Файл: Правовое обеспечение информационной безопасности Структура информационной сферы и характеристика ее элементов.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 312

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Часть 1 комментируемой статьи относит к правовой основе ОРД прежде всего Конституцию РФ, настоящий Закон, а также другие федеральные законы и принятые в соответствии с ними иные нормативные акты федеральных органов государственной власти.

К законодательным актам, устанавливающим базисные положения осуществления ОРД, следует в первую очередь отнести УПК РФ. Именно он определяет материальные признаки преступлений, на выявление, предупреждение и раскрытие которых нацелена оперативно-розыскная деятельность.

- Закон РФ «О полиции»;

- Закон Российской Федерации от 21 июля 1993 г. № 5473-I «Об учреждениях и органах, исполняющих уголовные наказания в виде лишения свободы»;

- Федеральный закон от 15 июля 1995 г. № 103-ФЗ «О содержании под стражей, подозреваемых и обвиняемых в совершении преступлений»;

- Федеральный закон от 3 апреля 1995 г. № 40-ФЗ «Об органах федеральной службы безопасности в Российской Федерации»;

- Таможенный кодекс Российской Федерации от 28 мая 2003 г. № 61-ФЗ;

- Федеральный закон от 10 января 1996 г. № 5-ФЗ «О внешней разведке»;

- Закон Российской Федерации от 1 апреля 1993 г. № 4730-I «О Государственной границе Российской Федерации»
48.Преступления в сфере компьютерной информации.

Преступления в сфере компьютерной информации - это предусмотренные статьями [272-274] гл. 28 УК общественно опасные деяния (действия или бездействие), осуществляемые умышленно или по неосторожности, направленные против безопасности компьютерной информации и причиняющие либо способные причинить вред охраняемым законом благам (отношениям собственности, правам личности и т.д.). Общественная опасность данных преступлений заключается в подрыве компьютерной безопасности общества, информационной безопасности пользователей ЭВМ.

Основной объект преступных посягательств - безопасность компьютерной информации. Дополнительные объекты - право на информацию ее собственников и владельцев, интересы собственности. Факультативные объекты - личность, ее конституционные права, государственная безопасность.

Предмет посягательств - компьютерная информация на соответствующем электронном носителе.

Объективная сторона составов преступлений выражается деянием, как правило, в форме действия. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей в некоторых случаях может быть выражено в бездействии.


Субъект преступных посягательств - физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Субъект посягательства, предусмотренного ст. 274 УК, наделен дополнительным признаком - доступом к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию. По ч. 3 ст. 272 и ч. 2 ст. 273 УК специальным субъектом может быть виновное лицо по групповому или служебно-профессиональному признакам.

Субъективная сторона составов преступлений характеризуется виной, как правило, в форме умысла. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (см. ст. 274 УК) может произойти и по неосторожности.

49.Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений.

Криминалистическая характеристика компьютерных преступлений отличается от уже известных криминалистической науке преступных посягательств определенной спецификой. По нашему мнению, в первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне.

Как известно, личность преступника служит объектом криминологического исследования, и многие типологические данные о ней будут элементом криминологической характеристики преступлений. При этом рамки криминологического изучения личности преступника ограничиваются главным образом теми личностными особенностями, кᴏᴛᴏᴩые необходимы для использования в целях уголовной профилактики, предупреждения преступлений. Исследованию данных проблем уделено достаточно много внимания в криминологической литературе. Ряд личностных черт преступников остается за пределами криминологической характеристики. В первую очередь — ϶ᴛᴏ главным образом “профессиональные” навыки преступников, кᴏᴛᴏᴩые пробудут в основном в определенных способах и приемах совершения преступлений, оставляют на месте совершения преступления определенный “почерк” преступника: результаты каждой преступной деятельности содержат следы личности человека

, ее осуществившей. Обнаруживаемые на месте совершения преступления вещественные улики проливают свет как на сведения о некᴏᴛᴏᴩых его личных социально-психологических ϲʙᴏйствах и качествах, так и на сведения о его преступном опыте, профессии, социальных знаниях, поле, возрасте, особенностях взаимоотношений с потерпевшим и т. п.

50.Расследование компьютерного преступления. Особенности основных следственных действий.

Одним из самых важных следственных действий на первоначальном этапе расследования компьютерных преступлений является осмотр места происшествия. К проведению осмотра необходимо привлекать специалистов. Первейшей задачей осмотра является определение местонахождения всех компьютеров, объединенных в систему или сеть. Местоположение компьютеров фиксируется в протоколе и отмечается в составленной схеме. В схеме также фиксируется "иерархия" соединений (одноранговая сеть, компьютеры-администраторы и компьютеры-пользователи и т.д.). Определяются способы объединения (локальная сеть, прямое подключение и т.д.).

Особенности тактики следственных действий, направленных на собирание компьютерной информации. Перед началом обыска (осмотра) принимаются меры к предотвращению повреждения или уничтожения информации:

-осуществляется контроль за бесперебойным электроснабжением ЭВМ в момент осмотра;

-удаляются все посторонние лица с территории, на которой производится обыск (осмотр), и прекращается доступ на нее;

-оставшиеся на территории лица лишаются доступа к средствам вычислительной техники и к источникам электропитания;

-эвакуируются находящиеся на объекте взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники излучения и другие предметы и аппаратура, способные привести к аварии ЭВМ.

Обыск (осмотр) целесообразно производить с участием специалиста в области судебной компьютерно-технической экспертизы и специалиста-криминалиста, поскольку на компьютерных средствах зачастую оказываются следы рук, а также обнаруживаются рукописные и печатные документы. Желательно в качестве понятых приглашать квалифицированных пользователей ЭВМ.

Не следует ограничиваться поиском информации только в компьютере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги. Поэтому любые обнаруженные носители информации должны быть изъяты и изучены.


51.Экспертиза преступлений в области компьютерной информации.

Основной род экспертиз - компьютерно-технические, в рамках которых выделяют четыре вида:

а) судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования:

  • персональных компьютеров;

  • сетевых аппаратных средств (серверы);

  • интегрированных систем (органайзеры, пейджеры, мобильные телефоны);

  • встроенных систем (иммобилайзеры)

б) судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение;

в) судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации. Исследуются:

  • текстовые и графические документы (в бумажной и электронной формах), изготовленные с использованием компьютерных средств;

  • данные в форматах мультимедиа;

г) судебная компьютерно-сетевая экспертиза. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы.

52.Проблемы судебного преследования за преступления в сфере компьютерной информации.

В общем так, читатель. Четкой инфы по этому вопросу нет. Не оговаривается нигде перечень проблем судебного преследования в сфере компьютерной информации. Но на зачете господину на мерседесе следует сказать следующее:
«Мы живем в информационном обществе, где уже с 50 х годов 20 века в нашу жизнь стали внедрять компьютерные технологии. Развитие компов, помимо всеобщей пользы (чтобы посидеть вк и в инсте)), приносит кучу проблем – компьютерные преступления. С развитием компьютеров, усложнением их аппаратной (ваш ноут непосредственно) и программной (ваша винда 7,8,10) развиваются и методы совершения преступлений – в этом и есть основная проблема судебного преследования. То есть херовы хакеры становятся проворнее и проворнее с развитием компьютерных систем и бла-бла-бла.»
Я бы эту охинею начал нести.

53.Законодательство РФ об участии в международном информационном обмене.

Федеральный закон "Об участии в международном информационном обмене" от 04.07.1996 N 85-ФЗ (действующая редакция, 2016)

Закон состоит из 4 глав и 23 статей. Закон на самом то деле устарел, но Курлевский, как я понимаю, об этом не знает.
Цели ФЗ - создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства.

Документированная информация, информационные ресурсы и продукты, средства международного информационного обмена относятся к объектам имущественных прав собственника и включаются в состав их имущества.

Не ограничивается вывоз из РФ:

- законов и других нормативных актов

- документов, содержащих информацию о чрезвычайных ситуациях, метеорологическую, демографическую, санитарно - эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан иностранных государств;

- документов, накапливаемых в открытых фондах библиотек и других видах информационных систем;

Ограничивается вывоз из РФ документированной информации, отнесенной к:

- государственной тайне или иной конфиденциальной информации;

- общероссийскому национальному достоянию;

- архивному фонду;

Деятельность по международному информационному обмену в РФ подлежит лицензированию в случаях:
- когда в результате этой деятельности вывозятся за пределы РФ государственные информационные ресурсы
- когда ввозится на территорию РФ документированная информация для пополнения государственных информационных ресурсов.
Порядок лицензирования определяется Правительством РФ.
54.Правовой режим участия в международном обмене.

То же, что и в 53 вопросе. +
Использование средств международного информационного обмена

Защита конфиденциальной информации государством распространяется только на ту деятельность по международному информационному обмену, которую осуществляют физические и юридические лица, обладающие лицензией на работу с конфиденциальной информацией.