Главная страница
Навигация по странице:

  • 48.Преступления в сфере компьютерной информации.

  • 49.Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений.

  • 50.Расследование компьютерного преступления. Особенности основных следственных действий.

  • 51.Экспертиза преступлений в области компьютерной информации.

  • 52.Проблемы судебного преследования за преступления в сфере компьютерной информации.

  • 53.Законодательство РФ об участии в международном информационном обмене.

  • Не ограничивается вывоз из РФ

  • Ограничивается вывоз из РФ документированной информации, отнесенной к

  • Деятельность по международному информационному обмену в РФ подлежит лицензированию в случаях

  • 54.Правовой режим участия в международном обмене.

  • 55.Субъекты и объекты международного информационного обмена.

  • 56.Национальные законодательства о компьютерных правонарушениях и защите информации.

  • 2) Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ (действующая редакция, 2016)

  • 57.Международное сотрудничество в области борьбы с компьютерной преступностью.

  • Договорно-правовое сотрудничество достигается путем

  • ответы. Правовое обеспечение информационной безопасности Структура информационной сферы и характеристика ее элементов


    Скачать 232.13 Kb.
    НазваниеПравовое обеспечение информационной безопасности Структура информационной сферы и характеристика ее элементов
    Дата22.05.2023
    Размер232.13 Kb.
    Формат файлаdocx
    Имя файлаответы.docx
    ТипДокументы
    #1150496
    страница9 из 9
    1   2   3   4   5   6   7   8   9
    Часть 1 комментируемой статьи относит к правовой основе ОРД прежде всего Конституцию РФ, настоящий Закон, а также другие федеральные законы и принятые в соответствии с ними иные нормативные акты федеральных органов государственной власти.

    К законодательным актам, устанавливающим базисные положения осуществления ОРД, следует в первую очередь отнести УПК РФ. Именно он определяет материальные признаки преступлений, на выявление, предупреждение и раскрытие которых нацелена оперативно-розыскная деятельность.

    - Закон РФ «О полиции»;

    - Закон Российской Федерации от 21 июля 1993 г. № 5473-I «Об учреждениях и органах, исполняющих уголовные наказания в виде лишения свободы»;

    - Федеральный закон от 15 июля 1995 г. № 103-ФЗ «О содержании под стражей, подозреваемых и обвиняемых в совершении преступлений»;

    - Федеральный закон от 3 апреля 1995 г. № 40-ФЗ «Об органах федеральной службы безопасности в Российской Федерации»;

    - Таможенный кодекс Российской Федерации от 28 мая 2003 г. № 61-ФЗ;

    - Федеральный закон от 10 января 1996 г. № 5-ФЗ «О внешней разведке»;

    - Закон Российской Федерации от 1 апреля 1993 г. № 4730-I «О Государственной границе Российской Федерации»
    48.Преступления в сфере компьютерной информации.

    Преступления в сфере компьютерной информации - это предусмотренные статьями [272-274] гл. 28 УК общественно опасные деяния (действия или бездействие), осуществляемые умышленно или по неосторожности, направленные против безопасности компьютерной информации и причиняющие либо способные причинить вред охраняемым законом благам (отношениям собственности, правам личности и т.д.). Общественная опасность данных преступлений заключается в подрыве компьютерной безопасности общества, информационной безопасности пользователей ЭВМ.

    Основной объект преступных посягательств - безопасность компьютерной информации. Дополнительные объекты - право на информацию ее собственников и владельцев, интересы собственности. Факультативные объекты - личность, ее конституционные права, государственная безопасность.

    Предмет посягательств - компьютерная информация на соответствующем электронном носителе.

    Объективная сторона составов преступлений выражается деянием, как правило, в форме действия. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей в некоторых случаях может быть выражено в бездействии.

    Субъект преступных посягательств - физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Субъект посягательства, предусмотренного ст. 274 УК, наделен дополнительным признаком - доступом к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию. По ч. 3 ст. 272 и ч. 2 ст. 273 УК специальным субъектом может быть виновное лицо по групповому или служебно-профессиональному признакам.

    Субъективная сторона составов преступлений характеризуется виной, как правило, в форме умысла. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (см. ст. 274 УК) может произойти и по неосторожности.

    49.Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений.

    Криминалистическая характеристика компьютерных преступлений отличается от уже известных криминалистической науке преступных посягательств определенной спецификой. По нашему мнению, в первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне.

    Как известно, личность преступника служит объектом криминологического исследования, и многие типологические данные о ней будут элементом криминологической характеристики преступлений. При этом рамки криминологического изучения личности преступника ограничиваются главным образом теми личностными особенностями, кᴏᴛᴏᴩые необходимы для использования в целях уголовной профилактики, предупреждения преступлений. Исследованию данных проблем уделено достаточно много внимания в криминологической литературе. Ряд личностных черт преступников остается за пределами криминологической характеристики. В первую очередь — ϶ᴛᴏ главным образом “профессиональные” навыки преступников, кᴏᴛᴏᴩые пробудут в основном в определенных способах и приемах совершения преступлений, оставляют на месте совершения преступления определенный “почерк” преступника: результаты каждой преступной деятельности содержат следы личности человека, ее осуществившей. Обнаруживаемые на месте совершения преступления вещественные улики проливают свет как на сведения о некᴏᴛᴏᴩых его личных социально-психологических ϲʙᴏйствах и качествах, так и на сведения о его преступном опыте, профессии, социальных знаниях, поле, возрасте, особенностях взаимоотношений с потерпевшим и т. п.

    50.Расследование компьютерного преступления. Особенности основных следственных действий.

    Одним из самых важных следственных действий на первоначальном этапе расследования компьютерных преступлений является осмотр места происшествия. К проведению осмотра необходимо привлекать специалистов. Первейшей задачей осмотра является определение местонахождения всех компьютеров, объединенных в систему или сеть. Местоположение компьютеров фиксируется в протоколе и отмечается в составленной схеме. В схеме также фиксируется "иерархия" соединений (одноранговая сеть, компьютеры-администраторы и компьютеры-пользователи и т.д.). Определяются способы объединения (локальная сеть, прямое подключение и т.д.).

    Особенности тактики следственных действий, направленных на собирание компьютерной информации. Перед началом обыска (осмотра) принимаются меры к предотвращению повреждения или уничтожения информации:

    -осуществляется контроль за бесперебойным электроснабжением ЭВМ в момент осмотра;

    -удаляются все посторонние лица с территории, на которой производится обыск (осмотр), и прекращается доступ на нее;

    -оставшиеся на территории лица лишаются доступа к средствам вычислительной техники и к источникам электропитания;

    -эвакуируются находящиеся на объекте взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники излучения и другие предметы и аппаратура, способные привести к аварии ЭВМ.

    Обыск (осмотр) целесообразно производить с участием специалиста в области судебной компьютерно-технической экспертизы и специалиста-криминалиста, поскольку на компьютерных средствах зачастую оказываются следы рук, а также обнаруживаются рукописные и печатные документы. Желательно в качестве понятых приглашать квалифицированных пользователей ЭВМ.

    Не следует ограничиваться поиском информации только в компьютере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги. Поэтому любые обнаруженные носители информации должны быть изъяты и изучены.

    51.Экспертиза преступлений в области компьютерной информации.

    Основной род экспертиз - компьютерно-технические, в рамках которых выделяют четыре вида:

    а) судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования:

    • персональных компьютеров;

    • сетевых аппаратных средств (серверы);

    • интегрированных систем (органайзеры, пейджеры, мобильные телефоны);

    • встроенных систем (иммобилайзеры)

    б) судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение;

    в) судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации. Исследуются:

    • текстовые и графические документы (в бумажной и электронной формах), изготовленные с использованием компьютерных средств;

    • данные в форматах мультимедиа;

    г) судебная компьютерно-сетевая экспертиза. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы.

    52.Проблемы судебного преследования за преступления в сфере компьютерной информации.

    В общем так, читатель. Четкой инфы по этому вопросу нет. Не оговаривается нигде перечень проблем судебного преследования в сфере компьютерной информации. Но на зачете господину на мерседесе следует сказать следующее:
    «Мы живем в информационном обществе, где уже с 50 х годов 20 века в нашу жизнь стали внедрять компьютерные технологии. Развитие компов, помимо всеобщей пользы (чтобы посидеть вк и в инсте)), приносит кучу проблем – компьютерные преступления. С развитием компьютеров, усложнением их аппаратной (ваш ноут непосредственно) и программной (ваша винда 7,8,10) развиваются и методы совершения преступлений – в этом и есть основная проблема судебного преследования. То есть херовы хакеры становятся проворнее и проворнее с развитием компьютерных систем и бла-бла-бла.»
    Я бы эту охинею начал нести.

    53.Законодательство РФ об участии в международном информационном обмене.

    Федеральный закон "Об участии в международном информационном обмене" от 04.07.1996 N 85-ФЗ (действующая редакция, 2016)
    Закон состоит из 4 глав и 23 статей. Закон на самом то деле устарел, но Курлевский, как я понимаю, об этом не знает.
    Цели ФЗ - создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства.

    Документированная информация, информационные ресурсы и продукты, средства международного информационного обмена относятся к объектам имущественных прав собственника и включаются в состав их имущества.

    Не ограничивается вывоз из РФ:

    - законов и других нормативных актов

    - документов, содержащих информацию о чрезвычайных ситуациях, метеорологическую, демографическую, санитарно - эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан иностранных государств;

    - документов, накапливаемых в открытых фондах библиотек и других видах информационных систем;

    Ограничивается вывоз из РФ документированной информации, отнесенной к:

    - государственной тайне или иной конфиденциальной информации;

    - общероссийскому национальному достоянию;

    - архивному фонду;

    Деятельность по международному информационному обмену в РФ подлежит лицензированию в случаях:
    - когда в результате этой деятельности вывозятся за пределы РФ государственные информационные ресурсы
    - когда ввозится на территорию РФ документированная информация для пополнения государственных информационных ресурсов.
    Порядок лицензирования определяется Правительством РФ.
    54.Правовой режим участия в международном обмене.

    То же, что и в 53 вопросе. +
    Использование средств международного информационного обмена

    Защита конфиденциальной информации государством распространяется только на ту деятельность по международному информационному обмену, которую осуществляют физические и юридические лица, обладающие лицензией на работу с конфиденциальной информацией.

    Выдача сертификатов и лицензий возлагается на Комитет при Президенте Российской Федерации по политике информатизации.

    Порядок выдачи сертификатов и лицензий устанавливается Правительством Российской Федерации.

    При обнаружении нештатных режимов функционирования средств международного информационного обмена, то есть возникновения ошибочных команд, а также команд, вызванных несанкционированными действиями обслуживающего персонала или иных лиц, либо ложной информации - собственник или владелец этих средств должен своевременно сообщить об этом в органы контроля за осуществлением международного информационного обмена - в противном случае он несет ответственность за причиненный ущерб.
    55.Субъекты и объекты международного информационного обмена.

    1. Объекты международного информационного обмена: документированная информация, информационные ресурсы, информационные продукты, информационные услуги, средства международного информационного обмена.

    2. Субъектами международного информационного обмена в Российской Федерации могут являться: Российская Федерация, субъекты Российской Федерации, органы государственной власти и органы местного самоуправления, физические и юридические лица Российской Федерации, физические и юридические лица иностранных государств, лица без гражданства.
    56.Национальные законодательства о компьютерных правонарушениях и защите информации.

    1) Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ (действующая редакция, 2016)

    Регулируются отношения, связанные с обработкой персональных данных, осуществляемой ф.о.г.в., о.г.в субъектов РФ, органами м.с.у. , ю. л. и ф. л. с использованием средств автоматизации, в том числе в информационно-телекоммуникационных сетях.
    Цель - обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.
    Прописываются права субъекта персональных данных, обязанности операторов и контроль за обработкой перс данных.

    2) Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ (действующая редакция, 2016)

    Настоящий ФЗ регулирует отношения, возникающие при:

    1) осуществлении права на поиск, получение, передачу, производство и распространение информации;

    2) применении информационных технологий;

    3) обеспечении защиты информации.
    Указывается общедоступная информация, информация ограниченного доступа, информационные системы и особенности их регулирования.
    57.Международное сотрудничество в области борьбы с компьютерной преступностью.

    Основной целью международного сотрудничества является, с одной стороны, совершенствование международного законодательства в этой области, с другой, достижение единства действий государств в лице национальных правоохранительных органов при расследовании преступлений.
    Сотрудничество государств базируется на договорно-правовом (в виде конвенций) и институциональном (внутри международных организаций) механизмов.
    Договорно-правовое сотрудничество достигается путем:
    1. Конвенций (конвенции ООН, например)
    2. Соглашения ( Европ Соглашения о киберпреступности)
    3. Региональные соглашения (соглашения стран СНГ по борьбе с прест в сфере комп информации)
    4. Двусторонних соглашений государств.
    Формы сотрудничества:
    - профилактика и пресечение преступлений
    - выдача лиц
    - совместное изучение причин
    - обмен опытом
    1   2   3   4   5   6   7   8   9


    написать администратору сайта