системы эвм», «сети эвм» в законодательстве. Классификация эвм.
- •1. Легальное понятие «эвм».
- •2. Легальное понятие «система эвм».
- •3. Понятие «сеть эвм» в законе.
- •4. Классификация эвм.
- •10. Понятие «операционная система». Функции и структура операционной системы.
- •1. Понятие «операционная система».
- •2. Функции операционной системы.
- •2. Понятие «программа» в законодательстве.
- •12. Понятия «файл», «каталог (директория)», их основные свойства.
- •1. Понятие «файла» и его свойства.
- •2. Понятие «каталога (директории)» и его свойства.
- •13. Выявление и фиксация признаков изменений файла, каталога (директории)1.
- •14. Правовое регулирование информационных отношений: общая характеристика.
- •1. Классификация нпа.
- •2. Общие особенности правового регулирования информации.
- •15. Содержание понятий «информация», «информационные процессы», «информационная сфера», «информационная система» в законодательстве.
- •1. Понятие «информация».
- •2. Понятие «информационные процессы».
- •3. Понятие «информационная сфера».
- •4. Понятие «информационная система».
- •16. Права субъекта персональных данных: основные характеристики правового режима.
- •Глава 3. Права субъекта персональных данных
- •17. Содержание понятия «компьютерная информация» в законодательстве.
- •18. Понятие «документированная информация (документ)». Классификация документов.
- •2. Документ2 –
- •4. Особенности правового режима документированной информации.
- •5. Классификация документов.
- •19. Гражданско-правовой режим информации: общая характеристика.
- •1. История.
- •2. Общая характеристика гражданско-правового режима информации.
- •20. Особенности правового регулирования создания информации.
- •1. Создание информации – это один из информационных процессов.
- •2. Этапы.
- •21. Особенности правового регулирования сбора и поиска информации.
- •2. Формы поиска информации:
- •22. Особенности правого регулирования распространения и предоставления информации.
- •1. Понятие.
- •2. Общие вопросы.
- •3. Положения Закона «Об информации».
- •23. Особенности правого регулирования копирования информации.
- •3. Правовое регулирование копирования осуществляется:
- •4. В качестве противоправных действий по копированию могут предусматриваться такие составы как:
- •5. Гражданско-правовой аспект копирования компьютерной информации.
- •6. Способ копирования.
- •24. Понятие «конфиденциальности информации», виды конфиденциальной информации, основные методы правового регулирования.
- •1. Понятие.
- •2. Виды конфиденциальной информации.
- •3. Основные методы правового регулирования.
- •25. Понятие «дефектной информации» и особенности правового регулирования действий с ней.
- •1. Понятие.
- •2. Дефекты сбора информации.
- •3. Дефекты содержания информации.
- •4. Дефекты предоставления информации.
- •26. База данных: понятие, основные элементы. Общая характеристика правового регулирования.
- •1. Понятие.
- •2. Основные элементы.
- •3. Общая характеристика правового регулирования.
- •27. Характеристика существующих справочно-правовых баз данных.
- •1. Проблемы использования спбд.
- •2. Системы.
- •28. Способы организации и поиска информации в справочно-правовых базах данных. Информационно-поисковый тезаурус1.
- •2. Способы организации и поиска информации:
- •3. Информационно-поисковый тезаурус.
- •29. Характеристика аис, используемых в правоохранительных органах.
- •1. Немного истории.
- •2. Виды средств программного обеспечения, используемые в правоохранительных органах.
- •3. Основные направления использования аис.
- •30. Автоматизация деятельности по криминалистической регистрации.
- •1. Особенности использования аис по криминалистической регистрации.
- •2. Примеры аис.
- •31. Понятие компьютерных (машинных) документов, их реквизиты.
- •1. Понятие компьютерных документов.
- •1.1. История появления компьютерных / машинных документов.
- •1.2. Части документа (в том числе компьютерного / машинного документа):
- •2. Реквизиты компьютерных документов.
- •3) Аналог собственноручной подписи.
- •32. Электронно-цифровая подпись как реквизит компьютерного (машинного) документа. Природа электронно-цифровой подписи.
- •33. Использование компьютерных (машинных) документов в процессуальных отношениях.
- •2. Допускается использование компьютерных документов, но предпочтение отдается бумажным документам.
- •3. Компьютерные документы могут использоваться без каких-либо ограничений, но при условии соблюдения требований установленных в нпа и/или договорах.
- •4. Почему сложились 3 таких направления?
- •4. Использование компьютерных документов в уголовных правоотношениях.
- •5. Использование компьютерных документов в уголовном процессе.
- •34. Основные направления использования компьютерных (машинных) документов в российском законодательстве.
- •35. Понятие информационной безопасности. Доктрина информационной безопасности рф.
- •1. Понятие информационной безопасности.
- •2. Основные нормативные документы.
- •3. Доктрина информационной безопасности рф (выдержки).
- •36. Защита информации: понятие, основные черты правового регулирования.
- •1. Защита информации.
- •2. Основные нормативные документы.
- •3. Угрозы информационной безопасности.
- •4. Источники угроз информационной безопасности.
- •5. Методы и средства обеспечения информационной безопасности.
- •37. Организационно-правовые методы предупреждения правонарушений в сфере информации.
- •38. Понятие и признаки нарушения правил эксплуатации эвм.
- •2. Признаки.
- •39. Понятие блокирования эвм.
- •40. Понятие и классификации вредоносных программ. Признаки действия вредоносных программ.
- •1. Понятие вредоносных программ (вп).
- •2. Классификации вредоносных программ и соответствующие признаки их действия.
- •3. Состав преступления.
- •2. Российское законодательство.
- •3. Объект преступлений.
- •44. Классификации преступников, совершающих преступления в сфере компьютерной информации.
- •1. Общая особенность для всех преступников.
- •2. Классификация преступников по Лэмберту:
- •3. Крылов разработал свою классификацию:
- •45. Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.
- •46. Типовые следственные ситуации при расследовании преступлений в сфере компьютерной информации.
- •47. Особенности следственных (судебных) действий по исследованию компьютерной техники и компьютерной информации.
- •1. Осмотр и обыск (выемка).
- •2. Допрос.
- •3. Привлечение специалистов.
- •4. Допрос в суде эксперта по вопросам исследования компьютерной информации.
- •48. Предмет, задачи и основные объекты экспертных исследований компьютерной информации и техники.
- •1. Общие вопросы проведения экспертных исследований (см. Вопрос 47).
- •2. Вопросы, задаваемые при назначении компьютерной технической экспертизы:
- •49. Понятие персональных данных, их классификация.
- •1. Понятие пд.
- •2. Классификация пд.
- •50. Принципы и условия обработки персональных данных.
- •1. Принципы.
- •2. Условия (ст. 6)
6. Способ копирования.
С точки зрения Крылова способ копирования не имеет значения для привлечения к ответственности. Защищается в данном случае информация, в каком бы месте она ни находилась. С другой стороны, если программные механизмы ЭВМ автоматически копируют содержание, то это нельзя инкриминировать в качестве преступного деяния.
24. Понятие «конфиденциальности информации», виды конфиденциальной информации, основные методы правового регулирования.
1. Понятие.
Конфиденциальность информации – это одно из возможных свойств документированной информации.
Тайна (по словарю Даля) – это все сокрытое, неизвестное, неведомое или нечто скрываемое, секретное, не оглашаемое. Конфиденциальность – это предотвращение возможности использования информации лицами, которые не имеют к ней отношения. Стало быть, понятия тайны и конфиденциальной информации являются синонимами.
Таким образом, конфиденциальность информации – это свойство документированной информации, состоящее в предотвращении возможности использования информации лицами, которые не имеют к ней отношения.
В законодательстве упоминается порядка 30 видов тайн.
2. Виды конфиденциальной информации.
Законодательно установлена защита нескольких видов информации, принадлежащей гражданам («личная конфиденциальная информация»):
- «Коммуникационные тайны» - тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (ч. 2 ст. 23 КРФ).
- Тайна усыновления (ст. 39 СК РФ).
- Сведения о частной жизни лица (ст. 150 ГК РФ).
- Личная тайна.
- Семейная тайна.
- Персональные данные (ФЗ «О персональных данных»).
- Тайна голосования.
- Интеллектуальная собственность, подлежащая защите.
- Профессиональная тайна (нотариальная, адвокатская, медицинская и другие).
К конфиденциальной информации юридических лиц относятся: служебная тайна, коммерческая, тайна, банковская, тайна связи.
Государственной конфиденциальной информацией является служебная тайна, государственная тайна (особой важности, секретно, совершенно секретно), данные предварительного следствия, сведения о мерах безопасности, применяемых к участникам уголовного процесса, сведения о мерах безопасности в отношении должностных лиц.
Универсальные тайны также существуют, например, налоговая тайна.
3. Основные методы правового регулирования.
Анализ законодательства позволяет сделать вывод о том, что любая документированная информация в момент своего создания является тайной или конфиденциальной и подлежит дальнейшей защите её владельцем в зависимости от степени секретности. Таким образом, метод тут императивный – запрещено все то, что не разрешено.
Ст. 2 ФЗ «Об информации» устанавливает, что конфиденциальной информацией является документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ.
Ст. 21 ФЗ «Об информации» указывает, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу, пользователю, иному лицу.
Собственниками информации, устанавливающими режим её использования, являются граждане, ЮЛ и государство.