Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!!!Экзамен зачет 2026 год / Informatsionnye_tekhnologii_v_sfere_yurisprudentsii.docx
Скачиваний:
4
Добавлен:
10.09.2025
Размер:
128.59 Кб
Скачать

Конституционный суд

В рамках КС за информатизацию отвечает управление правовой информации. Это управление поддерживает функционирование следующих информационных систем:

  1. Официальный сайт КС России, который содержит информацию о конституционном судопроизводстве. На этом сайте содержится информация о судебных заседаниях, содержатся тексты принятых решений.

  2. Внутренний портал КС (ресурс для внутреннего пользования: судей и сотрудников КС) содержит правовую, справочную и аналитическую информацию.

  3. База заданий — правовые позиции КС РФ (содержит обобщенные и систематизированные позиции конституционного суда)

  4. Электронная библиотека КС

  5. Автоматизированная система делопроизводства

  6. Система публикации судебных решений

Гас «Правосудие»

Государственная автоматизированная система правосудия — это территориально-распределенная автоматизированная информационная система, предназначенная для формирования единого информационного пространства судов общей юрисдикции и системы судебного департамента Верховного суда.

Данная система имеет многоуровневую и иерархическую структуру. Эта структура соответствует уровню иерархии судов общей юрисдикции. В рамках системы ГАС правосудия было разработано 27 подсистем:

  • «Банк судебных решений»

  • «Видеоконференцсвязь»

  • «Документооборот»

  • «Судебная экспертиза» и тд

С началом применения ГАС правосудия были автоматизированы следующие процессы:

  1. Судебное делопроизводство

  2. Отображение информации о движение судебных дел на официальном сайте судов

  3. Процессы подготовки текстов, судебных актов, публикаций и размещение на сайте судов

  4. Обращение в суд неограниченного количества лиц в электронном виде

Верховный суд

Главной системой Верховного суда является автоматизированная система судебного делопроизводства. Он включает в себя несколько блоков:

  • Электронный банк судебных документов

  • Блок отдела проверки судебных решений в порядке надзора

  • Блок президиума Верховного суда РФ

  • Блок судебных составов по уголовным, гражданским и административным делам

Автоматизированные системы:

  • Электронный банк данных судебных документов Верховного суда (обеспечивает хранение и оперативный поиск судебных документов

  • Автоматизированная система протоколирование судебных заседаний (позволяет проводить качественную регистрацию и цифровую звукозапись всех событий в зале суда, а также позволяет обеспечить хранение электронных архивов заседаний)

Арбитражные суды

Функционирует единая автоматизированная информационная система арбитражных судов РФ. Цели:

  • Повышение эффективности решения делопроизводства

  • Сокращение сроков рассмотрение заявлений, жалоб и арбитражных споров

Составной частью этой системы является система «мой арбитр», которая позволяет предавать в арбитражные суды РФ документы в электронном виде. В системах арбитражных судов действуют ещё две системы:

  • Судебно-арбитражная система делопроизводства — предназначена для автоматизации процесса делопроизводства судов на всех уровнях арбитражной системы. Три подсистемы: судопроизводство, судебная статистика, электронный обмен. Первая подсистема позволяет вести учёт дел и документов, работать с текстами судебных актов и работа с архивами дел. Третья подсистема предназначена для автоматизации процессов обмена информации о судебных делах между арбитражными судами РФ, а также она предназначена для направление лицам, участвующих в судебных делах, информации в электронном виде о ходе рассмотрения заявления, о времени и месте назначенного судебного разбирательства.

  • Автоматизированная система «судопроизводство». Цель: создание полнотекстового электронного банка судебных актов.

21.09.2019

АИС налоговой службы

В рамках налоговой службы основной налоговой системой является АИС налог 3. Она выполняет функцию автоматизации деятельности ФНС России (Федеральной налоговой службы):

  1. Снижение текущих издержек налогового администрирования.

  2. Совершенствование процедур информационного взаимодействия созданные государственной властью.

  3. Создание единого информационного массива и подключение налоговых органов к новым источникам правовой информации.

  4. Обеспечение контроля над налоговой деятельности

Управление информационных технологий фнс

Задачи данного управления:

  • Организация процессов развития системы АИС налог 3

  • Совершенствование технического и технологического обеспечение налогового органа

  • Внедрение новых коммуникационных и информационных технологий

  • Развитие электронных услуг

  • Совершенствование системы информационного взаимодействия налоговых органов государства

Помимо решение этих задач управление информационных технологий поддерживает работоспособность сайтов ФНС

Автоматизированные статистические информационные системы учёта и управления

  1. Справочная информационноаналитическая система ГИБДД. Эта система предназначена для сбора и анализа информации и подготовки отчета по авариям на транспорте. Также система необходима для ведения и корректировки статистики дорожно-транспортных происшествий по регионам и годам.

  2. АИС «кадры». Эта система предназначена для управления кадрами и может выполнять следующие задачи в интерактивном режиме:

  • Накопление информации по кадрам;

  • Анализ кадрового состава;

  • Автоматическая подготовка кадровых документов;

  • Поиск документов по заданным критериям

  • Расчет ?чего-то

  1. Автоматизированная система управления РОВД. Она предназначена для подразделения районных подразделений ОВД. Она содержит следующую информацию:

  • заявления и Сообщения о происшествиях;

  • сведения об их расследовании;

  • статистическую карточку на преступление и на преступника, карточку о результатах расследования и тд.

  1. АИС сбора и обработки данных Охрана. Предназначена для службы охраны МВД и позволяет учитывать следующие сведения:

  • об объектах охраны;

  • о средствах охраны;

  • по численности охраны.

  1. Информационные технологии следственной и оперативно разыскной деятельности. В рамках следственного комитета действует автоматизированная система, которая включает в себя следующие подсистемы:

  • Расследование. Содержит в себе информацию о способе, месте преступления, жертве преступления. Она выдаёт рекомендации сотрудникам следственного комитета по части планирования, расследования, автоматизирует оформление документов и позволяет осуществлять поиск материалов.

  • Контроль. Позволяет автоматизировать контроль деятельности следователя и осуществить контроль соблюдения сроков конкретного расследования.

  • Справочные системы содержит законодательства, различные постановления и тд.

  • Банки данных

  • Подсистемы связи с банками криминальной информации

Эта распределённая система доступна из автоматизированного рабочего места следователя. Такие АРМ следователя снабжаются соответствующим программным обеспечением.

Виды этого программного обеспечения:

  1. Программное обеспечения процесса расследования уголовного дела. Оно позволяет создать различные документы, которые применяются в практике следователей; получить информации по запросу; провести анализ документов; осуществить заполнение документов в том числе различных бланков; отыскать необходимые сведения о материалах уголовного дела; подготовить материалы для суда.

  2. Программное обеспечение для обработки сопутствующей информации. Задачи:

  • Эффективная работа с текстами и документами

  • Поиск и компоновка текстовых фрагментов

  • Поиск и анализ информации

  • Работа в диалоговом режиме

Основные нормативно-правовые акты регулирующие вопрос в сфере информационных технологий

Международные правовые акты

  1. Устав ООН

  2. Всеобщая декларация прав человека от 10 декабря 1948 года. Статья 19 — впервые были перечислены информационные права: «Свобода поиска, получение и распространение информации любыми средствами и независимо от государственных границ» (неважно какие информационные технологии)

  3. Конвенция защиты прав человек и основных свобод от 4 ноября 1950 года. В отличии от (2) здесь в статье 10 информационные права ставятся в зависимость от определенных условий, то есть данные права могут быть ограничены: «информационные права могут быть ограничены законом в интересах национальной безопасность, охраны здоровья человека и нравственности.

  4. Международный пакт о гражданских и политических правах от 16 декабря 1966 года. Глобально здесь перечислено тоже самое, что и в (3), но в статье 20 «пропаганда войны должна быть запрещена законом, а также должны быть запрещены законом всякие выступления в пользу национальной, расовой тематики.

  5. 1981 год была принята Европейская конвенция о защите физических лиц при автоматизированной обработки персональных данных. Данная конвенция установила требования, которые предъявляются персональным данным. Россия ратифицировала данный документов 2005 году и уже в следующем 2006 году был принят ФЗ о персональных данных.

  6. Окинавская хартия глобального информационного общества. В данной хартии содержатся принципы построения информационного общества и рекомендации государствам по построению информационного общества.

  7. 2003 год — итоговый документ всемирной встречи на мирном уровне по вопросам информационного общества.

  8. Декларация комитета и министра совета Европы о свободе выражения мнений и информации в СМИ в контексте в борьбе с терроризмом. 2005 год.

  9. Уфимская Декларация глав государства Брикс . Данная декларация была посвящена вопросам информационного запроса

Национальные акты:

  1. Конституция часть 4 статья 15 (международный договор РФ является составной частью правовой системы), Статья 23, Статья 24, Статья 29

  2. Федеральные законы:

  • законы об информации, информационных технология, о защите информации (базовый закон, который регулирует информационные технологии в РФ)

  • Законы от 24 февраля закон о СМИ от 27 декабря 1997

  • ФЗ о связи (126 ФЗ) 23 июля 2003

  • ФЗ об электронной подписи от 6 апреля 2011 года.

Политика РФ в области информационных технологий

Государственная политика в области информатики.

Государственная политика — это деятельность, которая организованная государством. Государство выступает активным субъектом информационной политики, проявляется в следующих аспектов:

  • государство обеспечивает законодательное закрепление такой политики;

  • государство осуществляет правоприменение в данной области;

  • государство осуществляет правоохранительную деятельность в этой сфере.

Сущность государственной информационной политики заключается в том, что создаётся условия для развитие в информационной сфере, обеспечивается эффективное развитие государства и его развития, происходит сохранение нравственной устойчивости общества.

Объект государственной информационной политики — сознание и общественное мнение. Предмет государственной информационной политики — методы и средства государственного воздействия на на политическое сознание и общественное мнение. Также предметом являются методы и средства противодействия информационному давлению на государство и общество со стороны нелегитимных политических сил нашей страны и политических сил других государств.

Под содержанием государственной информационной политики понимаются задачи, принципы и деятельность государственных органов и должностных лиц, которые участвуют в формировании и реализации этой политики.

Формы ГИП (государственная информационная политика):

  • Её закрепление в нормативных актов

  • Различные организационные и управленческие мероприятия по её реализации.

Цель ГИП: разрешить наиболее острые противоречия общественной жизни в информационной сфере.

Принципы ГИП:

  1. Общие принципы:

  • Законность

  • Научная обоснованность

  • Системность

  • Эффективность

  1. Специальные принципы

  • Партнёрство государства и бизнеса гражданского общества

  • Обеспечение национальной безопасности в информационной сфере

  • Поддержка отечественного производителя продукции в области информационных технологий

Государственная политика в сфере формирования и развития информационного общества в России.

Информационное общество — это новое состояние производства и использования знаний об окружающей действительности, основанная на достижении технического прогресса.

Признаки информационного общества:

  • Высокоразвитая информационная инфраструктура (Массовая информатизация)

  • Широкий доступ к информационных ресурсам

  • Наличие рынка информационных продуктов

  • Информационный сектор экономики становится приоритетным развитием информационного общества

Негативные следствия информационного общества:

  1. Риски информационного противоборства и информационных воин. (Означает, что современные информационные системы используются для силового воздействия на соперника)

  2. Значительный темп рост компьютерных преступлений

  3. Проблемы защиты частной жизни человека в информационной сфере (частная жизнь становится открытой)

  4. Проблемы защиты авторских прав (вызванная тем, что информационные продукты можно копировать и неправомерно использовать)

В нашей стране действует стратегия развития информационного общества на 2017-2030 года. Данный документ определяет цели, задачи, принципы и основные направления государственной политики в области формирования и развития информационного общества в нашей стране.

Согласно стратегии основными направлениями развития Российских информационных и коммуникационных технологий являются следующее:

  • Обработка больших объемов данных

  • Искусственный интеллект

  • Облачные вычисления

  • Биотехнологии

  • Информационная безопасность

  • Индустриальных интернет

Для того чтобы реализовать положения этой стратегии действует государственная программа РФ, которая называется информационное общество. В данного гос программе указан размер бюджетных ассигнований на реализацию этой программы и на реализацию положения стратегий. В рамках данной программы действуют 4 подпрограммы:

  1. Информационная, телекоммуникационная инфраструктура

  2. Информационная среда

  3. Безопасность в информационном обществе

  4. Информационное государство

Государственная политика в сфере использования информационной технологий в органах государственной власти

Цель: завершить информатизацию в органах государственной власти, также целью является повышение эффективности государственного управления на основе общей информационной технологической инфраструктуры в рамках предоставления государственных услуг.

Эффективность гос управления проявляется в следующих аспектах:

  • Оптимизация государственной функции

  • Повышение прозрачности деятельности органов исполнительной власти

  • Формирование эффективной системы, предоставление государственных услуг

Реализация этой гос политики особо связана с надежным функционированием государственной автоматизированной системы, которое называется управлением.

Государственная автоматизированная информационная система управления включает в себе несколько компонентов:

  • Центральная система

  • Ведомственные информационных центры

  • Иные информационные системы

Гос система управления позволяет проводит мониторинг результативности деятельности органов государственной власти по достижению важнейших показателей социально-экономического развития России и исполнения органами власти своих полномочий. (На уровне федерации)

ГАС — это совокупность АРМ (автоматизированных рабочих мест), которые объединены в сеть.

На уровне регионов РФ действует концепция региональной информатизации. Она предполагает:

  1. Создание и развитие регионов нашей страны

  2. Формирование единого информационного пространства региона

  3. Интеграция региональной информационной инфраструктуры с федеральной

Государственная политика в сфере формирования электронного правительства

Три базовые документы:

  • Государственная программа информационного общества

  • Снижение концепции барьеров

  • Постановления 2010 г о диной системе межведомственного электронного взаимодействия

Электронное правительство — это новая форма деятельности органов государственной власти, обеспечивающаяся за счёт широкого применения информационных технологий, качественно новый уровень оперативности и удобства получения организации государством и гражданами публичных услуг

Основанные цели формирования информационного государства:

  • Повышения качества и доступности предоставляемых гражданам и организациям государственных услуг

  • Сокращение сроков оказания таких услуг

  • Повышение открытости информации о деятельности органов власти

  • Повышение качества административных процессов

Для достижения этих целей необходимо

  1. Обеспечить развитие и широкое применение деятельности органов власть, средств удалённого доступа организации граждан к официальной информации

  2. Предоставление госуслуг с помощью многофункциональных центров

  3. Формирование нормативно-правовой базы

  4. Создание защищённой системы межведомственного электронного докуметооборота

МФЦ работают по принципу одного окна, то есть заявитель только обращается с запросом, а взаимодействия с государственной властью осуществляет МФЦ без самого заявитель. МФЦ это один из элементов электронного правительства.

Помимо МФЦ, также действует интернет портал «Госуслуги». Это портал обеспечивает доступ граждан и организаций к реестру публичных услуг.

Существует и работает «Единая система межведомственного электронного взаимодействия». Эта система главным образом необходима для обеспечения обмена электронными сообщениями между органами и организациями. К этой системе подключены федеральные государственные информационные системы, региональные системы межведомственного взаимодействия и информационные системы иных организаций.

Государственная политика в области обеспечения информационной безопасности

Информационная безопасность является одним из принципов развития информационного общества.

Действует следующие документы:

  • Стратегии национальной безопасности России (2015)

  • Доктрина информационной безопасности РФ (2016)

5.10.2019

Использование баз данных для организации и хранения данных

Понятие базы данных, назначение баз данных, топы базы данных.

База данных — это совокупность самостоятельных материалов (статьи, НПА, судебные решения и тд), систематизированных таким образом, чтобы эти материалы были найдены и обработаны с помощью компьютера. Какого-то общепризнанного официального определения БД не существует.

БД используется как правило используется для удовлетворения информационных потребностей пользователя.

Признаки БД:

  1. БД хранятся и обрабатываются исключительно в вычислительных системах => в не компьютерные хранилища информации (библиотеки, Книги) не являются базой данных.

  2. Данные, которые содержатся в таких базах логически структурированы (сделано для их эффективного поиска и их обработки)

  3. БД включает в себя схему, которая описывает её логическую структуру

Классификация БД в зависимости от моделей:

  • Сетевые базы Данных

  • Реляционные БД

  • Иерархические

  • Функциональные

Классификация БД по среде постоянного хранения:

  • БД, которые хранятся в оперативной памяти компьютера

  • Те, которые хранятся во вторичной памяти, то есть на жестком диске

  • Те, которые хранятся на различных отсоединяемых от сервера (на флешка, дисках)

Классификация по содержимому:

  • Историческая

  • Клиентская

  • Мультимедийная

  • Научная

  • Географическая

Классификация по степени распределенности:

  • Централизованная ( та, которая находится на одном компьютере)

  • Распределённая (когда составные части БД размещаются в различных компьютерных сетях)

Иерархическая база данных

В этой базе данных, сами данные находятся в иерархии по отношению к друг другу (Пр: файловая система компьютера). В этой базе всегда имеет место корневой и дочерний элементы. На верху всегда размещается корневой элемент.

Сетевые базы данных — это модификация иерархических баз данных. Разница состоит в том, что в сетевых БД у дочернего элемента может быть несколько предков, а в иерархической БД только один. Но в основном она имеет те же характеристики.

Реляционные БД

Главная особенность состоит в том, что все объекты хранятся в виде набора двухмерных страниц. Столбцы предназначены для того, чтобы отразить типы базы данных, которые содержатся в БД, а строки обозначают сосной объекты, которые хранятся в БД.

Достоинства:

  • Простота и доступность

  • Независимость данных

  • Гибкость

  • Реляционная модель позволяет:

  1. Определить структуру данных

  2. Определить операцию по поиску и запоминанию данных

  3. Определить ограничения, связанные с обеспечением целостности данных

Системы управления базами данных, их назначение

Системы управления базами данных — совокупность программных средств, предназначенных для управления базами данных.

Функции системы управления:

  1. Управление данными во внешней памяти

  2. Управление данными в оперативной памяти

  3. Резервное копирование и восстановление БД после сбоев

  4. Поддержка языков базы данных

Состав СУБД:

  • Ядро (отвечает за управление данными во внешней и оперативной памяти)

  • Процессор языка БД (обеспечивает оптимизацию запросов на изменение данных)

  • Подсистема поддержи времени исполнения (обеспечивает функционирование пользовательского интерфейса СУБД)

Классификация СУБ в зависимости от моделей:

  • Сетевые

  • Иерархические

  • Реляционные

  • Функциональные

Классификация СУБД по степени распределенности:

  • Локальные (на одном компьютере)

  • Распределенные ( на двух и более компьютерах)

Классификация СУБД в зависимости от работы внешней памяти:

  • СУБД с непосредственной записью (означает, что все изменённые блоки данных незамедлительно записываются во внешнюю память; такие СУБД эффективны, только когда имеет место большой объём место памяти) Пр:

  • СУБД с отложенной записью (в таких СУБД все изменения аккумулируются в оперативной памяти до наступления события, которое определит оператор системы)

Классификация по способу доступа к базе данных:

  • Файл-серверные ( в таких СУБД Файлы располагаются централизованно на сервере, а сама СУБД располагает на каждом клиентском компьютере; доступ СУБД к данным осуществляется через локальную сеть)

  • Клиент-серверные (данные распространяются на сервере вместе с базой данных и осуществляет доступ к БД непосредственно)

  • Встраиваемые (являются составной частью некоторого программного продукта и не требуют процедуры самостоятельной установки, она как правило не рассчитана на коллективное использование локальной сети.

Классификация СУБД по языкам общения:

  • Открытые СУБД (системы, в которых используются универсальные языки программирования)

  • Замкнутые СУБД (имеют собственные языки общения пользования базы данных)

  • Смешанные (как открытые, так и замкнутые СУБД)

Классификация СУБД по сфере возможного применения:

  • Универсальные

  • Специализированные

Классификация по мощности СУБД:

  • Настольные СУБД (предъявляется сравнительно не высокие требования к техническим…, низкая стоимость)

  • Корпоративные (обеспечивают работу в определенной среде, высокую производительность и поддержку коллективной работы

Классификация СУБД по выполняемым функциям:

  • Информационная СУБД (позволяет организовать хранение информации и доступ к ней

  • Операционные (позволяют выполнять сложную обработку и различные нестандартные операции)

Классификация СУБД по категориям пользователя:

  • СУБД для разработчиков (должны обладать развитыми средствами отладки)

  • СУБД для конечных пользователей (должны иметь удобный интерфейс)

Классификация СУБД по характеру использования:

  • Персональные

  • Многопользовательские

Функции СУБД:

  1. Управление данными необходимо не только для хранения информации, но и исполнения различных служебных задач (например, получение ускоренного доступа к файлам)

  2. Управление транзакциями (это последовательность операции с используемой базой данных). Главная задача СУБД — обеспечить поддержку логической целостности используемой базой данных

12.10.2019

Понятие «компьютерные преступления», виды компьютерных преступлений, правовая ответственность за преступления.

Само понятие «компьютерная преступность» появилось изначально в американской печати в начале 60-х годов. И тогда под компьютерным преступлением понималось любого рода незаконное поведение, которое воздействует на авторизированную обработку данных и передачу данных.

Основные цели совершения компьютерных преступлений:

  • Подделка различных финансовых документов (платежные ведомости, финансовые отчеты и тд)

  • Сертификация иных документов с целью получения незаконной прибыли.

  • Перечисление и обналичивание финансовых средств на подставных лиц

Сложность расследований данного вида заключается в том, что:

  • Достаточно не просто собрать доказательства по данной категории дел

  • Само преступление носит транснациональный характер

  • Выявить сами эти преступления и их исполнителей достаточно сложно

Лица, которые совершают преступления, можно объединить в несколько обширных групп:

  1. Лица, которые имеют определённые связи с жертвой, но при этом не работают в конкретной организации

  2. Сотрудники организации, которые занимают посты и имеют доступ к защищенной информации

  3. Сотрудники, которые злоупотребляют своим положением и доверием

На что должно быть направлены усилия государства, чтобы повысить раскрываемость этих преступлений:

  • Координация усилий различных правоохранительных органов друг с другом

  • Сотрудничество правоохранительных органов РФ и правоохранительных органов зарубежных стран

  • Наличие высококвалифицированных кадров правоохранительных органов по вопросам информационной и компьютерной безопасности

США, их подбор по борьбе с компьютерной преступностью

США является одной из первых стран мира, которая установила уголовную ответственность за совершение компьютерных преступлений. Уже в 1977 году был разработан законопроект о защите федеральных компьютерных систем.

В 1984 году был принят закон о мошенничестве и злоупотреблении с использованием компьютеров. В этом законе предусматривается уголовная ответственность за 7 составов преступлений:

  1. Мошенничество путем торговли компьютерными паролями или аналогичной информацией

  2. Угрозы, вымогательство, шантаж и другие противоправные деяния, которые совершаются с использованием компьютерных технологий

  3. Умышленное или по неосторожности повреждение защищенных компьютеров

  4. Мошенничество с использованием компьютера

  5. Воздействие на компьютер, находящийся в исключительном пользовании правительственного ведомства США

  6. Несанкционированный доступ к информации из правительственного ведомства США

  7. Компьютерный шпионаж

Германия, их подбор по борьбе с компьютерной преступностью

Одна из первых стран, которая установила уголовную ответственность за совершение компьютерных преступлений. В 1986 году в уголовный кодекс были внесены поправки, которые содержали описание компьютерных преступлений, то есть были введены составы этих преступлений:

  1. Компьютерный шпионаж (по данному составу уголовная ответственность наступает для лица который не законно получает сведения с использованием компьютера, которые ему не предназначается и предает их другому лицу, который также не имеет полномочия на получение и использование этих сведений)

  2. Мошенничество и преступное злоупотребление доверием (компьютерные манипуляции, когда с использованием компьютера мошенник приводит деньги на свой счет или на счета других лиц незаконно.

  3. Подделка документов (изменение данных, которые содержатся на компьютере незаконно)

  4. Повреждение имущества (уничтожение различных данных на компьютере либо их модификация таким образов, что их невозможно потом использовать)

РФ, её подбор по борьбе с компьютерной преступностью

В уголовном кодексе РФ компьютерной преступности посвящена глава 28 «Преступление в сфере компьютерной информации». В этой главе содержатся 4 состава преступлений (глава 272 – 274.1) – статьи, которые раскрывают составы преступлений в сфере компьютерной информации.

  • Статья 272 «Неправомерный доступ к компьютерной информации» - ответственность по этой статье наступает, если это деяние повлекло уничтожение, блокирование, модификацию, копирование компьютерной информации. Уголовная ответственность предусмотрена, потому что сейчас жизнедеятельность нашего общества во многом зависит от того, как функционируют различные информационных компьютерные системы, причем эти системы могут быть различного назначения (оборонного, экономического, банковского). Под компьютерной информации по этой статье понимается сведения, которые представлены в форме электрических сигналов не зависимо от средств их хранения, обработки и передачи (то есть это компьютерная информация на ПК, смартфоне, на сервере в банкомате и тд). Под доступом понимается возможность познакомится и воспользоваться компьютерной информацией (то есть незаконный доступ — это проникновение в компьютерную систему путем использования различных технических и программных средств, и эти средства преодолевают некоторые уровни защиты в рамках этой компьютерной системы. Помимо этого, доступ может осуществляться в виде незаконного использования паролей, пин-кодов для проникновения в компьютер). Неправомерным доступом признается доступ того лица, который не обладает правами на получение и работу с информацией либо с компьютерными системами. Охраняемая информация – это различные виды тайн (служебная, коммерческая, государственная). Данный состав преступления носит материальный характер (означает, что обязательно есть последствия). Субъективная сторона данного преступление характеризуется умышленной формой вины по отношению к совершаемым действиям. Субъектом преступления является любое физическое вменяемое лицо, достигшее 16 лет. Объект преступления – безопасность компьютерной информации. Любое преступления можно охарактеризовать по 4 параметрам: субъект преступления, объект, субъективная сторона, объективная сторона).

  • Статья 273 «Создание, использование и распространение компьютерных программ, которые заведомо предназначены для несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации или нейтрализации средств компьютерной информации». Объект данного преступления – это совокупность общественных отношений, которые обеспечивают безопасность в сфере компьютерной информации. Объективная сторона – это создание вредоносных компьютерных программ. Общественная опасность данного преступления определяется вредоносными свойствами конкретной программы и способностью причинить реальный вред компьютерной информации. Способы совершения преступления – это исключительные действия в виде создания вредоносных программ. Наиболее распространённые программы – это различные компьютерные вирусы, эмуляторы электронных средств защиты, программы сканеры и тд. Состав данного преступления является формальным и не требует наступления каких-либо последствий. Субъект – это вменяемое лицо, достигшее 16 лет. Если по статье 272 модифицировалась информация, которая охраняется законом, то по статье 273 не принципиально если эта статья охранялась.

  • Статья 274 «Нарушение правил эксплуатации, средств хранения, обработки или передачи компьютерной информации и информационных и телекоммуникационных сетей». Ответственность наступает если это повлекло уничтожение, блокирование, модификацию или копирование компьютерной информации и причинило крупный ущерб. Данная норма (статья 274) является лангетной, то есть отсылает к конкретным нормативным актам, инструкциям, регламентам, правилам, которые устанавливают порядок работы с информационными и телекоммуникационными сетями и оборудованием организации (виды: положение об обеспечение безопасности информации государственной автоматизированной системы «выборы»; инструкции для работников организации, в которой определяется порядок обработки, хранения компьютерной информации. Основной объект преступления предусмотренные статьей 274 – это общественные отношения, обеспечивающие безопасность переданной информации. Объективная состоит либо с действием, либо без действия. Состав преступления является материальным (то есть обязательны необходимы наступления последствий, одним из элементов является причинение крупного ущерба. Причем между фактом нарушения и наступившим ущербом должна быть установлена причинная связь. То есть последствия должны являться результатом нарушения правил эксплуатации, а не программной ошибкой. Субъективной стороны нарушений правил эксплуатации может совершено как умышлено, так и не по осторожности. Неосторожность может быть выраженная либо в виде легкомыслия, либо в виде небрежности. Субъект данного преступления является специальным, то есть это лицо, которое в силу должностных обязанностей имеет доступ к охраняемой компьютерной информации.

  • Статья 274.1 была введена в 2017 году «Неправомерное воздействие на критическую информационную инфраструктуру РФ». Ответственность наступает в случае создания, распространения или использование компьютерных программ, для целей нейтрализации средств защиты этой инфраструктуры. Объектом преступлений является безопасность компьютерной информации. Объективная сторона – это умысел. Субъект преступления не является специальным. Существует ФЗ о безопасности критической информационной инфраструктуры, который был принят в 2017 году и в критическую информационную инфраструктуру включаются критические информационные системы, информационные и телекоммуникационные сети, автоматизированные системы управления и тд.

Способы и методы предупреждения КП

Методика предупреждения преступлений является составной частью методологии криминалистики. В настоящее время не существует полных по содержанию методологических разработок по организации расследования и тактики предупреждения компьютерной преступности. Существует три основные группы мер предупреждения компьютерных преступлений:

  1. Правовые — это установление норм, которые устанавливают уголовную ответственность за противоправные деяния (УК РФ статья 272-274.1). Этими мерами не всегда удаётся достичь желаемого результата, поэтому должны применяться другие меры.

  2. Организационно-технические:

  • Организационные (виды: подбор и инструктаж персонала; разработка плана восстановления информационных объектов после выхода её из строя; возложение дисциплинарной ответственности на лиц, которые должны отвечать за безопасность функционирования информационной инфраструктуры; поддержание режима секретности при функционировании компьютерных систем; обеспечение режима физической охраны объектов, в которых расположены соответствующие информационные инфраструктуры) предупреждение компьютерной преступности на уровне конкретной организации может быть эффективным, если будут определены возможные каналы утечки информации, если будут ликвидированы слабые звенья в защитной информации в конкретной организации, если будут определены функции и степень ответственности каждого сотрудника в отношении информации, которая циркулирует в рамках конкретной организации => на уровне организации должна быть введена должность специалиста по компьютерной безопасности (о защите информации). Данный специалист сможет определить категорию допуска сотрудников организации к информации и определить их права в отношении информационной инфраструктуры организации, также он сможет наладить переодически контроль, провести классификацию информации в соответсвии с их важности и организовать физическую охрану информационную инфраструктуру организациии.

  • Технические (виды методов (меры технического характера): аппаратный(предназначен для защиты средств связи и конкретной техники от физических воздействий на них сторонних сил и для закрытия возможных нежелательных каналов), программный (виды: источники бесперебойного питания, устройстов комплексной защиты Претории, средство охрано-пожарной организации, устройство, которое обеспечивает санкционированный физический доступ пользователя на охраняемые объекты организации), программные методы защиты (направления: защита аппаратуры, защита программного обеспечение, защита данных и управляющих команд) и комплексный (аппаратные + программные; виды: тестирование всех файлов, которые поступают из внешней компьютерной сети, запрет сотрудникам приносить на рабочее место какие-то свои программные средства для работы с информацией организации.)

  • Комплексные

  1. Криминалистические

Объектом посягательства компьютерных преступлений выступает информация и данная информация обладает определённой потребительской стоимостью и если посягательство уже произошло и с этой информацией что-то случилось, тогда происходит потеря инвестиций, которые были вложены в разработку этой информации, расходы по восстановлению повреждённой информацией и иные расходы собственника этой информации.

Методы защиты информации при использованиях компьютерных сетей

  1. Препятствие — физическое преграждение пути злоумышленнику к защищаемой информации (компьютеру или сетевому оборудованию).

  2. Управление доступа — предусматривает идентификация пользователей, персонала и ресурсов системы путём присвоение каждому объекту персонального идентификатора, опознавание объекта или субъекта по предъявляемого им идентификатора, проверка полномочий на запрашиваемые ресурсы, реагирования при попытках к санкционированным действиям.

  3. Маскировка защита информации — защита информации с помощью ее шифрования.

  4. Регламентация — это метод, который создает условия автоматизированной обработки информации, при которых возможность несанкционированного доступа сводилась бы к минимуму.

  5. Принуждения — метод при котором пользователи и администраторы сети вынуждены соблюдать правила обработки и передачи информации под угрозой ответственности.

  6. Пробуждение — метод защиты, который побуждает пользователей и администраторов сети не нарушать установленные правила моральных и этических норм, а также нормы корпоративной этики.

При использовании компьютерных сетей:

  • разработка внутренних документаций, которая устанавливает правила работы внутри компьютерной сети.

  • Составления плана восстановления работоспособности сети на случай выхода из строя.

  • Резервное копирование и удаленное хранение наиболее важных массивов данных, которые расположены в компьютерной сети.

  • Установка программного обеспечения, которая обеспечивает охрану информации внутри компьютерной сети.

Чтобы исключить неправомерный доступ к информации может применяться идентификация.

Идентификация – это механизм присвоения собственного уникального имени пользователю.

Аутентификация – это система способа проверки совпадения пользователя с тем образом, которому разрешен доступ.

26.10

Компьютерные вирусы, их классификации и особенности

Вирус – это программный код, который встроен в программу или документ, который проникает на компьютер для несанкционированного уничтожения, блокирование, искажение, сбора информации или для заражения компьютера через Интернет.

Главная особенность – способы распространяться из одного файла на другой или с одного компьютера на другой без согласия пользователя.

Классификация:

  1. По разрушительным возможностям вируса:

  • Опасные – выводит из строя операционную систему, портит информацию на диске

  • Не опасные – понижают эффективность операционной системы, уменьшают объем памяти.

  1. По среде обитания:

  • Файловые – один из самых распространённых, инициируются при запуске зараженной программы, внедряются в исполняемые файлы, создают дубликаты файлов, используют особенности организации файловой системы для выполнения несанкционированных действий.

  • Загрузочные – записывается в загрузочный сектор диска и запускается при запуске операционной системы, становясь её части.

  • Сетевые – функционируют в локальной сети копируют себя на другие компьютеры, который входит в локальную сеть. В основном передаются через почту.

  • Макровирусы — это вирусы, которые поражают документы, выполненные в некоторых прикладных программах. (например, Microsoft Office).

  1. По особенностям алгоритма:

  • Резидентные. Постоянно остаются в оперативной памяти и перехватывают обращение операционной системы к объектам заражения, чтобы выполнить несанкционированные заражения.

  • Стелс вирусы — позволяют вирусам полностью либо частично скрывают своё присутствие. Данные виды вирусов перехватывают запросы ОС чтение либо запись заражённых объектов, временно лечат объекты, либо представляют вместо себя не заражённые участки информации.

  • Полиморфные — трудно выявить, не имеют какого-то постоянного хода.

  1. По способам заражения:

  • Троянские программы х имитирует какие-либо полезные программы либо новые версии популярных программ, при этом в момент активизации они выполняют нежелательные действия

  • Утилиты скрытого администрирования. Они похожи на системы администрирования компьютерной сети и в момент своей активизации они самостоятельно устанавливают на компьютере системы скрытого удаленного управления.

  • Вирусы, предназначенные для заражения какого-либо конкретного файла. После того как они заразят эти файлы, эти вирусы теряют возможность дальнейшего функционирования.

Помимо вирусов существуют информационные процессы, которые могут иметь вредоносные последствия для компьютерных пользователей. Виды:

  • Спам — рассылки на электронную почту, которая содержит навязчивую рекламу, данный спам попадает на адреса пользователей, которые не желают получать какую-либо рассылку. Вредоносные свойства: увеличивает трафик, снижает пропускную способность передачи полезной информации, также он заставляет пользователей тратит время на обработку бесполезней информации

  • Фишинг — это вид мошенничества в интернете с целью получения персональных данных пользователей. То есть когда создаётся сайт похожий на оригинальный.

Современные группы вирусы можно отнести к нескольким группам вирусам. (Пр: файловый загрузочный вирус).

К файлам, которые могут быть заражены:

  • Исполняемые файлы (вирусы, которые заражают эти файлы называются файловыми, вирус начинает работать как только запускается конкретная программа) — com exem

  • Загрузчик операционный системы (вирусы называются загрузочными)

  • Файлы документов и информационные файлы баз данных (вирусы называются макровирусы)

Для борьбы с вирусами существуют программы, и эти программы можно подразделить на следующие группы:

  • Программные фильтры — такие программы располагаются в оперативной памяти компьютера и сообщают пользователю об обращениях операционной системы, которые используются вирусами для нанесения ущерба. Соответсвенно пользователь имеет возможность разрешить или запретить выполнение таких обращений. Преимущество программ фильтров можно отнести то, что они могут обнаруживать неизвестные вирусы, кроме того они позволяют обнаружить вирусы на ранней стадии заражения компьютера. Недостаток таких программ состоит в том, что они очень плохо обнаруживают загрузочные вирусы

  • Программы детекторы — проверяют имеются ли в файлах и на дисках специфическая для данного вируса комбинация байтов. При обнаружении выводится соответствующее сообщение. Недостаток в том, что такие программы детекторы могут защищать только от известных видов вирусов.

  • Программы доктора — восстанавливают заражённые программы путём удаления из них тела вируса. Особенность в том, что их необходимо постоянно обновлять с целью получения новых версий.

  • Программы ревизоры — анализируют изменение, состояние файлов и системных областей дисков. И пользователю сообщаются о выявлении несоответствии.

Правовое обеспечение информационной безопасности

Вопросы правового обеспечения безопасности ребёнка в сети интернет

Важно обеспечивать информационную безопасность, так как Интернет пространства — это важный элемент социализации ребёнка на ряду с традиционными элементами с такими как семья и школа. Детская аудитория пользователей интернет составляет более 10 млн в возрасте де 14 лет. Посколько интернет оказывает существенное влияние на формирование личности ребёнка, его умственное и физическое развитие, мы должны защитить его от влияние компьютерной информации.

Существует ФЗ № 124 «Об основных гарантиях прав ребёнка в РФ» от 1998 года. Этим законом на органы государственной власти возлагается обязанности принятия мер по защите ребёнка от информации, которая наносит вред его здоровье, нравственному и духовному развитию.

Помимо этого базовый закон №149 об информации устанавливает, что государственное регулирование в сфере применения информационных технологий предполагает обеспечение информационной безопасности прежде всего детей.

ФЗ №436 «О защите детей от информации, причиняющий вред их здоровью и развитию». Данных законом регулируется основание порядок возрастной классификации информационной продукции для детей разного возраста и установлены требования к распространения информационной продукции с использованием сети интернет. Информационная безопасность детей — это состояние защищенности детей, при котором отсутсвует риск, связанный с применением информацией вреда их здоровью, а также физическому, духовному и нравственному развитию. Помимо этого в этом законе были определены виды информации, которые причиняют вред здоровью детей, а также их развитию.

Также в нашей стране функционирует единый реестр доменных имён (название сайтов), которые позволяют идентифицировать сайты содержащих информацию, распространение которых в РФ запрещено. Доменные имена в этот реестр могут вносить МВД, роскомнадзор, федеральная налоговая служба и тд. В реестр включаются доменные сайты это детская порнография, употребление наркотиков, убийства и тд. Кроме этого в уголовный кодекс РФ была установлена уголовного ответственность за привлечение к самоубийству путём создания сайтов в 2017 году

Правовые вопросы обеспечения информационной безопасности личности.

Институт информационной безопасности в силу своей природы направлен на поиск эффективных механизмов на защиту прав и свобод личности в информационных сфере.

Основные акты направленные на защиту прав и свобод личности в информационной сфере:

  • Доктрины информационной безопасности —2016

  • Стратегии национальной безопасности — 2015

  • Различные соглашения между РФ и иными странами о сотрудничестве в области обеспечения международной информационной и телекоммуникационной безопасности

  • ФЗ №149 «об информации».

Регулирование данной безопасность в нашей стране достаточно успешно и последовательно. Имеют место некоторые противоречия:

  1. Между доктриной и стратегией национальной безопасности. Оно состоит в том, что доктрина ИБ ставит потребности личности на первое место при перечислении национальных интересов РФ в информационной сфере. В тоже самое время в стратегии национальной безопасности по-другому определяют приоритеты и главное здесь является государственная и общественная безопасность.

  2. Недостатки в госпрограмме информационное общество состоят в том, что информационная безопасность в рамках данной программы рассматривается как характеристика построение технологических систем, что представляется узким толкованием данного института.

  3. На уровне международно-правового сотрудническая вопросы разграничения информационной безопасности государства и информационной безопасности личности решены недостаточно.

  4. ФЗ №149 «Об информации» не содержит какой-либо предметной регламентации вопросов информационной безопасности личности и тоже самое можно сказать обо всех современных нормативно-правовых актов России. Отсутсвие такой регламентации приводит к тому, что это не позволяет в полной мере определить место личности в системе мер информационной безопасности, соответственно слабо защищается одно из базовых прав личностей, это право об информации.

Суверенный интернет РФ

С точки зрения культуры самое главное, что интернет — это средство передачи информации, то есть инструмент коммуникации. Скорость коммуникаций на прямую влияет на скорость и наступления разнообразных процессов, которые определяют ход истории. Сама история требует того, чтобы коммуникации были мгновенны.

Отсутствие прекращение доступа к интернету в нашей страны может усилить социально-экономический и политический кризисы, так как сейчас во многом интернет — это площадка взаимодействия различных структур между собой.

ФЗ № 90 от 1 мая 2019 года «о внесение изменений в ФЗ о связи и ФЗ об информации и информационных технологий». Этот закон принят для того, чтобы внешний цензуру в интернет, блокировать какие-то сайты. Важен и психологический аспект.

Если интернет выключат, тогда пропадёт источник новостей и знаний, так как сама сеть и её различный сегмент значительно отличается от телевизора (блогеры оповещают некоторые новости, которые запрещены в телевизионных новостях)

Интернет как хранилище собственной информации.

Как взаимодействуют интернет и государство Рф:

  1. Интернет является для государств источником информации о гражданах своей страны (государство может получить информацию о политической активности граждан на те или иные события

  2. Способ взаимодействия с гражданами страны (граждане через сеть обращаются к органам и через сеть решают задачи)

  3. В интернете государство выполняет функцию по борьбе с преступностью в том числе и в сети интернет

  4. Государство как регулятор российского сегмента сети интернет.

  • Доктрина информационной безопасности 2016 года;

  • Стратегия развития информационного общества на 2017—2030 года

Собственники корневой инфраструктуры сети интернет не имеют отношение к РФ, они не принадлежат к РФ, у сети интернет есть центр принятия решений не в РФ, следовательно российский сегмент сети интернет может быть отключен от всемирной сети Интернет.

Законом № 90 от 1 мая 2019 года было зафиксировано:

  1. Государство взяло курс на составление подробной карты национального сегмента сети интернет. Это означает, что

  • Будут определены сетевые каналы и маршруты, по которым информация передаётся конечным пользователям на территории РФ.

  • Будут определены точки, в которых российский сегмент соединяется с глобальной сетью. (Российский интернет обретёт свои границы)

  • Будет определены все точки обмена трафика и произведён их учёт.

  • Будут определены субъекты ответственные за транзит сетевой информации до конечных пользователей.

  • Будет определена вся инфраструктура, которая задействована в таком транзите

  • Будет создана маршрутизация, которая обеспечит прохождение национального трафик через территорию РФ.

  1. Сейчас взят курс на обеспечение безопасности российского сегмента сети и его составляющего

  • Состоялось признание того факта, что функционирование нашего сегмента сети может стать объектом посягательства со стороны других государств

  • Признание того, что интернет стал информационным оружием и что трансляция определенного деструктивного контента в адрес нашей страны создаёт угрозу национальной безопасности нашего государства.

  • Создание системы глубокой фильтрации трафика, после начала работы которой часть ресурсов сети будет для нас не доступна. (Какие-то сайты могут быть вообще не доступны на территории нашей страны).

  1. Теперь государство предусматривает возможность централизованного управления российским сегментом сети интернет в случае возникновения угроз.

  • Теперь государство берет в свои руки контроль над чистотой информационных потоков сети.

  • Теперь создаётся правовая организационная техническая база, которая позволит обеспечить работоспособность российского сегмента сети интернета в случае отключения его от глобального сегмента сети.

  1. Законом предусмотрено, что операторы информационной системы не должны допускать при эксплуатации этих информационных систем, баз данных и технических средств, которые расположены а пределами территории РФ.

  2. Создаётся национальная система доменных имен.

Конфиденциальная информация

К Конфиденциальным информациям относятся любые сведения, которые имеют доступ законодательства. Закон не содержит конкретного перечня персональных данных, поэтому к ним (ПД) можно отнести следующее: Фамилия, имя, отчество, пол, возраст, образование, квалификация, контактная информация, факты биографии и тд. Если какая-нибудь организация или иное лицо, которые перерабатываются операторами такие сведения о гражданах, они обязаны принимать меры по их защите. ФЗ о ПД от 2006 года.

Профессиональная тайна — это охраняемая законом информация, которая стала известна лицу в силу исполнения им своих профессиональных обязанностей (как о гражданах, так и о юридических лицах). Виды:

  • Нотариальная тайна — нотариус не в праве оглашать третьим лицам, какие сделки он удостоверял

  • Адвокатская тайна — адвокат не в праве оглашать кто к нему обратился, какие сведения он получил и какие доказательства и документы он собрал в ходе подготовки дела (регулируется ФЗ № 63 31 мая 2002 об адвокатуре 2002 года)

  • Банковская тайна — банк не в праве оглашать сведения о клиенте, какие суммы он хранит на счётах и какие операции он производит (ФЗ о банках и банковской деятельности №395-1 от 2 декабря 1990 года)

  • Аудиторская тайна — в процессе своей деятельности аудитор получает доступ к обширным сведениям об работе организациях, о сделках, долгах, клиентах, внутренней организационной структуре, поэтому эти сведения он не в праве передавать третьим лицам без разрешения данной организации. (Фз № 307 от 30 декабря 2008 года)

  • Тайна страхования — предусмотрена статьёй 946 гражданский кодекс РФ

Отдельные тайны:

  • Служебная тайна — сведения доступ, который ограничен государственными органами в соответствии с ГК РФ и ФЗ. Две группы сведения:

  • распространение, которое запрещено законом (налоговая тайна, тайна следствия)

  • служебная информация (распространение этой информации ограничена в силу служебной необходимостью на основании решению уполномоченного лица) на документах, которые содержат служебную информацию имеют пометку «для судебного пользования». Не являются служебной информации:Нормативные правовые акты, которые затрагивают права и обязанности и свободы человека; сведения о структуре органов исполнительной власти и их формах деятельности; порядок рассмотрения и разрешения заявлений и обращений граждан, а также юридических лиц и принятых по ним решения.

  • Коммерческая тайна (ФЗ №98 от 29 июля 2004 года о коммерческой тайне) — это режим конфиденциальности информации, позволяющее её обладателю при существующих обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров работ и услуг или получить иную коммерческую выгоду. Это сведения любого характера (производственные, технические, экономические, а также информация о способах осуществления профессиональной деятельности).

Централизация деятельности практикующего юриста

Актуальность данной темы обусловлено тем, что настоящее время в нашей стране происходит процесс построения цифровой электроники. Существует национальная программы цифровая электроника РФ:

  1. Кадры цифровой экономики

  2. Для цифровой среды

Существует задача электроники — миссия современных юристов заключается в том, чтобы осуществлять правовую поддержку с помощью цифровой электроники.

Для того, чтобы организовать работу на должном уровне, юристам необходим инструмент. Таким инструментом информационные технологии, такие решения называется лигалтех.

Решение Лигалтех — это программные продукты для информатизации для оказания юридических услуг.

  1. Поиск информации (важно:

  • скорость выполнение поисковых запросов,

  • простота и удобство поиска — интуитивно-понятный интерфейс,

  • настройка поиска и релевантность полученной информации, результативность поиска,

  • юристы не должны совневаться в качестве найденой информации)

  • Актуальность правовой информации (обновляемость электронных фондов — система не должна быть статичность; скорость размещения правовой информации в системе) — это степень её соответствия на текущий момент времени.

  1. Обработка найденой правовой информации

  • анализ найденой информации предшествует систематизации и выполняется с помощью простейших решений

  • Систематизация — нужны продукты лигалтех

  • Обобщение систематизированной информации — один из навыков практикующего юриста

  • Собственные выводы из сделанных обобщений

  • Важно чтобы система , с который мы работаем самообучалась, то есть она должна постраиваться под конкретного юриста (специфика поисковых вопросов, методология анализа правовой информации…);

  1. Хранение правовой информации:

  • Внешние носители (диски, флешки)

  • Жесткие диски (серверы) — не очень надежный ресурс для хранения информации

  • Информация в сети интернет (Почта, облачные сервисы)

  • Технология блокчейн х технология, которая позволяет хранить правовую информацию. Надежный способ хранения, но конфиденциальности открыта

  • Вопрос сохранности обеспечивается фундаментальным свойством, неисчерпаемостью: информация может иметь неограниченное число пользователей, может копироваться неограниченное число раз и при этом оставаться неизменной => практически электронная информация может быть неуничтожима. Использование электронный информации приводки к экономии бумаги; приводит к экономии расходов материалов (краска в принтере); остаётся пространство; экономия труда.

  1. Удаленный доступ к правовой информации, важно так как:

  • Удобство использования (облачный ресурс)

  • Скорость получения

  • Скорость работы с документами (ничего не должно зависать)

  • Безопасность работы (информация, которая будет расположена в данном ресурсе, не будет доступна третьим лицам)

  • Безопасность работы

  • Защищённостью документов

  1. Управление работой коллектива — программные продукты, которые позволяют управлять работой коллектива:

  • Управление коллективом в режиме реального времени с максимальной эффективностью

  • Постановка задач своим сотрудникам

  • Контроль и выполнение проекта

  • Анализ интенсивности труда

  • Принятие обоснованных кадров решений

Все это нужно (система лигалтех)для того чтобы сэкономить либо время, либо пространство и они позволяют найти правильное решение в условиях ограниченого времени.

Информационное облако, его структура и предназначение

На Россошь рынке они не так заметны эти облачные решения, но постепенно начинают проникать в отечественную структуру.

Облачные технологии (вычисления) — это модель предоставления повсеместного и удобного сетевого доступа к общим вычислительным ресурсам, которые предоставляются пользователям.

На западе эти облачные технологии начали применятся с 2006. Существуют 3 модели облачных вычислений:

  1. Программное обеспечение как услуга — потребителю предоставляются предложения провайдера, выполняемые на облачной инфраструктуре, то есть имеется возможность пользоваться этими программами)

  2. Платформа как услуга — потребителю предоставляются средства для сознания некоторых приложений, которые разрабатываются с использованием поддерживаемых провайдером инструментов и языков программирования

  3. Инфраструктура как услуга — потребителю предоставляются средства обработки данных и другие базовые вычислительные ресурсы, на которых потребитель может выполнять программные обеспечения включая операционные системы и приложения

Преимущество облачных сервисов:

  1. Доступность — доступ к информации, которая находится на облаке, может получить каждый, кто имеет компьютер, планшет и доступ к интернет сети

  2. Мобильность — нет привязки к конкретному рабочему месту, то есть в любой точки мира можно получить документы и следить за производственным процессом компании

  3. Экономичность — не потребуется приобретать дорогостоящие и большие по вычислительной мощности компьютера и нанимать IT специалиста.

  4. Возможность получать необходимых пакет облачных услуг именно в тот момент, когда они необходимы и оплачивать только потреблённое количество функций

  5. Гибкость — все необходимые ресурсы предоставляются провайдерам автоматически

  6. Высокая технологичность — про является в больших вычислительных мощностях, которые нам предоставляет провайдер

  7. Надежность — она гораздо выше, чем надежность локальных ресурсов

Электронная подпись

Смысл электронной подписи изначально состоял в том, чтобы создать правовую конструкцию, которая могла бы исполнять все основные функции привычного бумажного документа.

В 2002 году был принят ФЗ об электронной цифровой подписи, но он уже не действует, так как в 2011 года был выпущен ФЗ №63 6 апреля об электронной подписи. Закон регулирует отношение в области использования электронной подписи при совершении гражданско правовых сделок, оказания государственных и муниципальных услуг, исполнение государственных и муниципальных функции и при совершении иных юридических значимых действий. С юридической точки зрения электронная подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе.

Отличие двух видов подписи — рукописная и электронная:

  • Рукописная подпись подтверждает факт взаимосвязи между сведениями содержащимися в документе и лицом, подписавшим документ, в основе этой индентификации личности положена гипотеза об уникальности личных биометрических параметров человека.

  • Характерная особенность рукописной подписи является её неразрывная физическая связь с носителем информации, то есть рукописная подпись возможна на документах, имеющих материальную природу

  • Электронная подпись имеет не физическую, а логическую природу, то есть последовательность символов, которые позволяют однозначно связать лицо, подписавший документ, содержание документа и владельца сертификата.

  • Таким образом, логический характер электронной формы. И с помощью такой подписи модно подписать документы, которые имеют электронную форму

  • Электронная подпись должна подтверждать её факт формирования определенным лицом. Связь между электронной подписью и человеком, который поставил её, носит не биологический, а социальных характер. Определить кто проставил подписи можно в ходе судебного процесса

  • Удобство электронной подписи состоит в том, что возможны договорные отношения между удаленными лицами без физиологического контакта.

Виды электронной подписи:

  • Простая электронная подпись

  • Усиленная электронная подпись

Система электронных доказательств

В условиях отсутствия должного правового регулирование их использование становится проблематичными. Сравнить категорию электронного доказательства, то окажется, что категория доказательств шире. Существование электронных доказательств, но к сожалению виды этих доказательств… Сложность состоит в том, что инициатором появления электронных доказательств является человек, но технически это электронное доказательств создаётся конкретным прибором или устройством , которым управляет человек. И именно поэтому форма выражения электронного доказательства и возможности восприятия этого ЭД (электронное доказательство) человеком зависит от характеристик производящего её устройства. => оригинал электронного доказательства мы не можем воспринять, не запустив электронного устройства. Кроме того оригинал ЭД не может быть доступен осязанию, он доступен только на бумажных копиях ЭД. Но вместе с тем если мы снимает копии с ЭД, то теряется много идентифицирующей информации. Когда снимаются копии, теряется идентифицирующая информация. Не бывают двух абсолютно одинаковых объектов (изготовление электронной копии скиншота будет означать изготовление абсолютно нового файла и будет занимать определенную память на устройстве). Бумажные копии электронных доказательств: если распечатывая электронные доказательства, после этого не возможно установить специфику их существования, функционирования их использования => нормы АПК РФ и ГПК РФ становятся труднореализуемый в части предоставления в суд доказательств в форме доверенной копии => может идти только в предоставлении оригинала.

Наиболее распространённый виды ЭД:

  1. Сообщение, СМС преданные или полученные на мобильный телефон

  2. Сообщение, включая мультимедийный контент, переданный или полученный меседжером

  3. Аудиозапись в том числе цифровая

  4. Цифровая фотография, хранящаяся либо в устройство, либо в сети интернет

  5. Видеозаписи, хранящаяся либо в сети интернет, либо в устройстве

  6. Метаданные цифровой фотографии или видеозаписи(дата её создания, хранение, устроитво)

  7. Разнообразные данные расположенные на странице в сети интернет

  8. Компьютерная программа, которая была скачена из сети интернет

  9. Электронные почтовые Сообщения

  10. Файлы, провайдеры

  11. Скриншоты с экрана компьютера или мобильного устройства

  12. Электронный образ документа

  13. Другие виды

Проблема состоит в том, что действующее законодательство не содержит правил предоставления в суд оригинала ЭД, в силу чего суд часто не принимает оригиналы ЭД.

Проблема отсутствия правил предоставления и исследования ЭД как бы накладывается на их особенность, что они не относятся к определенному типу доказательств предусмотренные кодексами АПК и ГПК РФ.

Анализ норм АПК и ГПК РФ позволил установить следующее:

  • Законодатель не установил закрыты перечень видов письменных доказательств, а также он не установил закрытый перечень каналов, по которым соответствующие доказательства могут быть получены, но установил требования к достоверности письменных доказательств.

Любое доказательство в том числе и электронное подлежит оценке судом. Суд оценивает относимость, допустимость, достоверность каждого доказательства в отдельности, а также достаточность и взаимная связь их в совокупности. Доказательство признается достоверным, если в результате его проверке исследования выяснится, что содержащиеся в нем сведения соответствуют действительности.

Свойство достоверности примирительная ЭД означает следующее:

  • Настоящий автор или инициатор появления ЭД должен быть установлен. Это задача сложная, так как ЭД создаётся устройством, а не человеком и трудно определить, кто пользуется ЭД

  • Отправитель и получатель ЭД должны быть идентифицированы. В действующем законодательстве отсутствуют какие-либо нормы, которые восстанавливают устанавливали критерии соотнесения определенных устройств с какими-то устройствами. (Возможность регистрировать электронные почтовые ящики в электронных сетях под чужими именами)

  • Должна быть подтверждена неизменность содержания электронного материала или документа. Это также является трудной задачей, если нотариус в ходе осмотра электронного почтового ящика зафиксирует, что информация содержится достоверная, это не является

  • Должно быть установлено, что электронное доказать было отправленной субъектом, который имел право его подписывать, отправлять или получать. Речь идёт о наличии работы субъекта с тем или иным материалом

В ближайшем будущем сохранится тенденция роста числа ЭД, которые стороны отправляют в суд. Для того чтобы решить все эти проблемы, необходимо закрепить за ЭД статус самостоятельного вида доказательств.

Основные понятия, принципы электронного документооборота

Электронный документооборот — это совокупность автоматизированных процессов по работе с документами представленный в электронном виде с реализацией концепции «без бумажного делопроизводства». Виды электронного документооборота:

  1. Производственный документооборот

  2. Управленческий документооборот

  3. Архивный документооборот

  4. Кадровый документооборот

  5. Бухгалтерский документооборот

  6. Складской документооборот

  7. Секретное и конфиденциальное делопроизводство

  8. Технический и технологический документооборот

Систем документооборота столько же сколько существует видов деятельности.

Преимущество электронного документооборота:

  • Экономия времени (работники тратят меньше времени на поиск бумажных документов, благодаря тому, что есть центральная база)

  • Более адекватное использование физического пространства и техники, поскольку информация хранится на электронном носителе

  • Повышение прозрачности внутренней работы предприятия. (Система электронного документооборота позволяет наблюдать за статусом документа, его движением)

  • Ведение личной истории каждого файла и сопутствующей истории документации (

  • Больше гибкости в отношении физического местонахождения сотрудничества (благодаря возможностям электронного доступа служащие получают возможность работать удаленно)

  • Повышение безопасности информации и документов (центральная база электронных данных позволяет делать резервные копии документов, благодаря чему снижается риск к случайной или умышленной потери файлов)

  • Снижение затрат на распечатку, почтовую марку, конверты и пересылку

  • Повышение уровней удовлетворенности служащих и удовлетворителей

Задачи систем электронного документооборота:

  1. Обеспечение эффективного управления за счёт автоматического контроля выполнения и прозрачности деятельности организации на всех уровнях

  2. Поддержка системы контроля качества соотвествующий Международным нормам

  3. Поддержка эффективного накопления, управления и доступа к информации и знаниям

  4. Протоколирование деятельности предприятия в целом (анализ деятельности подразделений)

  5. Оптимизация бизнеспроцессов и автоматизация их выполнения и контроля

  6. Исключение бумажных документов из внутреннего оборона предприятия

  7. Экономия ресурсов за счёт сокращения издержек на управление организацией

  8. Удешевление хранения бумажных документов

Критерия выбора системы электронного документооборота:

  • Наличие не удовлетворяющей текущей потребностей системы документооборота

  • Наличие бумажного архива большого объёма

  • Наличие территориальных разделённых подразделений

  • Необходимость автоматизации административного управления организации

  • Необходимость развитых средств поиска информации

  • Необходимость хранения изображений документов

Классификация системы электронного документооборота (ЭДО):

  1. С развитыми средствами хранения и поиска информации (полнотекстовый поиск, смысловой)

  2. Виды системы ЭДО ориентированы на поддержку управления организацией и накопления знаний (использование в государственных структурах и офисах крупных компаний)

  3. Ориентирован на поддержку совместной работы (задача — обеспечить совместную работу людей в организации, даже если они разделены территориально и сохранить результаты этой работы)

  4. Системы имеющие развитые дополнительные серверы (Сервис управления связи с клиентами, управление проектами и тд)

………

  1. Универсальные системы

  2. Индивидуально-разрабатываемые

  3. Комбинированные

  1. Универсальное. Характерно:

  • Стандартные набор функций

  • Относительно низкая стоимость

  • Необходимость приобретения лицензии на каждое внедряемое рабочее место

  • Низкие временные затраты на приобретение и установку системы.

  1. Индивидуально-разрабатываемые:

  • Максимально хронифицированная система, посколько максимально учитываете все желания заказчика

  • Высокая стоимость разработки такой системы

  • Расходы на обучение сотрудников, покупку нового оборудования и ПО

  • Большие временные затраты на установку системы

  1. Комбинированные СЭО:

  • Стоимость включает два компонента: цена базовой платформы и стоимость индивидуальной доработки, зависящей от стоимости заказа

  • Полное соответствие такой системы нуждам предприятия

  • Небольшие временные затраты на её разработку и внедрение

  • Простота освоения и использования

  • Удобный интерфейс

Требования к СЭДО:

  1. Требование функциональное:

  • Возможность добавления комментариев к документам

  • Создание связей между документами

  • Управление проектами Документов

  • Контроль исполнения Документов

  • Коллективная обработка Документов

  • Массовая загрузка Документов в систему

  1. Требования по интеграции:

  • Интеграция со корпоративной почтовой системой

  • Интеграция с корпоративной службой единого доступа

  1. Требования по безопасности:

  • Проверка электронной подписи на любом документе

  • Возможность получения полного списка пользователей системы с необходимостью учётной информации

  • Возможность блокирования отдельных пользователей

  • Возможность определения авторства каждой операции в системе

Проблема внедрения системы ЭДО:

  1. Консерватизм персонала в организации (нежелание общаться и переобучаться)

  2. Боязнь непрозрачности собственной деятельности для руководства после внедрения системы ЭДО

  3. Постоянные структурные изменения в организации

ЭДО осуществляется на базе следующих принципов:

  • Непрерывности движения документа, позволяющая идентифицировать ответственность за исполнения Документов в каждый момент жизни документа либо процесса.

  • Развитая система отчётности по различным статусам и атрибутам Документов, позволяющая контролировать движение Документов по процессам документооборота и принимать управленческие решения, основываясь на данных из отчётов

Электронные средства платежа

Идентификация и вопросы анонимности

Электронное средство платежа – это правовой термин, который закреплён в ФЗ №161 от 27 июлня 2011 года «О Национальной платёжные системе».

Электронные средства платежа в обычной жизни не употребляется – электронный кошелёк (Яндекс деньги, Ciwi, Veb money и тд)

Растёт тенденции ухода от анонимности в перечислении денежных средств.

Анонимность электронного кошелька не стоит путать с конфиденциальностью электронных расчётов. Конфиденциальность предполагает, что вы перечислите средства на законном основании и информацию о таком перечислении сохраняется оператор электронных денежных средств. Оператор ЭДС – это субъект, который осуществляет перевод денежных средств.

Электронные средства платежа (кошелёк) необходимо для взаимодействия пользователя с оператором (ЭДС). ЭДС – обычная валюта, которую переводят посредством электронной системы.

Анонимность означает, что вы можете осуществить перевод электронных денежных средств, никто не будет обладать никакими сведениями о том, кто передал денежные средства, кому и на каком основании.

С точки зрения национальной безопасности и экономической безопасности нашей страны, конфиденциальность перевода ЭДС должна быть гарантирована, а анонимность ЭДС должна быть запрещена.

Технология ЭДС получила популярность, как она позволяла производить переводы ЭДС на большие расстояния со минимальным числом посредников и с практически полным отсутствием каких-либо регуляторных ограничений, также позволила её простота.

Изначально многие переводы ЭДС можно было осуществить аналогично.

Уход от анонимности произошёл, так как появился мощный конкурент онлайн-банкинг. Потери ЭДС качество анонимности лишает их всех преимуществ по сравнению с онлайн-банкингом.

Ст 183, 136, 228 (228 – был распространён случай, когда лица приобретали наркотические средства, на кошельки не установленных лиц, присылали координаты с наркотиками) – не идентифицированные кошельки пользовались преступниками с целью финансирования террористической деятельности. Возможность использования Кошельков заказчиками и их исполнителя с целью укрытия от налогов.

Использования электронных Кошельков лицами, финансирование деятельности которых запрещено действием законодательства (лицами на государственной службе).

Существуют три вида электронного кошелька, которыми могут пользоваться физические лица:

  1. Персонифицированные электронные кошельки – такой же функционал, как и у не персонифицированного с упрощенной идентификации, но повышен лимит и нет ограничения на снятие наличных.

  2. Не персонифицированные электронные кошельки с упрощенной идентификацией – можно осуществлять оплату В пользу юридических лиц и ИП, можно получать денежные средства о юридических лиц и ИП, можно переводить и получать денежные средства от физических лиц, и снятие наличных средств также возможно.

  3. Не персонифицированные электронные кошельки без идентификации -можно оплачивать товары, услуги в пользу юридических лиц и ИП, но вы не можете перечислять свои средства другому физическому лицу или получать от него средства, а также недоступно снятие наличных средств.

Выводы:

  • Не персонифицированные системы электронного платежа является бесполезным финансовым инструментов с практически нулевым функционалом.

  • Упрощенный кошелёк с упрощенной идентификацией может быть использован физическими лицами как альтернатива банку, но ограничение на выдачу средств не позволяет его рассмотрения в качестве полноценного финансового инструмента.

  • Персонифицированные кошельки могут являться альтернативой банка, но возможность оплаты со стороны онлайн-банкинга намного шире.

Возможности онлайн-банкинга намного шире чем электронный перевод.

Механизм снятия денежных средств электронным кошельком полностью исключает анонимность этой процедуры.

Проблемы:

  • Возможность заполнять анонимно электронные кошельки. (К 2020 году это станет невозможно)

  • Возможность неограниченное число кошельков открыть и ей пользоваться.

  • Открытие электронных кошельков на других лиц

Электроннодокументооборот в системе арбитражных судов общей юрисдикции

Правила подачи в арбитражные суды РФ электронном виде регулируется арбитражным судебным процессуальным кодексом. Это делается путём заполнения формы, которая размещена на официальном сайте арбитражных судов в сети интернет. (Арбитражно-процессуальный кодекс регулирует подачу только тех документов, которые не содержат гос тайну).

Электронная документ — документ создан изначально электронный форме.

Информационная система «мой арбитр». В этой системе есть личный документ, в котором необходимо зарегистрироваться для того, чтобы было возможно подать документ. Сайт myorbitr.ru. Личный кабинет создаётся только на физическое лицо. Через личный кабинет можно подать документ. Осуществляется посредством индентификации записи юридического лица. Не любые образы можно открыть в личном кабинете. Размер электронного образа не выше 30 мегабайт. Количество точек … Файлы электронного документа это исключительно формат pdf.

Требование к электронным документам:

  • Ворчат pdf. К нему могут быть приложены документы различных форматов.

  • Размер документален может превышать 30 Мб

  • Простая электронная подпись не подходит для того чтобы её можно было направить на систему «мой арбитр».

Подача документов путём заполнения формы размещённой на официальном сайте суда сети интернет:

  1. Номер дела

  2. Информация о заявителе и об участниках судебного процесса

  3. Номера телефонов и адреса электронных почт сторон

  4. Адресат обращения

  5. Вид обращения в суд и возможность загрузить в Файлы подаваемых документов.

Документы подписанных квалифицированной формы:

  1. Заявление об обеспечении доказательств

  2. Заявление об обеспечении иска

  3. Заявление об обеспечении имущественных интересов

  4. Заявление об обеспечении исполнении судебного акта

  5. Ходатайство о приостановлении исполнения решения суда

  6. Исковое заявление, апелляционная жалобы, ходатайство

Документы, отменённые судом по следующим причинам:

  • Не читаемость документов

  • Электронные Файлы были представлены в суд в формате, который не был предусмотрен в подаче документов

  • Несколько электронных документов могут содержаться

  • Соответствующее обращение не было подписано усиленной квалифицированной подписью.

Преимущество документооборота:

  • Скорость подачи документов

  • Централизованное хранение документации

  • Минимизация расходов и отсутсвие риска утери документа при пересылки

  • Отслеживание документов при помощи специализированных сервисов

Недостатки документооборота:

  • Трудности при передачи большого документооборота

  • Не все суда оснащены соответствующим оборудованием для работы с электронными документами.

  • Трудности при выдачи исполнительных листов, которые составлены в электронном виде.

Роль сети интернета

Сеть интернета — это всемирная информационная компьютерная сеть, которая объединяет единое целое множество компьютерных сетей и имеет своих пользователей почти во всех странах мира. В России число пользователей примерно 90 млн пользователей => интернет является наиболее важной инфраструктурой современного развивающегося информационного пользователя. Интернет сам по себе не предполагает забвения информационных средств информации, газеты, журналы, телевизионные телепередачи, они сами уходят в сеть => интернет является значительно шире, чем обычное средство массовой информации.

Особенности интернета как инструмент распространения массовой информации:

  1. Широкая аудитория пользователей и возможность её неограниченного расширения.

  2. Неограниченное распространение информации

  3. Высокая скорость и оперативность распространения информации.

  4. Неограниченный выбор источников информации

  5. Отсутсвие предварительного контроля содержания информации

  6. Возможность обсуждения возникающих вопросов, в режиме реального времени

  7. Возможность различного предоставления информации в различных формулах

Интернет это наиболее мощное средство распространения информации и эффективное средство противоправного влияния (антиобщественные призыва, нарушение авторских прав, непристойная информации)

Правовые ресурсы сети интернет

Классификация:

  1. По виду владельцев сайтов:

  • Коммерческие организации (юридическая компания, которая оказывает правовые услуги)

  • Общественные объединения

  • Государственные организации (Минюст РФ)

  • Частные лица

  • Образовательные учреждения (ВГУЮ РПА)

  1. По отраслям права:

  • Сайты посвящённые гражданского правовой тематике

  • Уголовному праву

  • Административное право

  • И тд

  1. По характеру содержанию:

  • Каталоги правовых ссылок

  • Научные публикации

  • Правовые базы данных

  • Сборники нормативных документов

  • Предложение юридических услуг

  1. По охвату преобладаемой аудитории:

  • Международная (ООН)

  • Региональная

  • Федеральная

  • Местная (ресурсы муниципальных образований)

  1. По популярности ресурсов:

  • Популярные

  • Непопулярные

Такой четкой разбивки реально не существуют, так как многие сайты содержат комбинацию различных вариантов.

Правовые проблемы сети интернет

  1. До сих пор не принят «кодекс» поведения в сети интернет, которые могут работать в различных странах и различных сети интернет.

  2. Вопрос о том, каким образом суверенитет государств может распространятся в различных видов сети интернет, где оканчивается ответственность одного государства

  3. Вопрос о том, каким образом нужно принять законы, чтобы привлечь к ответственности (компьютерные преступления носят различай характер, поэтому их сложно расследовать)

  4. Проблема анонимности сетей интернет. (Каждый в пользователь сети должен быть идентифицирован). Каким образом лицо, использующее интернет, может быть идентифицирована.

  5. Проблема в субъектности лиц, распространяющих, потребляющих информацию в сети интернет

  6. Проблема регулирования электронной коммерции. (Заключение контрактов в сети интернет, вопросы недобросовестной рекламы, проблема налогообложения предпринимательства в сети интернет)

  7. Соблюдения авторских прав в сети интернет (в разных странах существуют разные законодательства, регулирующие эту проблему)

  8. Использования товарных знаков в сети интернет

  9. Определение ответсвенности провайдеров и владельцев сайтов за содержание, находящихся на серверах, каких-то массивов информации. (Правоприменительной практика имеет ярко выраженную национальную дифференциацию, что вступает в противоречие всемирного характера сети интернет)

  10. Различные вопросы информационной безопасности в сети интернет (вопросы шифрования и тд)

  11. Вопросы нравственности и цензуры в сети интернет и тесно связанные с ним свобода слова.

Всего этого касаются следующие законы РФ: Законы о связи, об информации, информационных технологиях, о защите информации, о СМИ, ФЗ № 90 май 2019 закон о суверенном интернете.

Технология корпоративной работы с юридическими документами

Наиболее популярным пакетом программ является Microsoft mail look. Его функционал намного шире чем электронная Почта, сама электронная почта

С точки зрения пользователя данных пакет программ выполняет функции личного секретаря и помощника, многое задачи решает самостоятельно, для эффективного функционирования данных пакетов программы необходимо потратить время на заполнение данных и документов. Компоненты программы: Календарь, организатор задач, обработчик сообщений, организатор контактов и заданий, дневник, записная книжка и так далее.

Информационная безопасность (правовое обеспечение)

Информационная безопасность может иметь различный смысл и трактовку в зависимости от контекста, но в целом информационная безопасность — это состояние защищенность информации, при которой обеспеченна её конфиденциальность, доступность (состояние информации, при которой субъекты, имея право доступа, может использовать его беспрепятственно) и целостность (когда отсутствует любое изменение информации, либо она было осуществлено организованным сервером) информации.

Объект — это информация, которую затрагивает государственные, служебные, коммерческие, интеллектуальные и личные интересы, а также средства и инфраструктуры её обработки.

Объектом информационного воздействия могут быть общественные и

Субъекты информационной безопасности — органы законодательной, судебной, исполнительной власти, помимо этого могут быть средство массовой информации, общественные организации.

Легально определение информационной безопасности дано в доктрине, которая была утверждена указом президента от 5 декабря 2016 № 643

Угрозы информационной безопасности. Их есть несколько нхкритериев:

  1. По наносимости причиненного ущерба

  • Общие угрозы

  • Локальный угроза

  • Частные угрозы

  1. По расположению источников угроз

  • Внутренние

  • Внешние

  1. По степени воздействия на информационную систему

  • Активные

  • Пассивные

  1. По природе возникновения:

  • Естественные (объективны) — вызваны воздействием на информационную среду объективным физическим процессов, которые не зависят от воли человека.

  • Искусственные угрозы (субъективные) — связаны с деятельностью человека, и подразделяются на преднамеренными (неправомерный доступ к информации, разработка вирусных программ, все информационные угрозы, которые влекут за собой преступления уголовного кодексаи не преднамеренные (ошибки программного обеспечения, ошибки персонала, сбои в работе систем)

  1. По степени законченности:

  • Реализованные

  • Нереализованные

  1. По причине возникновения:

  • Возникшие из-за недостаточности организационных мер

  • Возникли из-за недостаточности средств технической защиты

Эти классификации были обнаружены в научной сфере.

Информационные угрозы находятся в доктрине информационной безопасности:

  1. Наращивание рядом зарубежных стран возможностей информационно технического воздействия на информационную инфраструктуру

  2. Использование специальными службами отдельных государств средств оказания информационного психологического воздействия, направленного на дестабилизацию внутри политической социальной организации отдельных регионов (в эту деятельность вовлекаются религиозной, этнические, правозащитный и иных организации)

  3. Увеличение зарубежных СМИ объемных материалов, содержащих предвзятую оценку государственной политики РФ. (Российские СМИ подвергаются за рубежом дискриминации, а российским журналистам создаются препятствия для осуществления профессиональной деятельности)

  4. Террористические, экстремистские организации используют информационное воздействие на индивидуальный, групповое психологическое сознание

  5. Возрастают масштабы компьютерной преступности прежде всего в кредитной финансовой сфере

  6. Увеличиваются число преступлений, касающихся вмешательства в частную жизнь граждан

  7. Недостаточный уровень развития конкурентно способных российских информационных технологии

Соседние файлы в папке !!!Экзамен зачет 2026 год