ответы. Правовое обеспечение информационной безопасности Структура информационной сферы и характеристика ее элементов
Скачать 232.13 Kb.
|
Часть 1 комментируемой статьи относит к правовой основе ОРД прежде всего Конституцию РФ, настоящий Закон, а также другие федеральные законы и принятые в соответствии с ними иные нормативные акты федеральных органов государственной власти. К законодательным актам, устанавливающим базисные положения осуществления ОРД, следует в первую очередь отнести УПК РФ. Именно он определяет материальные признаки преступлений, на выявление, предупреждение и раскрытие которых нацелена оперативно-розыскная деятельность. - Закон РФ «О полиции»; - Закон Российской Федерации от 21 июля 1993 г. № 5473-I «Об учреждениях и органах, исполняющих уголовные наказания в виде лишения свободы»; - Федеральный закон от 15 июля 1995 г. № 103-ФЗ «О содержании под стражей, подозреваемых и обвиняемых в совершении преступлений»; - Федеральный закон от 3 апреля 1995 г. № 40-ФЗ «Об органах федеральной службы безопасности в Российской Федерации»; - Таможенный кодекс Российской Федерации от 28 мая 2003 г. № 61-ФЗ; - Федеральный закон от 10 января 1996 г. № 5-ФЗ «О внешней разведке»; - Закон Российской Федерации от 1 апреля 1993 г. № 4730-I «О Государственной границе Российской Федерации» 48.Преступления в сфере компьютерной информации. Преступления в сфере компьютерной информации - это предусмотренные статьями [272-274] гл. 28 УК общественно опасные деяния (действия или бездействие), осуществляемые умышленно или по неосторожности, направленные против безопасности компьютерной информации и причиняющие либо способные причинить вред охраняемым законом благам (отношениям собственности, правам личности и т.д.). Общественная опасность данных преступлений заключается в подрыве компьютерной безопасности общества, информационной безопасности пользователей ЭВМ. Основной объект преступных посягательств - безопасность компьютерной информации. Дополнительные объекты - право на информацию ее собственников и владельцев, интересы собственности. Факультативные объекты - личность, ее конституционные права, государственная безопасность. Предмет посягательств - компьютерная информация на соответствующем электронном носителе. Объективная сторона составов преступлений выражается деянием, как правило, в форме действия. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей в некоторых случаях может быть выражено в бездействии. Субъект преступных посягательств - физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Субъект посягательства, предусмотренного ст. 274 УК, наделен дополнительным признаком - доступом к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию. По ч. 3 ст. 272 и ч. 2 ст. 273 УК специальным субъектом может быть виновное лицо по групповому или служебно-профессиональному признакам. Субъективная сторона составов преступлений характеризуется виной, как правило, в форме умысла. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (см. ст. 274 УК) может произойти и по неосторожности. 49.Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений. Криминалистическая характеристика компьютерных преступлений отличается от уже известных криминалистической науке преступных посягательств определенной спецификой. По нашему мнению, в первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Как известно, личность преступника служит объектом криминологического исследования, и многие типологические данные о ней будут элементом криминологической характеристики преступлений. При этом рамки криминологического изучения личности преступника ограничиваются главным образом теми личностными особенностями, кᴏᴛᴏᴩые необходимы для использования в целях уголовной профилактики, предупреждения преступлений. Исследованию данных проблем уделено достаточно много внимания в криминологической литературе. Ряд личностных черт преступников остается за пределами криминологической характеристики. В первую очередь — ϶ᴛᴏ главным образом “профессиональные” навыки преступников, кᴏᴛᴏᴩые пробудут в основном в определенных способах и приемах совершения преступлений, оставляют на месте совершения преступления определенный “почерк” преступника: результаты каждой преступной деятельности содержат следы личности человека, ее осуществившей. Обнаруживаемые на месте совершения преступления вещественные улики проливают свет как на сведения о некᴏᴛᴏᴩых его личных социально-психологических ϲʙᴏйствах и качествах, так и на сведения о его преступном опыте, профессии, социальных знаниях, поле, возрасте, особенностях взаимоотношений с потерпевшим и т. п. 50.Расследование компьютерного преступления. Особенности основных следственных действий. Одним из самых важных следственных действий на первоначальном этапе расследования компьютерных преступлений является осмотр места происшествия. К проведению осмотра необходимо привлекать специалистов. Первейшей задачей осмотра является определение местонахождения всех компьютеров, объединенных в систему или сеть. Местоположение компьютеров фиксируется в протоколе и отмечается в составленной схеме. В схеме также фиксируется "иерархия" соединений (одноранговая сеть, компьютеры-администраторы и компьютеры-пользователи и т.д.). Определяются способы объединения (локальная сеть, прямое подключение и т.д.). Особенности тактики следственных действий, направленных на собирание компьютерной информации. Перед началом обыска (осмотра) принимаются меры к предотвращению повреждения или уничтожения информации: -осуществляется контроль за бесперебойным электроснабжением ЭВМ в момент осмотра; -удаляются все посторонние лица с территории, на которой производится обыск (осмотр), и прекращается доступ на нее; -оставшиеся на территории лица лишаются доступа к средствам вычислительной техники и к источникам электропитания; -эвакуируются находящиеся на объекте взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники излучения и другие предметы и аппаратура, способные привести к аварии ЭВМ. Обыск (осмотр) целесообразно производить с участием специалиста в области судебной компьютерно-технической экспертизы и специалиста-криминалиста, поскольку на компьютерных средствах зачастую оказываются следы рук, а также обнаруживаются рукописные и печатные документы. Желательно в качестве понятых приглашать квалифицированных пользователей ЭВМ. Не следует ограничиваться поиском информации только в компьютере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги. Поэтому любые обнаруженные носители информации должны быть изъяты и изучены. 51.Экспертиза преступлений в области компьютерной информации. Основной род экспертиз - компьютерно-технические, в рамках которых выделяют четыре вида: а) судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования: персональных компьютеров; сетевых аппаратных средств (серверы); интегрированных систем (органайзеры, пейджеры, мобильные телефоны); встроенных систем (иммобилайзеры) б) судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение; в) судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации. Исследуются: текстовые и графические документы (в бумажной и электронной формах), изготовленные с использованием компьютерных средств; данные в форматах мультимедиа; г) судебная компьютерно-сетевая экспертиза. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы. 52.Проблемы судебного преследования за преступления в сфере компьютерной информации. В общем так, читатель. Четкой инфы по этому вопросу нет. Не оговаривается нигде перечень проблем судебного преследования в сфере компьютерной информации. Но на зачете господину на мерседесе следует сказать следующее: «Мы живем в информационном обществе, где уже с 50 х годов 20 века в нашу жизнь стали внедрять компьютерные технологии. Развитие компов, помимо всеобщей пользы (чтобы посидеть вк и в инсте)), приносит кучу проблем – компьютерные преступления. С развитием компьютеров, усложнением их аппаратной (ваш ноут непосредственно) и программной (ваша винда 7,8,10) развиваются и методы совершения преступлений – в этом и есть основная проблема судебного преследования. То есть херовы хакеры становятся проворнее и проворнее с развитием компьютерных систем и бла-бла-бла.» Я бы эту охинею начал нести. 53.Законодательство РФ об участии в международном информационном обмене. Федеральный закон "Об участии в международном информационном обмене" от 04.07.1996 N 85-ФЗ (действующая редакция, 2016) Закон состоит из 4 глав и 23 статей. Закон на самом то деле устарел, но Курлевский, как я понимаю, об этом не знает. Цели ФЗ - создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства. Документированная информация, информационные ресурсы и продукты, средства международного информационного обмена относятся к объектам имущественных прав собственника и включаются в состав их имущества. Не ограничивается вывоз из РФ: - законов и других нормативных актов - документов, содержащих информацию о чрезвычайных ситуациях, метеорологическую, демографическую, санитарно - эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан иностранных государств; - документов, накапливаемых в открытых фондах библиотек и других видах информационных систем; Ограничивается вывоз из РФ документированной информации, отнесенной к: - государственной тайне или иной конфиденциальной информации; - общероссийскому национальному достоянию; - архивному фонду; Деятельность по международному информационному обмену в РФ подлежит лицензированию в случаях: - когда в результате этой деятельности вывозятся за пределы РФ государственные информационные ресурсы - когда ввозится на территорию РФ документированная информация для пополнения государственных информационных ресурсов. Порядок лицензирования определяется Правительством РФ. 54.Правовой режим участия в международном обмене. То же, что и в 53 вопросе. + Использование средств международного информационного обмена Защита конфиденциальной информации государством распространяется только на ту деятельность по международному информационному обмену, которую осуществляют физические и юридические лица, обладающие лицензией на работу с конфиденциальной информацией. Выдача сертификатов и лицензий возлагается на Комитет при Президенте Российской Федерации по политике информатизации. Порядок выдачи сертификатов и лицензий устанавливается Правительством Российской Федерации. При обнаружении нештатных режимов функционирования средств международного информационного обмена, то есть возникновения ошибочных команд, а также команд, вызванных несанкционированными действиями обслуживающего персонала или иных лиц, либо ложной информации - собственник или владелец этих средств должен своевременно сообщить об этом в органы контроля за осуществлением международного информационного обмена - в противном случае он несет ответственность за причиненный ущерб. 55.Субъекты и объекты международного информационного обмена. 1. Объекты международного информационного обмена: документированная информация, информационные ресурсы, информационные продукты, информационные услуги, средства международного информационного обмена. 2. Субъектами международного информационного обмена в Российской Федерации могут являться: Российская Федерация, субъекты Российской Федерации, органы государственной власти и органы местного самоуправления, физические и юридические лица Российской Федерации, физические и юридические лица иностранных государств, лица без гражданства. 56.Национальные законодательства о компьютерных правонарушениях и защите информации. 1) Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ (действующая редакция, 2016) Регулируются отношения, связанные с обработкой персональных данных, осуществляемой ф.о.г.в., о.г.в субъектов РФ, органами м.с.у. , ю. л. и ф. л. с использованием средств автоматизации, в том числе в информационно-телекоммуникационных сетях. Цель - обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну. Прописываются права субъекта персональных данных, обязанности операторов и контроль за обработкой перс данных. 2) Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ (действующая редакция, 2016) Настоящий ФЗ регулирует отношения, возникающие при: 1) осуществлении права на поиск, получение, передачу, производство и распространение информации; 2) применении информационных технологий; 3) обеспечении защиты информации. Указывается общедоступная информация, информация ограниченного доступа, информационные системы и особенности их регулирования. 57.Международное сотрудничество в области борьбы с компьютерной преступностью. Основной целью международного сотрудничества является, с одной стороны, совершенствование международного законодательства в этой области, с другой, достижение единства действий государств в лице национальных правоохранительных органов при расследовании преступлений. Сотрудничество государств базируется на договорно-правовом (в виде конвенций) и институциональном (внутри международных организаций) механизмов. Договорно-правовое сотрудничество достигается путем: 1. Конвенций (конвенции ООН, например) 2. Соглашения ( Европ Соглашения о киберпреступности) 3. Региональные соглашения (соглашения стран СНГ по борьбе с прест в сфере комп информации) 4. Двусторонних соглашений государств. Формы сотрудничества: - профилактика и пресечение преступлений - выдача лиц - совместное изучение причин - обмен опытом |