
- •1. Правовая информатика и кибернетика как отрасль знания и учебная дисциплина.
- •I. Формирование дисциплины.
- •4. Правовая информатика и кибернетика как отрасль знания.
- •2. Методология правовой информатики и кибернетики.
- •1. Понятие методологии правовой информатики и кибернетики (учебник Полевого).
- •3. Моделирование как метод исследования объектов правовой информатики и кибернетики.
- •4. Формализация правовой информации: сущность, понятие и способы.
- •1.1. Зачем нужна формализация?
- •3. Способы формализации правовой информации.
- •4. Виды алгоритмов, используемых при решении правовых задач.
- •6. Понятие автоматизированных информационных систем. Классификация аис.
- •1. Понятие автоматизированных информационных систем.
- •2. Классификация аис.
- •7. Понятие, способы и признаки неправомерного доступа к компьютерной информации.
- •1. Понятие и признаки неправомерного доступа к компьютерной информации.
- •2. Характеристика.
- •3. Способы.
- •8. Современные средства связи: виды и назначение.
- •1. Понятие и сущность средств связи.
- •9. Содержание понятий «эвм», «системы эвм», «сети эвм» в законодательстве. Классификация эвм.
- •1. Легальное понятие «эвм».
- •2. Легальное понятие «система эвм».
- •3. Понятие «сеть эвм» в законе.
- •4. Классификация эвм.
- •10. Понятие «операционная система». Функции и структура операционной системы.
- •1. Понятие «операционная система».
- •2. Функции операционной системы.
- •2. Понятие «программа» в законодательстве.
- •12. Понятия «файл», «каталог (директория)», их основные свойства.
- •1. Понятие «файла» и его свойства.
- •2. Понятие «каталога (директории)» и его свойства.
- •13. Выявление и фиксация признаков изменений файла, каталога (директории)1.
- •14. Правовое регулирование информационных отношений: общая характеристика.
- •1. Классификация нпа.
- •2. Общие особенности правового регулирования информации.
- •15. Содержание понятий «информация», «информационные процессы», «информационная сфера», «информационная система» в законодательстве.
- •1. Понятие «информация».
- •2. Понятие «информационные процессы».
- •3. Понятие «информационная сфера».
- •4. Понятие «информационная система».
- •16. Права субъекта персональных данных: основные характеристики правового режима.
- •Глава 3. Права субъекта персональных данных
- •17. Содержание понятия «компьютерная информация» в законодательстве.
- •18. Понятие «документированная информация (документ)». Классификация документов.
- •2. Документ2 –
- •4. Особенности правового режима документированной информации.
- •5. Классификация документов.
- •19. Гражданско-правовой режим информации: общая характеристика.
- •1. История.
- •2. Общая характеристика гражданско-правового режима информации.
- •20. Особенности правового регулирования создания информации.
- •1. Создание информации – это один из информационных процессов.
- •2. Этапы.
- •21. Особенности правового регулирования сбора и поиска информации.
- •2. Формы поиска информации:
- •22. Особенности правого регулирования распространения и предоставления информации.
- •1. Понятие.
- •2. Общие вопросы.
- •3. Положения Закона «Об информации».
- •23. Особенности правого регулирования копирования информации.
- •3. Правовое регулирование копирования осуществляется:
- •4. В качестве противоправных действий по копированию могут предусматриваться такие составы как:
- •5. Гражданско-правовой аспект копирования компьютерной информации.
- •6. Способ копирования.
- •24. Понятие «конфиденциальности информации», виды конфиденциальной информации, основные методы правового регулирования.
- •1. Понятие.
- •2. Виды конфиденциальной информации.
- •3. Основные методы правового регулирования.
- •25. Понятие «дефектной информации» и особенности правового регулирования действий с ней.
- •1. Понятие.
- •2. Дефекты сбора информации.
- •3. Дефекты содержания информации.
- •4. Дефекты предоставления информации.
- •26. База данных: понятие, основные элементы. Общая характеристика правового регулирования.
- •1. Понятие.
- •2. Основные элементы.
- •3. Общая характеристика правового регулирования.
- •27. Характеристика существующих справочно-правовых баз данных.
- •1. Проблемы использования спбд.
- •2. Системы.
- •28. Способы организации и поиска информации в справочно-правовых базах данных. Информационно-поисковый тезаурус1.
- •2. Способы организации и поиска информации:
- •3. Информационно-поисковый тезаурус.
- •29. Характеристика аис, используемых в правоохранительных органах.
- •1. Немного истории.
- •2. Виды средств программного обеспечения, используемые в правоохранительных органах.
- •3. Основные направления использования аис.
- •30. Автоматизация деятельности по криминалистической регистрации.
- •1. Особенности использования аис по криминалистической регистрации.
- •2. Примеры аис.
- •31. Понятие компьютерных (машинных) документов, их реквизиты.
- •1. Понятие компьютерных документов.
- •1.1. История появления компьютерных / машинных документов.
- •1.2. Части документа (в том числе компьютерного / машинного документа):
- •2. Реквизиты компьютерных документов.
- •3) Аналог собственноручной подписи.
- •32. Электронно-цифровая подпись как реквизит компьютерного (машинного) документа. Природа электронно-цифровой подписи.
- •33. Использование компьютерных (машинных) документов в процессуальных отношениях.
- •2. Допускается использование компьютерных документов, но предпочтение отдается бумажным документам.
- •3. Компьютерные документы могут использоваться без каких-либо ограничений, но при условии соблюдения требований установленных в нпа и/или договорах.
- •4. Почему сложились 3 таких направления?
- •4. Использование компьютерных документов в уголовных правоотношениях.
- •5. Использование компьютерных документов в уголовном процессе.
- •34. Основные направления использования компьютерных (машинных) документов в российском законодательстве.
- •35. Понятие информационной безопасности. Доктрина информационной безопасности рф.
- •1. Понятие информационной безопасности.
- •2. Основные нормативные документы.
- •3. Доктрина информационной безопасности рф (выдержки).
- •36. Защита информации: понятие, основные черты правового регулирования.
- •1. Защита информации.
- •2. Основные нормативные документы.
- •3. Угрозы информационной безопасности.
- •4. Источники угроз информационной безопасности.
- •5. Методы и средства обеспечения информационной безопасности.
- •37. Организационно-правовые методы предупреждения правонарушений в сфере информации.
- •38. Понятие и признаки нарушения правил эксплуатации эвм.
- •2. Признаки.
- •39. Понятие блокирования эвм.
- •40. Понятие и классификации вредоносных программ. Признаки действия вредоносных программ.
- •1. Понятие вредоносных программ (вп).
- •2. Классификации вредоносных программ и соответствующие признаки их действия.
- •3. Состав преступления.
- •2. Российское законодательство.
- •3. Объект преступлений.
- •44. Классификации преступников, совершающих преступления в сфере компьютерной информации.
- •1. Общая особенность для всех преступников.
- •2. Классификация преступников по Лэмберту:
- •3. Крылов разработал свою классификацию:
- •45. Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.
- •46. Типовые следственные ситуации при расследовании преступлений в сфере компьютерной информации.
- •47. Особенности следственных (судебных) действий по исследованию компьютерной техники и компьютерной информации.
- •1. Осмотр и обыск (выемка).
- •2. Допрос.
- •3. Привлечение специалистов.
- •4. Допрос в суде эксперта по вопросам исследования компьютерной информации.
- •48. Предмет, задачи и основные объекты экспертных исследований компьютерной информации и техники.
- •1. Общие вопросы проведения экспертных исследований (см. Вопрос 47).
- •2. Вопросы, задаваемые при назначении компьютерной технической экспертизы:
- •49. Понятие персональных данных, их классификация.
- •1. Понятие пд.
- •2. Классификация пд.
- •50. Принципы и условия обработки персональных данных.
- •1. Принципы.
- •2. Условия (ст. 6)
45. Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.
Для преступлений в сфере компьютерной информации характерны следующие типовые ситуации первоначального этапа расследования.
№ |
Типовые ситуации |
Общие версии (т.е. версии о преступлении в целом) |
Частные версии (т.е. версии о каких-либо элементах преступления) |
Начальная задача расследования: определить свидетельскую базу и круг лиц, причастных к этому деянию + выявить размер ущерба .
|
1 |
Собственник информационной системы самостоятельно выявил нарушения целостности и (или) конфиденциальности информации в системе, обнаружил причастное лицо и заявил об этом в правоохранительные органы.
|
Преступление действительно имело место при тех обстоятельства, которые вытекают из первичных материалов расследования. |
Версии о личности преступника |
Обнаружение, фиксация, закрепление и изъятие следов криминальной деятельности.
|
2 |
Собственник самостоятельно выявил названные нарушения в системе, но не смог обнаружить виновное лицо и заявил об этом в органы.
|
Преступления не было вовсе, а заявитель добросовестно заблуждается. |
Версии о местах внедрения в компьютерные системы |
Выявление данных о способе нарушения целостности и конфиденциальности информации |
3 |
Данные о нарушении целостности и (или) конфиденциальности информации в системе и виновном лице непосредственно обнаружены органом дознания (например, по другому делу).
|
Ложное заявление о преступлении. |
Версии об обстоятельствах, при которых было совершено преступление. |
Выявление данных о порядке регламентации собственником работы информационной системы |
4 |
Данные о нарушении целостности и (или) конфиденциальности информации в информационной системе и виновном лице стали общеизвестны.
|
|
Версии о размерах ущерба, причиненного преступлением. |
Получение данных о круге лиц, имеющих возможность работать в информационной системе, в которой совершены действия. |
Первичное обнаружение признаков неправомерных действий посторонних лиц с компьютерной информацией осуществляется, как правило, сотрудниками собственника информационной системы и её пользователями.
Каковы признаки вторжения в ЭВМ, вызывающие подозрение и необходимые для отражения в ходе осмотра?
1. Изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:
- Переименование каталогов и файлов,
- Изменение размеров и содержимого файлов,
- Изменения стандартных реквизитов файлов,
- Появление новых каталогов и файлов.
2. Изменения в заданной ранее конфигурации компьютера, в том числе:
- Изменение картинки и цвета экрана при включении,
- Изменение порядка взаимодействия с периферийными устройствами, например, с принтером, Ethernet-адаптером.
- Появление новых и удаление прежних устройств.
3. Необычные проявления в работе ЭВМ:
- Замедленная или неправильная загрузка операционной системы.
- Замедление реакции машины на ввод с клавиатуры.
- Замедление работы машины с внешними устройствами.
- Неадекватные реакции ЭВМ на команды пользователя, появление на экране нестандартных символов.
Признаки 1 и 2 могут свидетельствовать об имевших место фактах неправомерного доступа к ЭВМ или о нарушении правил её эксплуатации (ст. 272 – 273). Признак 3 помимо этого может свидетельствовать и о появлении в ЭВМ вредоносной программы.
Следовательно, наибольшее значение на данном этапе имеют результаты осмотра ЭВМ и машинных носителей, в ходе которого фиксируются следы нарушения целостности и (или) конфиденциальности информационной системы и её элементов. Анализ первичных данных о расследуемом событии позволяет конкретизировать механизм совершенного преступления и определить дальнейшие направления расследования и розыскных мероприятий. Важную роль играют действия собственника информационной системы и его сотрудников, которые в отдельных случаях могут выступать в качестве специалистов при производстве следственных действий.
ЕСЛИ ПОДОЗРЕВАЕМЫЙ УЖЕ ИМЕЕТСЯ |
ЕСЛИ ПОДОЗРЕВАЕМЫЙ НЕ УСТАНОВЛЕН |
Если подозреваемый уже имеется, то задача следствия заключается в сборе и процессуальной фиксации доказательств: - нарушения целостности информации в системе, - размера ущерба - причинной связи между действиями, образующими способ нарушения и наступившими последствиями, - способа нарушения целостности информации в системе и характера совершенных виновным действий.
|
Задача следствия заключается в сборе и процессуальной фиксации доказательств: - Нарушения целостности информации в системе. - Размера ущерба.
|
Если преступник задержан на месте совершения преступления, то действия следующие: - Личный обыск задержанного. - Допрос задержанного. - Обыск по месту жительства задержанного. Типичные следственные действия на данной стадии: - Осмотр и фиксация состояния ЭВМ и машинных носителей. При этом важна выемка (с участием специалиста) документов, в том числе на машинных носителях, фиксировавших состояния информационной системы в момент вторжения в нее злоумышленника или его программ, отражающих последствия вторжения. - Фиксация состояния рабочего места заподозренного, откуда он совершил вторжение, и где могут сохраниться следы его действий (их подготовки и реализации). Такое место может быть как по месту его службы, так и дома, а также в иных местах, где установлена соответствующая аппаратура (например, интернет-кафе). - Допросы очевидцев, а также лиц, обеспечивающих работу информационной системы, в т.ч. должностных лиц собственника системы. Полученные доказательства могут обеспечить основания для принятия решения о привлечении лица в качестве подозреваемого или сразу в качестве обвиняемого.
|
Принимаются меры к розыску виновного и к поиску его рабочего места, откуда было совершено преступление. Осуществляется поиск: 1. Места входа в информационную систему и способа входа (с помощью должностных лиц информационной системы). 2. Путей следования, через которые вошел в «атакованную» систему злоумышленник или проникли его программы (с должностными лицами собственника информационной системы). Розыск виновного может осуществляться с привлечением ресурсов Интерпола. Для запроса в Интерпол необходимы точные сведения о: - потерпевшей стороне, - способе совершения преступления, - адресах (в том числе сетевых), с которых производилась передача информации, - адресе, на который производилась передача информации, - дате и времени начала, продолжительности и окончании противоправных действий. |