Файл: Правовое обеспечение информационной безопасности Структура информационной сферы и характеристика ее элементов.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 30.11.2023
Просмотров: 312
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Часть 1 комментируемой статьи относит к правовой основе ОРД прежде всего Конституцию РФ, настоящий Закон, а также другие федеральные законы и принятые в соответствии с ними иные нормативные акты федеральных органов государственной власти.
К законодательным актам, устанавливающим базисные положения осуществления ОРД, следует в первую очередь отнести УПК РФ. Именно он определяет материальные признаки преступлений, на выявление, предупреждение и раскрытие которых нацелена оперативно-розыскная деятельность.
- Закон РФ «О полиции»;
- Закон Российской Федерации от 21 июля 1993 г. № 5473-I «Об учреждениях и органах, исполняющих уголовные наказания в виде лишения свободы»;
- Федеральный закон от 15 июля 1995 г. № 103-ФЗ «О содержании под стражей, подозреваемых и обвиняемых в совершении преступлений»;
- Федеральный закон от 3 апреля 1995 г. № 40-ФЗ «Об органах федеральной службы безопасности в Российской Федерации»;
- Таможенный кодекс Российской Федерации от 28 мая 2003 г. № 61-ФЗ;
- Федеральный закон от 10 января 1996 г. № 5-ФЗ «О внешней разведке»;
- Закон Российской Федерации от 1 апреля 1993 г. № 4730-I «О Государственной границе Российской Федерации»
48.Преступления в сфере компьютерной информации.
Преступления в сфере компьютерной информации - это предусмотренные статьями [272-274] гл. 28 УК общественно опасные деяния (действия или бездействие), осуществляемые умышленно или по неосторожности, направленные против безопасности компьютерной информации и причиняющие либо способные причинить вред охраняемым законом благам (отношениям собственности, правам личности и т.д.). Общественная опасность данных преступлений заключается в подрыве компьютерной безопасности общества, информационной безопасности пользователей ЭВМ.
Основной объект преступных посягательств - безопасность компьютерной информации. Дополнительные объекты - право на информацию ее собственников и владельцев, интересы собственности. Факультативные объекты - личность, ее конституционные права, государственная безопасность.
Предмет посягательств - компьютерная информация на соответствующем электронном носителе.
Объективная сторона составов преступлений выражается деянием, как правило, в форме действия. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей в некоторых случаях может быть выражено в бездействии.
Субъект преступных посягательств - физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Субъект посягательства, предусмотренного ст. 274 УК, наделен дополнительным признаком - доступом к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию. По ч. 3 ст. 272 и ч. 2 ст. 273 УК специальным субъектом может быть виновное лицо по групповому или служебно-профессиональному признакам.
Субъективная сторона составов преступлений характеризуется виной, как правило, в форме умысла. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (см. ст. 274 УК) может произойти и по неосторожности.
49.Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений.
Криминалистическая характеристика компьютерных преступлений отличается от уже известных криминалистической науке преступных посягательств определенной спецификой. По нашему мнению, в первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне.
Как известно, личность преступника служит объектом криминологического исследования, и многие типологические данные о ней будут элементом криминологической характеристики преступлений. При этом рамки криминологического изучения личности преступника ограничиваются главным образом теми личностными особенностями, кᴏᴛᴏᴩые необходимы для использования в целях уголовной профилактики, предупреждения преступлений. Исследованию данных проблем уделено достаточно много внимания в криминологической литературе. Ряд личностных черт преступников остается за пределами криминологической характеристики. В первую очередь — ϶ᴛᴏ главным образом “профессиональные” навыки преступников, кᴏᴛᴏᴩые пробудут в основном в определенных способах и приемах совершения преступлений, оставляют на месте совершения преступления определенный “почерк” преступника: результаты каждой преступной деятельности содержат следы личности человека
, ее осуществившей. Обнаруживаемые на месте совершения преступления вещественные улики проливают свет как на сведения о некᴏᴛᴏᴩых его личных социально-психологических ϲʙᴏйствах и качествах, так и на сведения о его преступном опыте, профессии, социальных знаниях, поле, возрасте, особенностях взаимоотношений с потерпевшим и т. п.
50.Расследование компьютерного преступления. Особенности основных следственных действий.
Одним из самых важных следственных действий на первоначальном этапе расследования компьютерных преступлений является осмотр места происшествия. К проведению осмотра необходимо привлекать специалистов. Первейшей задачей осмотра является определение местонахождения всех компьютеров, объединенных в систему или сеть. Местоположение компьютеров фиксируется в протоколе и отмечается в составленной схеме. В схеме также фиксируется "иерархия" соединений (одноранговая сеть, компьютеры-администраторы и компьютеры-пользователи и т.д.). Определяются способы объединения (локальная сеть, прямое подключение и т.д.).
Особенности тактики следственных действий, направленных на собирание компьютерной информации. Перед началом обыска (осмотра) принимаются меры к предотвращению повреждения или уничтожения информации:
-осуществляется контроль за бесперебойным электроснабжением ЭВМ в момент осмотра;
-удаляются все посторонние лица с территории, на которой производится обыск (осмотр), и прекращается доступ на нее;
-оставшиеся на территории лица лишаются доступа к средствам вычислительной техники и к источникам электропитания;
-эвакуируются находящиеся на объекте взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники излучения и другие предметы и аппаратура, способные привести к аварии ЭВМ.
Обыск (осмотр) целесообразно производить с участием специалиста в области судебной компьютерно-технической экспертизы и специалиста-криминалиста, поскольку на компьютерных средствах зачастую оказываются следы рук, а также обнаруживаются рукописные и печатные документы. Желательно в качестве понятых приглашать квалифицированных пользователей ЭВМ.
Не следует ограничиваться поиском информации только в компьютере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги. Поэтому любые обнаруженные носители информации должны быть изъяты и изучены.
51.Экспертиза преступлений в области компьютерной информации.
Основной род экспертиз - компьютерно-технические, в рамках которых выделяют четыре вида:
а) судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования:
б) судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение;
в) судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации. Исследуются:
г) судебная компьютерно-сетевая экспертиза. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы.
52.Проблемы судебного преследования за преступления в сфере компьютерной информации.
В общем так, читатель. Четкой инфы по этому вопросу нет. Не оговаривается нигде перечень проблем судебного преследования в сфере компьютерной информации. Но на зачете господину на мерседесе следует сказать следующее:
«Мы живем в информационном обществе, где уже с 50 х годов 20 века в нашу жизнь стали внедрять компьютерные технологии. Развитие компов, помимо всеобщей пользы (чтобы посидеть вк и в инсте)), приносит кучу проблем – компьютерные преступления. С развитием компьютеров, усложнением их аппаратной (ваш ноут непосредственно) и программной (ваша винда 7,8,10) развиваются и методы совершения преступлений – в этом и есть основная проблема судебного преследования. То есть херовы хакеры становятся проворнее и проворнее с развитием компьютерных систем и бла-бла-бла.»
Я бы эту охинею начал нести.
53.Законодательство РФ об участии в международном информационном обмене.
Федеральный закон "Об участии в международном информационном обмене" от 04.07.1996 N 85-ФЗ (действующая редакция, 2016)
Закон состоит из 4 глав и 23 статей. Закон на самом то деле устарел, но Курлевский, как я понимаю, об этом не знает.
Цели ФЗ - создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства.
Документированная информация, информационные ресурсы и продукты, средства международного информационного обмена относятся к объектам имущественных прав собственника и включаются в состав их имущества.
Не ограничивается вывоз из РФ:
- законов и других нормативных актов
- документов, содержащих информацию о чрезвычайных ситуациях, метеорологическую, демографическую, санитарно - эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан иностранных государств;
- документов, накапливаемых в открытых фондах библиотек и других видах информационных систем;
Ограничивается вывоз из РФ документированной информации, отнесенной к:
- государственной тайне или иной конфиденциальной информации;
- общероссийскому национальному достоянию;
- архивному фонду;
Деятельность по международному информационному обмену в РФ подлежит лицензированию в случаях:
- когда в результате этой деятельности вывозятся за пределы РФ государственные информационные ресурсы
- когда ввозится на территорию РФ документированная информация для пополнения государственных информационных ресурсов.
Порядок лицензирования определяется Правительством РФ.
54.Правовой режим участия в международном обмене.
То же, что и в 53 вопросе. +
Использование средств международного информационного обмена
Защита конфиденциальной информации государством распространяется только на ту деятельность по международному информационному обмену, которую осуществляют физические и юридические лица, обладающие лицензией на работу с конфиденциальной информацией.
К законодательным актам, устанавливающим базисные положения осуществления ОРД, следует в первую очередь отнести УПК РФ. Именно он определяет материальные признаки преступлений, на выявление, предупреждение и раскрытие которых нацелена оперативно-розыскная деятельность.
- Закон РФ «О полиции»;
- Закон Российской Федерации от 21 июля 1993 г. № 5473-I «Об учреждениях и органах, исполняющих уголовные наказания в виде лишения свободы»;
- Федеральный закон от 15 июля 1995 г. № 103-ФЗ «О содержании под стражей, подозреваемых и обвиняемых в совершении преступлений»;
- Федеральный закон от 3 апреля 1995 г. № 40-ФЗ «Об органах федеральной службы безопасности в Российской Федерации»;
- Таможенный кодекс Российской Федерации от 28 мая 2003 г. № 61-ФЗ;
- Федеральный закон от 10 января 1996 г. № 5-ФЗ «О внешней разведке»;
- Закон Российской Федерации от 1 апреля 1993 г. № 4730-I «О Государственной границе Российской Федерации»
48.Преступления в сфере компьютерной информации.
Преступления в сфере компьютерной информации - это предусмотренные статьями [272-274] гл. 28 УК общественно опасные деяния (действия или бездействие), осуществляемые умышленно или по неосторожности, направленные против безопасности компьютерной информации и причиняющие либо способные причинить вред охраняемым законом благам (отношениям собственности, правам личности и т.д.). Общественная опасность данных преступлений заключается в подрыве компьютерной безопасности общества, информационной безопасности пользователей ЭВМ.
Основной объект преступных посягательств - безопасность компьютерной информации. Дополнительные объекты - право на информацию ее собственников и владельцев, интересы собственности. Факультативные объекты - личность, ее конституционные права, государственная безопасность.
Предмет посягательств - компьютерная информация на соответствующем электронном носителе.
Объективная сторона составов преступлений выражается деянием, как правило, в форме действия. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей в некоторых случаях может быть выражено в бездействии.
Субъект преступных посягательств - физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Субъект посягательства, предусмотренного ст. 274 УК, наделен дополнительным признаком - доступом к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию. По ч. 3 ст. 272 и ч. 2 ст. 273 УК специальным субъектом может быть виновное лицо по групповому или служебно-профессиональному признакам.
Субъективная сторона составов преступлений характеризуется виной, как правило, в форме умысла. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (см. ст. 274 УК) может произойти и по неосторожности.
49.Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений.
Криминалистическая характеристика компьютерных преступлений отличается от уже известных криминалистической науке преступных посягательств определенной спецификой. По нашему мнению, в первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне.
Как известно, личность преступника служит объектом криминологического исследования, и многие типологические данные о ней будут элементом криминологической характеристики преступлений. При этом рамки криминологического изучения личности преступника ограничиваются главным образом теми личностными особенностями, кᴏᴛᴏᴩые необходимы для использования в целях уголовной профилактики, предупреждения преступлений. Исследованию данных проблем уделено достаточно много внимания в криминологической литературе. Ряд личностных черт преступников остается за пределами криминологической характеристики. В первую очередь — ϶ᴛᴏ главным образом “профессиональные” навыки преступников, кᴏᴛᴏᴩые пробудут в основном в определенных способах и приемах совершения преступлений, оставляют на месте совершения преступления определенный “почерк” преступника: результаты каждой преступной деятельности содержат следы личности человека
, ее осуществившей. Обнаруживаемые на месте совершения преступления вещественные улики проливают свет как на сведения о некᴏᴛᴏᴩых его личных социально-психологических ϲʙᴏйствах и качествах, так и на сведения о его преступном опыте, профессии, социальных знаниях, поле, возрасте, особенностях взаимоотношений с потерпевшим и т. п.
50.Расследование компьютерного преступления. Особенности основных следственных действий.
Одним из самых важных следственных действий на первоначальном этапе расследования компьютерных преступлений является осмотр места происшествия. К проведению осмотра необходимо привлекать специалистов. Первейшей задачей осмотра является определение местонахождения всех компьютеров, объединенных в систему или сеть. Местоположение компьютеров фиксируется в протоколе и отмечается в составленной схеме. В схеме также фиксируется "иерархия" соединений (одноранговая сеть, компьютеры-администраторы и компьютеры-пользователи и т.д.). Определяются способы объединения (локальная сеть, прямое подключение и т.д.).
Особенности тактики следственных действий, направленных на собирание компьютерной информации. Перед началом обыска (осмотра) принимаются меры к предотвращению повреждения или уничтожения информации:
-осуществляется контроль за бесперебойным электроснабжением ЭВМ в момент осмотра;
-удаляются все посторонние лица с территории, на которой производится обыск (осмотр), и прекращается доступ на нее;
-оставшиеся на территории лица лишаются доступа к средствам вычислительной техники и к источникам электропитания;
-эвакуируются находящиеся на объекте взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники излучения и другие предметы и аппаратура, способные привести к аварии ЭВМ.
Обыск (осмотр) целесообразно производить с участием специалиста в области судебной компьютерно-технической экспертизы и специалиста-криминалиста, поскольку на компьютерных средствах зачастую оказываются следы рук, а также обнаруживаются рукописные и печатные документы. Желательно в качестве понятых приглашать квалифицированных пользователей ЭВМ.
Не следует ограничиваться поиском информации только в компьютере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги. Поэтому любые обнаруженные носители информации должны быть изъяты и изучены.
51.Экспертиза преступлений в области компьютерной информации.
Основной род экспертиз - компьютерно-технические, в рамках которых выделяют четыре вида:
а) судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования:
-
персональных компьютеров; -
сетевых аппаратных средств (серверы); -
интегрированных систем (органайзеры, пейджеры, мобильные телефоны); -
встроенных систем (иммобилайзеры)
б) судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение;
в) судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации. Исследуются:
-
текстовые и графические документы (в бумажной и электронной формах), изготовленные с использованием компьютерных средств; -
данные в форматах мультимедиа;
г) судебная компьютерно-сетевая экспертиза. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы.
52.Проблемы судебного преследования за преступления в сфере компьютерной информации.
В общем так, читатель. Четкой инфы по этому вопросу нет. Не оговаривается нигде перечень проблем судебного преследования в сфере компьютерной информации. Но на зачете господину на мерседесе следует сказать следующее:
«Мы живем в информационном обществе, где уже с 50 х годов 20 века в нашу жизнь стали внедрять компьютерные технологии. Развитие компов, помимо всеобщей пользы (чтобы посидеть вк и в инсте)), приносит кучу проблем – компьютерные преступления. С развитием компьютеров, усложнением их аппаратной (ваш ноут непосредственно) и программной (ваша винда 7,8,10) развиваются и методы совершения преступлений – в этом и есть основная проблема судебного преследования. То есть херовы хакеры становятся проворнее и проворнее с развитием компьютерных систем и бла-бла-бла.»
Я бы эту охинею начал нести.
53.Законодательство РФ об участии в международном информационном обмене.
Федеральный закон "Об участии в международном информационном обмене" от 04.07.1996 N 85-ФЗ (действующая редакция, 2016)
Закон состоит из 4 глав и 23 статей. Закон на самом то деле устарел, но Курлевский, как я понимаю, об этом не знает.
Цели ФЗ - создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства.
Документированная информация, информационные ресурсы и продукты, средства международного информационного обмена относятся к объектам имущественных прав собственника и включаются в состав их имущества.
Не ограничивается вывоз из РФ:
- законов и других нормативных актов
- документов, содержащих информацию о чрезвычайных ситуациях, метеорологическую, демографическую, санитарно - эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан иностранных государств;
- документов, накапливаемых в открытых фондах библиотек и других видах информационных систем;
Ограничивается вывоз из РФ документированной информации, отнесенной к:
- государственной тайне или иной конфиденциальной информации;
- общероссийскому национальному достоянию;
- архивному фонду;
Деятельность по международному информационному обмену в РФ подлежит лицензированию в случаях:
- когда в результате этой деятельности вывозятся за пределы РФ государственные информационные ресурсы
- когда ввозится на территорию РФ документированная информация для пополнения государственных информационных ресурсов.
Порядок лицензирования определяется Правительством РФ.
54.Правовой режим участия в международном обмене.
То же, что и в 53 вопросе. +
Использование средств международного информационного обмена
Защита конфиденциальной информации государством распространяется только на ту деятельность по международному информационному обмену, которую осуществляют физические и юридические лица, обладающие лицензией на работу с конфиденциальной информацией.