
- •1. Правовая информатика и кибернетика как отрасль знания и учебная дисциплина.
- •I. Формирование дисциплины.
- •4. Правовая информатика и кибернетика как отрасль знания.
- •2. Методология правовой информатики и кибернетики.
- •1. Понятие методологии правовой информатики и кибернетики (учебник Полевого).
- •3. Моделирование как метод исследования объектов правовой информатики и кибернетики.
- •4. Формализация правовой информации: сущность, понятие и способы.
- •1.1. Зачем нужна формализация?
- •3. Способы формализации правовой информации.
- •4. Виды алгоритмов, используемых при решении правовых задач.
- •6. Понятие автоматизированных информационных систем. Классификация аис.
- •1. Понятие автоматизированных информационных систем.
- •2. Классификация аис.
- •7. Понятие, способы и признаки неправомерного доступа к компьютерной информации.
- •1. Понятие и признаки неправомерного доступа к компьютерной информации.
- •2. Характеристика.
- •3. Способы.
- •8. Современные средства связи: виды и назначение.
- •1. Понятие и сущность средств связи.
- •9. Содержание понятий «эвм», «системы эвм», «сети эвм» в законодательстве. Классификация эвм.
- •1. Легальное понятие «эвм».
- •2. Легальное понятие «система эвм».
- •3. Понятие «сеть эвм» в законе.
- •4. Классификация эвм.
- •10. Понятие «операционная система». Функции и структура операционной системы.
- •1. Понятие «операционная система».
- •2. Функции операционной системы.
- •2. Понятие «программа» в законодательстве.
- •12. Понятия «файл», «каталог (директория)», их основные свойства.
- •1. Понятие «файла» и его свойства.
- •2. Понятие «каталога (директории)» и его свойства.
- •13. Выявление и фиксация признаков изменений файла, каталога (директории)1.
- •14. Правовое регулирование информационных отношений: общая характеристика.
- •1. Классификация нпа.
- •2. Общие особенности правового регулирования информации.
- •15. Содержание понятий «информация», «информационные процессы», «информационная сфера», «информационная система» в законодательстве.
- •1. Понятие «информация».
- •2. Понятие «информационные процессы».
- •3. Понятие «информационная сфера».
- •4. Понятие «информационная система».
- •16. Права субъекта персональных данных: основные характеристики правового режима.
- •Глава 3. Права субъекта персональных данных
- •17. Содержание понятия «компьютерная информация» в законодательстве.
- •18. Понятие «документированная информация (документ)». Классификация документов.
- •2. Документ2 –
- •4. Особенности правового режима документированной информации.
- •5. Классификация документов.
- •19. Гражданско-правовой режим информации: общая характеристика.
- •1. История.
- •2. Общая характеристика гражданско-правового режима информации.
- •20. Особенности правового регулирования создания информации.
- •1. Создание информации – это один из информационных процессов.
- •2. Этапы.
- •21. Особенности правового регулирования сбора и поиска информации.
- •2. Формы поиска информации:
- •22. Особенности правого регулирования распространения и предоставления информации.
- •1. Понятие.
- •2. Общие вопросы.
- •3. Положения Закона «Об информации».
- •23. Особенности правого регулирования копирования информации.
- •3. Правовое регулирование копирования осуществляется:
- •4. В качестве противоправных действий по копированию могут предусматриваться такие составы как:
- •5. Гражданско-правовой аспект копирования компьютерной информации.
- •6. Способ копирования.
- •24. Понятие «конфиденциальности информации», виды конфиденциальной информации, основные методы правового регулирования.
- •1. Понятие.
- •2. Виды конфиденциальной информации.
- •3. Основные методы правового регулирования.
- •25. Понятие «дефектной информации» и особенности правового регулирования действий с ней.
- •1. Понятие.
- •2. Дефекты сбора информации.
- •3. Дефекты содержания информации.
- •4. Дефекты предоставления информации.
- •26. База данных: понятие, основные элементы. Общая характеристика правового регулирования.
- •1. Понятие.
- •2. Основные элементы.
- •3. Общая характеристика правового регулирования.
- •27. Характеристика существующих справочно-правовых баз данных.
- •1. Проблемы использования спбд.
- •2. Системы.
- •28. Способы организации и поиска информации в справочно-правовых базах данных. Информационно-поисковый тезаурус1.
- •2. Способы организации и поиска информации:
- •3. Информационно-поисковый тезаурус.
- •29. Характеристика аис, используемых в правоохранительных органах.
- •1. Немного истории.
- •2. Виды средств программного обеспечения, используемые в правоохранительных органах.
- •3. Основные направления использования аис.
- •30. Автоматизация деятельности по криминалистической регистрации.
- •1. Особенности использования аис по криминалистической регистрации.
- •2. Примеры аис.
- •31. Понятие компьютерных (машинных) документов, их реквизиты.
- •1. Понятие компьютерных документов.
- •1.1. История появления компьютерных / машинных документов.
- •1.2. Части документа (в том числе компьютерного / машинного документа):
- •2. Реквизиты компьютерных документов.
- •3) Аналог собственноручной подписи.
- •32. Электронно-цифровая подпись как реквизит компьютерного (машинного) документа. Природа электронно-цифровой подписи.
- •33. Использование компьютерных (машинных) документов в процессуальных отношениях.
- •2. Допускается использование компьютерных документов, но предпочтение отдается бумажным документам.
- •3. Компьютерные документы могут использоваться без каких-либо ограничений, но при условии соблюдения требований установленных в нпа и/или договорах.
- •4. Почему сложились 3 таких направления?
- •4. Использование компьютерных документов в уголовных правоотношениях.
- •5. Использование компьютерных документов в уголовном процессе.
- •34. Основные направления использования компьютерных (машинных) документов в российском законодательстве.
- •35. Понятие информационной безопасности. Доктрина информационной безопасности рф.
- •1. Понятие информационной безопасности.
- •2. Основные нормативные документы.
- •3. Доктрина информационной безопасности рф (выдержки).
- •36. Защита информации: понятие, основные черты правового регулирования.
- •1. Защита информации.
- •2. Основные нормативные документы.
- •3. Угрозы информационной безопасности.
- •4. Источники угроз информационной безопасности.
- •5. Методы и средства обеспечения информационной безопасности.
- •37. Организационно-правовые методы предупреждения правонарушений в сфере информации.
- •38. Понятие и признаки нарушения правил эксплуатации эвм.
- •2. Признаки.
- •39. Понятие блокирования эвм.
- •40. Понятие и классификации вредоносных программ. Признаки действия вредоносных программ.
- •1. Понятие вредоносных программ (вп).
- •2. Классификации вредоносных программ и соответствующие признаки их действия.
- •3. Состав преступления.
- •2. Российское законодательство.
- •3. Объект преступлений.
- •44. Классификации преступников, совершающих преступления в сфере компьютерной информации.
- •1. Общая особенность для всех преступников.
- •2. Классификация преступников по Лэмберту:
- •3. Крылов разработал свою классификацию:
- •45. Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.
- •46. Типовые следственные ситуации при расследовании преступлений в сфере компьютерной информации.
- •47. Особенности следственных (судебных) действий по исследованию компьютерной техники и компьютерной информации.
- •1. Осмотр и обыск (выемка).
- •2. Допрос.
- •3. Привлечение специалистов.
- •4. Допрос в суде эксперта по вопросам исследования компьютерной информации.
- •48. Предмет, задачи и основные объекты экспертных исследований компьютерной информации и техники.
- •1. Общие вопросы проведения экспертных исследований (см. Вопрос 47).
- •2. Вопросы, задаваемые при назначении компьютерной технической экспертизы:
- •49. Понятие персональных данных, их классификация.
- •1. Понятие пд.
- •2. Классификация пд.
- •50. Принципы и условия обработки персональных данных.
- •1. Принципы.
- •2. Условия (ст. 6)
37. Организационно-правовые методы предупреждения правонарушений в сфере информации.
См. вопрос 36.
38. Понятие и признаки нарушения правил эксплуатации эвм.
1. Понятие.
Уголовная ответственность установлена в статье 274 УК РФ «Нарушение правил эксплуатации ЭВМ».
Легальное понятие:
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, - [деяние] повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.
2. Признаки.
А) Непосредственный объект – общественные отношения, обеспечивающие внутреннюю безопасность информационных систем в ЭВМ, систем ЭВМ или их сети.
Б) Предмет – охраняемая законом информация.
В) Объективная сторона:
- деяние состоящее в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, сопровождаемое альтернативным последствием – либо уничтожение, либо блокированием, либо модификацией информации, а также обязательным общественно опасным последствием в виде причинения существенного вреда.
- а также причинная связь между деянием и любым из альтернативных последствий и обязательным последствием.
Объективная сторона, таким образом, заключается в действиях или бездействиях лица, которое, в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, что послужило причиной уничтожения, блокирования, модификации информации.
Понятие существенного вреда является оценочным, и установление объема причиненного собственнику информационной системы вреда будет осуществляться судом с учетом совокупности полученных данных.
* Важно помнить, что есть вред именно информационным ресурсам, а есть вред, причиненный преступными действиями в целом. Например, при изменении данных в информационной системе с целью совершения их хищения, вред, наносимый информационной системе, определяется затратами собственника системы на восстановление правильного учета. Вред нанесенный непосредственно хищением, является самостоятельным видом вреда, причиненного криминальной деятельностью. То есть в этом случае действия не могут быть квалифицированы по ст. 274, так как это будет хищение, правда, с помощью ЭВМ.
Г) Субъективная сторона – вина в форме умысла, прямого или косвенного1.
Лицо должно осознавать, что оно нарушает правила эксплуатации ЭВМ, а во-вторых, что такое нарушение является общественно опасным, и предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и во всех случаях причинения существенного вреда и желает наступления этих последствий либо сознательно их допускает или безразлично к ним относится.
Д) Непосредственный объект – общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, систем ЭВМ или их сети. Кроме обычных норм поведения, связанных с нормальным обращением с техническими средствами существует 2 вида формальных правил эксплуатации ЭВМ, которыми должны руководствоваться лица, работающие с ЭВМ:
- Инструкции по работе с ЭВМ, машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемые вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание.
- Правила, установленные собственником или владельцем информационных ресурсов, информационных систем и систем ЭВМ.
Вот почему для сотрудников, имеющих доступ к данным особо актуально ознакомление с правилами компьютерной безопасности.
Е) Субъект – физическое вменяемое лицо, достигшее 16 лет, имевшее доступ к ЭВМ, системе ЭВМ или их сети.
Доступ к ЭВМ – это санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Совершение указанных действий лицом, имеющим доступ рассматривается законодателем как отягчающее наказание, так как совершается с использованием доверия, оказанного виновному в силу его служебного положения или договора.