Конспект лекций по предмету "Прикладная экономика"


Правовая кибернетика

Правовая кибернетика



Лекция №1 (05.09.12.)



Ткачев Александр Викторович

Обязательно за октябрь надо будет сделать задания в электронном виде и сдать до окончательной даты. В случае опоздания с датой, задания приняты не… Учебники:
1) Крылов «Правовая информатика и кибернетика. Современная криминалистика» (раздел 2).


Предмет правовой информатики и кибернетики.

2) Сущность.
3) Основные понятия.
4) Характеристика н.п.а.


История возникновения правовой информатики и кибернетики

Сер. 1960 гг. – выходят полноценные сборники «Кибернетика и право» и «Правовая кибернетика».
Кон. 1970-х гг. – начала формироваться нормативная база, так как стала активно… 1) в хозяйственной деятельности предприятий для решения расчетных задач (информация о движении грузов).


Основные понятия


Информация (ФЗ «Об информации, информационных технологиях и защите информации») – это сведения, данные независимо от формы предоставления.
Информация (Ногард Винер – основатель информатики, обосновавший возможность создания управляющей системы) - это обозначение содержания, полученного из внешнего мира в процессе нашего приспособления к нему и приспособления к нему наших чувств. (Книга «Кибернетика и общество» 1958 г).
Информация (Клод Шенон) – это сигнал (сообщение), устраняющее или снижающее неопределенность. Он связывал информацию с новизнойпоступившего сигнала.
Кибернетика – это наука, исследующая закономерности осуществления процессов управления в естественных и искусственных условиях.
Информатика в широком смысле – это наука, исследующая закономерности возникновения и существования феномена информации.
Информатика в узком смысле – это наука, изучающая информацию, функционирующую в компьютерных и коммутационных системах.
Правоая информатика; правоая кибернетика и компьютерное право.

Предмет

Правовая кибернетика – это наука, изучающая особенности процессов управления в правовой сфере.
Информационное право – это отрасль права, представляющая собой систему… Информационное право (Бибеев) – это общественные отношения, возникающие в процессе электронной деятельности,…

Содержание курса

1) Предмет, система и задачи.
2) Понятийный аппарат и задачи.
3) Описание информационных технологий.
4) Информационные процессы в юридической деятельности, в т.ч. организация информационных процессов в конкретных видах юридичкской деятельности.
5) Информационно-справочные системы.
6) Особенности использования информационных сетей.
7) Правовой режим компьютерной информации, включая юридический статус компьютерных документов.
8) Информационная безопасность.
9) Правовые аспекты создания и функционирования компьютерных банков и баз данных.
10) Новые информационные технологии и права граждан, в т.ч. персональные данные.
11) Информац особенности установления юрид фактов для борьбы с преступлениями и нарушениями в данной сфрее.
12) Правовые аспекты информатизации о.г.в.
13) правовые аспекты информатизации судебных органов.
14) Правоые аспекты информатизации прокуратуры, следственного комитета и МВд.
15) Методики расследования комп правонарушений.
16) Исследование новых видов доказательств и техники.


Методологические основы

1) Информационный подход.
2) Системно-структурный.
3) Функциональный.
4) Метод моделирования.
5) Алгоритмический.


Правовая база информатики и кибернетики

1) ФЗ «Об информации…».
2) ФЗ «Об электронной подписи».
3) ФЗ «О персональных данных».


Лекция №2 (12.09.12.)



Информационные технологии в юридической деятельности



Сотов Александр Иванович



Понятие информации и ЭВМ

Благодаря получению сигналов живые организмы способны осуществлять особые действия, направленные на достижение определенной цели. Действия бывают… 1) Низкоразвитые организмы информацию только воспринимают.
2) Высокоразвитые организмы могут получать, обрабатывать и хранить информацию.






Устройство для получения информации.







Устройство для хранения информации (память).

3) Устройство для обработки информации:





Арифметически-логическое устройство.







Устройство управления.







Устройство для вывода результатов информации (периферия)

Устройство работы информации:
1) Ввод информации:
1. Воспринять сигнал.


Классификация ЭВМ

I. Классификация по поколениям:
1) 1 поколения (электронно-вакуумные лампы).
2) 2 поколения (транзисторные устройства).
3) 3 поколения (интегральные микросхемы).
4) 4 поколение (большие интегральные микросхемы).

II. Классификация по сфере применения:
1) Универсальные: они решают любую задачу.
2) Специализированные: они решают одну задачу или несколько задач. Например, бортовые компьютеры на авто; игровые приставки.
III. Классификация по назначению:
1) Сервера – это компьютер, выделенный из группы PC для обеспечения доступа к данным для других устройств без участия человека.
2) Рабочая станция – это комплекс аппаратных средств для решения определенных задач.
3) Персональный компьютер.
IV. Классификация компьютеров по быстродействию:
1) СуперЭВМ: не менее 100 000 000 операций в секунду.
2) Большие ЭВМ: от 200 000 000 до 1 000 000 000 операций в секунду.
3) МикроЭВМ: менее 200 000 000.


ЭВМ с точки зрения юриспруденции

ЭВМ – это любое устройство или группа взаимосвязанных или смежных устройств, одно из которых, действуя в соответствие с программой, осуществляет… II. Госстандарт СССР 1591-90.
ЭВМ – это вычислительная машина, основные функциональные устройства которой выполнены на электронных компонентах.






Способность производить обработку информации без участия человеку благодаря исполнению заданной последовательности команд.







Электронная элементная база.

Программа для ЭВМ (софт) (ст. 1261 ГК РФ) – это то, что:





Включает в себя совокупность данных.







Она воспринимается и исполняется только устройствами ЭВМ.







Она должна обеспечивать выдачу таких результатов, которые могут восприниматься человеком.

Язык программирования – это символы и команды, с помощью которых программист задает компьютеру определенную последовательность команд.
2 вида:
1) Высокого уровня: близок к читанию человека.


Виды воздействия на информацию, содержащуюся в ЭВМ

1) Уничтожение.
2) Копирование.
3) Модификация.
4) Блокирование.



Лекция №3 (19.09.12.)



Ткачев Александр Викторович



Правовой режим регулирования информации



Понятие правового режима регулирования информации

Информация – это сведения, сообщения и данные независимо от формы их предоставления.
Реклама – это информация, распространенная любым способом, в любой форме и с… Законодатель использует термин «Сведения». 2 точки зрения на сущность этого понятия:






II. Структура информации.

2) Материальный носитель (п.11 ст.2 ФЗ «Об информации…»).
3) Форма предоставления информации.
ФЗ «О государственной тайне». Раскрывает понятие материального носителя информации.


Впервые понятие компьютерной информации было сформулировано в УК РФ 1996 г.

Компьютерная информация – это сведения, сообщения, данные, представленные в форме электрических сигналов, независимо от распространения, обработки,… В ст. 274 УК РФ «О нарушении правил эксплуатации средств передачи информации…»… Информационно-телекоммуникационная сеть (п.4 ст. 2 ФЗ «Об информации») – это технологическая система, предназначенная…

Виды правового регулирования информации.

1) Возникающие при осуществлении права на поиск, передачу, производство и распространение информации.
2) Возникающие при применении информационных технологий.
3) Возникающие при защите информации.


Документ

Петр I перевел документ как письменное свидетельство.
Документ – это материальный объект, содержащий информацию в закрепленном… Вехи включения документов в законодательство:


Лекция №4 (26.09.12.)



Ткачев Александр Викторович

Документирование – это запись информации на разных носителях по установленным правилам.
Ст. 11 ФЗ «Об информации» говорит о необходимости документирования информации… В силу ст. 1 ФЗ «Об информации» определение документа является общеправовым.


Правовой режим информационных процессов.

Информационные процессы рассматриваются применительно к информационной сфере.
Информационная сфера – это совокупность информации, информационные… Перечень информационных процессов есть в ряде н.п.а.:






Создание информации.

В результате возникают материальные и идеальные следы.
Этапы создания информации:
1. Постановка задачи, определение цели, для которой необходимо создание информации.






Хранение информации.

Меры для хранения и в дальнейшем использования информации – каталогизация и систематизация информации. Это позволяет сгруппировать по специальным… Среди каталогов выделяют тезаурусы.
Тезаурус содержит предметные заголовки, которые помогают с помощью поиска найти информацию по интересующей теме и…

Лекция №5 (03.10.12.)



Ткачев Александр Викторович



Правовой статус компьютерных документов

Сюда включаются распечатки с компьютера; факс через телефонные линии связи – но информация д.б. создаваться с помощью компьютерной техники.
Документ на машинном носителе; машиночитаемый документ; электронный… Электронный документ – это документированная информация, представленная в электронной форме, т.е. в виде, пригодном…

Реквизиты компьютерного документа

Некоторые считают, что реквизит является частью содержания документа. В 2009 г. были приняты Правила делопроизводства в ФОИВ В Постановлении… Задача реквизита: определить информацию, содержащуюся в документе.
Основная функция документа: обеспечение точной и единообразной фиксации и удостоверения содержащейся в документе…





Неквалифицированная.

3.10.1 ГОСТом «Система обработки информации и алгоритмы криптографического преобразования» 1989г. ГОСТ «Информационные технологии, криптографическая… 3.10.2 Усиленная подпись реализуется в виде компьютерных программ, которые… 3.11Средства, входящие в понятие электронной подписи:


Основные направления регулирования применения компьютерных документов в отечественном законодательстве

3 направления:
1) Прямой запрет применения электронных документов. ФЗ «О векселях», т.е.… 2) Допускается использовать электронные документы, но приоритет имеют записи на бумажном носителе.Например, ведение…

Лекция №6 (10.10.12.)



Ткачев Александр Викторович



Автоматизированные информационные системы в деятельности правоохранительных органов

Развитие АИС в ПО:
1) Полуавтоматическое распознавание дактилоскопических отпечатков пальцев –… 2) 3 направления в 1960-1970-е гг.:


Нормативная база

1) УПК РФ.
2) ФЗ «О полиции».
3) ФЗ «Об ОРД».


Информационные системы

1)Местные.
2)Региональные.
3)Централизованно-местные.


Основные тенденции развития информационных систем

1) Статистика о преступлениях.
2) Планы.
II. Усиление межрегиональной и межгосударственной интеграции информационных систем.


Отдельные виды информационных систем

1) АИС-Жалоба: обработка жалоб граждан: объекты:
1.1 Лицо, от которого пришла жалоба.
1.2 Событие жалобы.


Лекция №7 (17.10.12.)



Доказывание противоправной деятельности в информационной сфере



Общая характеристика

1) Гражданское право: Ошибочный перевод денежных средств в платежных системах; споры в договорных отношениях с использованием ЭЦП; затруднение… 2) Административное право:глава 13 КоАП РФ: административные правонарушения в… 3) Уголовное право:глава 28 УК РФ.


Криминалистическая характеристика преступности

I. Способ совершения преступления:
1.Подготовка.
2. Непосредственное совершение.


Особенности отдельных следственных действий

Он проводится в месте нахождения компьютерной техники потерпевшего, либо на участках местности, прилегающих к месту совершению преступления.
1) Подготовка к осмотру:
1.Обеспечить участие специалиста.


Лекция №8 (24.10.12.)



Сотов Александр Иванович



Информационная безопасность и защита информации



Понятие и признаки информационной безопасности и защиты информации

I. Информационная безопасность.
1) Вопросами информационной безопасности озаботились в Доктрине информационной… Информационная безопасность РФ – это состояние защищенности ее национальных интересов в информационной сфере,…

Т.е. для остальных субъектов информация недоступна.

II. Защита информации.
Защита информации – это комплекс правовых, организационных и технических мер,… В ряде определенных законом случаев (государственная тайна и персональные данные) надо, чтобы оператор информационной…

Угроза информационной безопасности

Угроза информационной безопасности (ИСО/МЭК 17799-2005) – это потенциальная причина инцидента, который может нанести ущерб лицу или организации.
2 критерия:
1) Опасность нанесения ущерба интересам субъекта в информационной сфере.


Методы защиты информации

Защита информации – это обязанность каждого субъекта информации.
Меры фиксируются в политике информационной безопасности. Она должна… 1) Идентификацию лиц, имеющих доступ к информации.


Лекция №9 (31.10.12.)



Преступления в сфере компьютерной информации



Сотов Александр Иванович

I. Международные акты:
1) ETS 185 от 23.11.2001:
1. Преступления против конфиденциальности, целостности и доступности данных киберсистем: незаконный доступ, незаконный…

Воздействие на компьютерную информацию

2 вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:
1) Правомерное воздействие на компьютерную информацию.
2) Неправомерное воздействие на компьютерную информацию.


Вредоносные программы

Классификация вредоносных программ по их результатам В.В. Крылова:
1) Безвредные инфекции:они не уничтожают информацию, не производят с ней… С помощью них может обеспечиваться поражение самих пользователей путем создания 25-го кадра или инфразвука.






Черви.

1.1 Попав в память компьютера, червь дает команду на создание копий самого себя.
1.2 Некоторые черви дают команду на удаление информации в ячеек памяти и прописыванию в них самих себя.
1.3 Виды червей:
1.3.1 Сетевые: черви, которые проникают в компьютер после обращения к определенным ресурсам в сети Интернет. Т.е. путем нажатия на ссылку в Интернете.
1.3.2 Файловые: черви, которые маскируются под полезные файлы.
1.3.3 Почтовые: распространяются через электронную почту. Попав в память ЭВМ, червь считывает адресную книгу, запоминает ее и по всем адресам рассылает копии самого себя. Каждому пользователю вредоносный файл попадает из проверенного источника.





Вирусы.

2.1Отличие от червей в том, чтоони существуют в виде довесков к полезным файлам.
2) Без возможности саморазмножения (закладки):
1. Трояны:вирус проникает в компьютер, маскируясь под полезную программу.





Шпионы.

2.1Она нужна для негласного сбора сведений о компьютере или о пользователе.
2.2 Они отслеживают совершаемые действия, о хранимой информации на жестком диске.
2.3 Например, клавиатурный шпион.





Снифферы.

3.1Автоматический перехват компьютерной информации, передаваемой по сетям.
3.2 Они могут распознавать формат передаваемых данных и выуживают из них пароли.
4. Спуфферы: они имитируют всплывающее окно для ввода паролей. Затем отсылают пароль пользователю, а нам выдает окно «ошибка ввода».





Программы удаленного администрирования (люки, крысы).

5.2Например, троянский прокси. Она отключает регистрацию каких-то действий, и злоумышленник может спокойно осуществлять определенные действия, а… 5.3Например, даунлодер. Он без ведома пользователя скачивает вирус.
6. Программа для организации сетевых атак.Компьютер злоумышленника рассылает команды на множество других компьютеров,…

Виды компьютерных преступников

1) Вандалы: взламывают системы для ее дальнейшего разрушения.
2) Шутники: взламывают системы для размещения смешных эффектов.
3) Взломщики: взламывают системы для серьезных целей.


Оставляемые следы

1) Логи: они хранят следы о действиях администратора. Но они могут урезаться.
2) Логи провайдера: они имеют место при удаленном доступе. Они полезны, так… К экзу


Не сдавайте скачаную работу преподавателю!
Данный конспект лекций Вы можете использовать для создания шпаргалок и подготовки к экзаменам.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем конспект самостоятельно:
! Как написать конспект Как правильно подойти к написанию чтобы быстро и информативно все зафиксировать.