Конспект лекций по предмету "Кибернетика"


Правовая информатика и кибернетика как отрасль знания и учебная дисциплина

Ответы по правовой кибернетике – 2010 год.
Источник подготовки: учебник Крылова, учебник Полевого, учебник Чубуковой и Элькина, лекции Ткачева, Джумамбетовой, Сотова.






Правовая информатика и кибернетика как отрасль знания и учебная дисциплина.

Материал лекции:





I. Формирование дисциплины.


1. Предпосылки возникновения первоначальной научной базы:
1) Хозяйственные расчеты.






Правовая информатика и кибернетика как отрасль знания.

Правовая информатика и кибернетика – это междисциплинарная отрасль знания о:
- закономерностях и особенностях информационных процессов в сфере юридической… - об их автоматизации,


Соотношение с другими науками.

- Информационное право. Есть две точки зрения на его природу: одни авторы относят к его предмету изучение всех информационных процессов в…
Правовая кибернетика не претендует на изучение всех информационных процессов.






Методология правовой информатики и кибернетики.







Понятие методологии правовой информатики и кибернетики (учебник Полевого).

А) Методология – это совокупность определенных методов.
Более умные люди определяют методологию как учение о методах человеческой деятельности, направленных на эффективное достижение поставленных целей. Причем исходят из того, что "методология науки - это и учение о постижении истины, и учение об её использовании, о методах движения знания к производству и к иным сферам практической деятельности".
Б) Группы методов ПИК
- Философские и общенаучные методы.
- Диалектический метод познания. Именно этот метод предопределяет направление и путь истинного познания, основные принципы и мировоззренческие концепции, интерпретацию и правильное использование полученных результатов. Они требуют определенной переплавки.
Диалектический материализм исходит из признания объективности и единства общего, особенного и единичного, что "общее как закономерность выражается в единичном и через единичное".
- Частнонаучные и междисциплинарные методы – методология непосредственно ПИК.
Методология ПИК – это, по сути, переплавка диалектического метода.
В рамках методов ПИК выделяют:
- СИСТЕМНО-СТРУКТУРНЫЙ. В рамках этого подхода объекты изучаются как системы: т.е. совокупности компонентов, объединенных в систему, также являющуюся компонентом. Следовательно, изучаются компоненты, критерии отнесения их к системе и сама система как компонент. Структура – это та же система, НО компоненты в ней упорядочены. Значение данного подхода очень велико. Оно состоит не только и не столько в том, что он позволяет анализировать системы любой сложности и природы, сколько в том, что открывает пути использования (как инструментов познания) математического аппарата и средств вычислительной техники. Системно-структурный подход выполняет функции промежуточного звена между законами и категориями материалистической диалектики в качестве всеобщего метода познания и законами, понятиями и методами специальных наук, которые, как известно, обладают ограниченной качественной общностью.
- ФУНКЦИОНАЛЬНЫЙ. Сущность функционального подхода очень образно выразил крупнейший специалист по кибернетике и один из её основоположников господин Росс Эшби (Ross Ash bee), заметив, что кибернетика при спрашивает не "что это такое" (“what is this?”), а "что данная система делает" (“what does this system do?”). Иными словами, при функциональном подходе к изучению (познанию) какой-либо динамической самоуправляющейся системы стремятся выяснить, познать не характер материальных её элементов, а особенности их функционирования в этой системе.
При этом анализируются:
- свойства количественного характера, которые связаны с объемом информации и её материальным выражением.
- особенности взаимодействия системы с внешней средой
- не забывают и о характере элементов, но в данном подходе – это не так важно.
- АЛГОРИТМИЧЕСКИЙ ПОДХОД. Сущность алгоритмического подхода состоит, с одной стороны, в выявлении особенностей механизма функционирования исследуемой системы и оптимального процесса решения конкретной задачи, с другой - в описании этого процесса на обычном или формальном, так называемом алгоритмическом, языке.
Однако не все правовые задачи или конкретные операции по её решению поддаются алгоритмизации. Иными словами, не каждая правовая задача, будучи по своей природе интеллектуально-познавательной, может быть выражена в форме жесткого алгоритма. Поэтому алгоритмический подход как методологический прием (метод) познания при решении правовых задач часто дополняется использованием эвристических методов познания – иными словами, творческого подхода. Примерами такой ситуации могут служить: расследование преступления, совершенного атипичным способом; проведение дактилоскопической экспертизы по следам, в которых не полностью отразились папиллярные узоры; процесс сличения реальной криминогенной ситуации с прогнозом. Здесь и в подобных им случаях и требуются эвристики, т. е. такая форма мыслительной деятельности, которая бы, исключая необходимость перебора всех возможных вариантов действий (операций), приводила бы к решению задачи. Таким образом, использование эвристических методов (эвристик) не только сокращает сроки решения правовых задач, но и делает возможным решение задач, не поддающихся достаточно полной алгоритмизации.
- Синтаксический (т.е. количественный) и семантический (т.е. качественный анализ) объектов.
- Математические методы: конъюнкция, дизъюнкция, импликация.

Все вышеуказанные методы основаны на следующих принципах:
- Принцип системной организованности; Согласно этому принципу, все государственно-правовые явления могут рассматриваться как системы, характеризующиеся не только внутренним соотношением между частями (элементами) и функциями, но и соотношениями с внешними факторами, со средой.
- Принцип количественных определенностей (его иногда, бывает, называют принципом абстрагирования от качественных особенностей объектов исследования); Этот принцип связан с такими категориями, как количество и качество. Количественная сторона особенно важна в сложных динамических системах, ибо охватывает весьма существенные свойства их функционирования. Законы функционирования сложных динамических систем, описываемых кибернетикой с количественной стороны, как показал опыт, дают правильное представление о сущности изучаемых процессов функционирования в таких системах.
- Принцип использования математического аппарата. Использование математического аппарата позволило создавать алгоритмы преобразования информации в сложных динамических системах, строить математические модели их функционирования, которые легко реализуются на ЭВМ. Необходимость применения математических методов в общественных науках увеличивается с каждым годом. Однако практически эта задача не всегда реально осуществима. Это объясняется не только тем, что юристы, зная специфику государственно-правовых явлений, не умеют приложить к их анализу математические методы и математический аппарат, а математики, умея применять эти методы, не знают специфики государственно-правовых явлений. Дело в том, что далеко не все математические методы используются при анализе правовых явлений. Кроме того, современные средства теоретического описания кибернетических объектов вызывают значительные упрощения и огрубления действительных связей.







Моделирование как метод исследования объектов правовой информатики и кибернетики.

2. Модель выполняет следующие функции:
- Функция замещения моделируемой системы. Проявляется в том, что правильно… - Информационная функция. Информационная функция модели состоит в том, что она не только отображает исходную…





Способы формализации правовой информации.


Исторически способы формализации были следующие:
1. Использование естественных языков общения человеческих коллективов. Способом фиксации содержания и уточнения…





Алгоритмизация и программирование решения правовых задач.

После оценки исходной информации и постановки задачи на содержательном уровне, а затем и их формализации необходимо осуществить очередную процедуру… 2. Зачем нужна алгоритмизация и программирование?
Они позволяют реализовать весьма важную идею - превратить процесс решения правовых задач из деятельности слабо…





Понятие алгоритма и его свойства (Полевой).

Алгоритмы могут применяться и в нематематических (ЭВМ) сферах, в этом случае они могут подчиняться не таким строгим правилам.
Программирование – это реализация алгоритма на формализованном языке.
Свойства алгоритмов:






Виды алгоритмов, используемых при решении правовых задач.

Виды алгоритмов можно выделить по этапам решения задач.
1) Первый этап. Исходные данные могут быть неопределенными или вовсе… 2) Второй этап. Переработка полученных данных. Таким образом, второй вид алгоритмов – АЛГОРИТМЫ ПО ПЕРЕРАБОТКЕ…





Понятие автоматизированных информационных систем. Классификация АИС.







Понятие автоматизированных информационных систем.

Легальное определение: информационная система - совокупность содержащейся в базах данных информации и обеспечивающих её обработку информационных…
Б) Правовая информационная система[4] - целостное образование (система), важнейшими компонентами которого являются:






Классификация АИС.

Существует великое множество АИС.
- По территориальному признаку АИС делятся на: Геоинформационные (вся Земля), международные , общегосударственные, областные, республиканские, окружные, городские, районные,
- По сфере применения:
- АИС в экономике.
- В промышленности.
- В правовой сфере.
- В медицине.
- И многих других сферах.
- В свою очередь правовые АИС можно поделить по видам деятельности на:
- Правотворческие.
- Правоохранительные.
- Обучающие.
- Поисковые.
- По органам: АИС прокуратуры, суда, учреждений экспертизы.
- По видам обрабатываемой социально-правовой информации:
- АИС, основанные на системе НПА (например, справочные правовые системы).
- АИС, обрабатывающие разнообразную социально-правовую информацию ненормативного характера: криминологическую, криминалистическую, судебно-экспертную, оперативно-розыскную, научно-правовую.
- По форме предоставления данных АИС делятся на:
- Полнотекстовые АИС: в них собираются тексты документов или их описание. Документированная информация – это зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию. Следовательно критерии классификации в БД таких АИС – это реквизиты таких документов. Документированная информация делится в свою очередь на:
- Официальная документированная информация (сведения и данные о праве и законодательстве в широком смысле слова). Пример такой эталонной официальной АИС один (больше таких АИС в РФ нет) – это Эталонный банк правовых актов высших органов государственной власти РФ, разработанный НТЦ Правовой информации «Система» при Государственно-правовом управлении Президента РФ. Согласно указу ПРФ от 05.04.1994 г. №662 – тексты правовых актов в этой системе являются официальными.
- Неофициальная правовая информация – все сведения и данные о праве и связанных с ним явлениях, которые отражены в юридической литературе (например, монографии, учебники, статьи, обзоры, справочники, сведения от предприятий, граждан, иных источников).
- Фактографические АИС: в них информация – это описание выбранных характеристик, свойств объектов, информация о которых систематизируется в данной АИС. Для каждой характеристики должна быть точно определена форма её представления в системе (текстовая, графическая, звуковая).
- По степени доступности: АИС широкого доступа, АИС ограниченного доступа.
- По техническим критериям: технические средства (т.е. АИС на ЭВМ, АИС на перфокартах), языки, логико-математические методы создания, программные средства чтения АИС.
- САМАЯ ГЛАВНАЯ КЛАССИФИКАЦИЯ (по Чубуковой и Элькину) – по степени сложности технической, вычислительной, аналитической и логической обработки используемой информации:
- Автоматизированные информационно-справочные системы (АИСС) – АИС, предназначенная для сбора, систематизации, хранения и поиска правовой информации по запросам пользователей. Например, Эталон, Гарант, Кодекс, Консультант Плюс. Они используются для накопления и постоянного корректирования больших массивов информации о лицах, фактах, предметах, представляющих интерес. Эти системы работают по принципу запрос – ответ, потому обработка в них связана с поиском, а не с преобразованием данных. Следовательно, основной процесс – это информационный поиск – то есть процесс отыскания в множестве тех сведений, которые посвящены указанному в запросе требованию пользователя.
В судебной и правоохранительной сфере есть такие АИСС, как «Убийство», «Следователь», «Разбой», «Расследование» - по организации расследования отдельных видов преступлений. Кроме того, есть АИСС «Сейф» - по информационному обеспечению расследования хищений из сейфов», «Девиз – М» - по расследованию поддельных денежных знаков, «Досье» - по автоматизированному учету особо опасных преступников, наконец – «Папилон» - по проверке отпечатков пальцев и дактилокарт. Автопоиск – по учету и организации поиска угнанного и бесхозного транспорта, «Криминал – И» - преступления, совершенные иностранцами. «Наказание» - по лицам, отбывающим наказание. И многое другое.
АИСС применяются в 4-х сферах: систематизация и исследование законодательства, законотворчество, правоприменительная практика, наконец, правовое образование.
- Автоматизированные информационно-логические системы (АИЛС) – это АИС, призванные на базе хранящегося в них массива правовой информации с помощью логических приемов решать задачи АНАЛИЗА правовой информации. Пример АИЛС – подсистема «След» в рамках АИС информационного обеспечения прокуроров («АСИО – Прокуратура»). С помощью «Следа» транспортные прокуроры получают методические описания и рекомендации по расследованию преступлений, совершаемых на транспорте. Описывается следственная ситуация, а система «След» предлагает соответствующие методы.
- Экспертные системы и системы поддержки принятия решений. Эти системы способны накапливать, обрабатывать знания из некоторой предметной области, на их основе выводить новые знания и решать на основе этих знаний практические задачи, объясняя ход решения. Именно они помогают решать неформализованные задачи, и выстраивать нежесткие алгоритмы (т.е. эвристические), в рамках расплывчатых задач[5]. Главное в этих системах глубоко формализовать процесс принятия решения, передать от экспертов к системе как можно больше данных. Пока что такие ЭС создаются в очень ограниченных областях, для решения конкретных вопросов. Подобные системы помогают направить ход мыслей, ведь система объясняет выбранные стратегии решения и даже цитирует источники, в ней используемые. Пример ЭС – это TAXAMAN – I и II созданные в Англии, в рамках внедрения ИИ в налоговую систему. Система LRS Харнера, специализирующаяся на договорном праве Judith – обрабатывает документы на основе ГГУ и делает заключения. В России используется ЭС «Блок» для сотрудников подразделений по борьбе с экономической преступностью. Она помогает определить способ совершения кражи при проведении строительных работ.
Также работает система Автоэкс (работает с 1964 года) – в системе диалога, решает 8 вопросов, связанных с наездом на пешехода. Она анализирует исходные данные, выбирает ход исследования, выполняет расчеты, составляет заключение и формулирует вывод с последующей распечаткой. Следовательно, она может помочь определить скорость автомобиля, его путь, удаление от места наезда, наличие технической возможности предотвратить наезд. Все занимает примерно 5 минут.
Тем не менее, все равно важно помнить, что ЭС – это лишь помощники. Конечное слово за человеком.
- Автоматизированные рабочие места (АРМ) – это индивидуальный комплекс технических и программных средств, предназначенный для автоматизации профессионального труда специалиста. В АРМ входит ЭВМ, принтер, графопостроитель, сканер и программы для деятельности. Существуют АРМ индивидуального и группового использования, а также сетевые. При работе с АРМ от специалиста не требуется детального знания системного и прикладного программного обеспечения. АРМ лишь помогает ему.
Пример АРМ – «ГРОВД» - создано, для совершенствования информационного обеспечения ОРД и управленческой деятельности ОВД.
- Автоматизированные системы управления (АСУ) – комплекс программных и технических средств, предназначенных для автоматизации управления различными объектами. Цель АСУ – обеспечения руководства информацией: сбор, передача информации об управляемом объекте. Пример – АСУ Дежурная часть – которая предназначена для управления силами и средствами подразделений и служб ОВД в процессе оперативного реагирования. Она собирает информацию об оперативной обстановке в городе, выдает решения подразделениям ОВД, экипажам патрульных автомобилей и т.д.
- Автоматизированные системы информационного обеспечения (АСИО) – это система, обеспечивающая информационно-правовые потребности различных правовых образований на основе эффективной организации и использования информационных ресурсов. Пример – АСИО – Прокуратура.







Понятие, способы и признаки неправомерного доступа к компьютерной информации.







Понятие и признаки неправомерного доступа к компьютерной информации.

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине… 2. То же деяние, совершенное группой лиц по предварительному сговору или…





Характеристика.

Рассматриваемая норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ,… Предметом преступления является информация ограниченного доступа, т.е.… Объективная сторона состава преступления включает в себя:






Способы.

Способы доступа законодателем не определены, и они могут быть различными, например, внедрение в чужую информационную систему, считывание, сканирование, перехват, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля, кода и т.д.

8. Современные средства связи: виды и назначение.





Понятие и сущность средств связи.

Если дать более развернутое легальное определение (согласно ФЗ «О связи»):
Средства связи - это технические и программные средства, используемые для… Большинство средств связи работает нынче на базе компьютеров.






Классификация ЭВМ.

Можно выделить 2 критерия:
А) Исторический критерий классификации:
Прошло 5 поколений ЭВМ:
1) На базе электронных ламп. Характеризовалась низким быстродействием (2 – 5 тысяч операций в секунду), время внедрения – 1951 год до 1959 года.
2) Второе поколение – на основе полупроводниковых транзисторов (быстродействие выросло до 1 000 000 операций в секунду).
3) 1967 – на основе интегральных схем (быстродействие 10 000 000 операций в секунду).
4) 1971 год – 4 поколение – на базе больших интегральных схем (быстродействие до 200 000 000 операций в секунду).
5) С 1982 года в Японии – 5 поколение. Ныне есть суперкомпьютеры с триллионами операций в секунду.

Естественно, ЭВМ не воспринимает человеческий язык, там есть двоичный код, с 0 и 1 – по наличию или отсутствию сигнала в сети. Соответственно передача информации объемна, но за счет быстродействия – все происходит быстро.

Б) По производительности и целевому назначению:
- Супер ЭВМ – специальные компьютеры для особо сложных задач (очень высокое быстродействие в терафлопах, гигантская память),
- Стандартные ЭВМ – предназначены для решения повседневных задач. Внутри данного класса выделяются персональные, переносные ЭВМ (так называемые «ноутбуки»). Персональные ЭВМ также делятся на бытовые и профессиональные.
- Микро ЭВМ – это те машины и процессоры, которые не используются самостоятельно, а встроены в какие-то определенные приборы. То есть осуществляют функции управляющей системы в этом приборе, запоминания информации. Функции микро ЭВМ стали выполнять микропроцессоры, например, в мобильных устройствах. Но здесь опять же не стоит забывать про спор – является ли мобильный телефон или бортовой компьютер автомобиля или кухонной плиты Электронно-Вычислительной Машиной с соответствующими правовыми последствиями.

10. Понятие «операционная система». Функции и структура операционной системы.
1. Понятие «операционная система».
Родовое понятие для «операционной системы» это «программа для ЭВМ» - легальное определение которой – объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата.

Операционная система – это программа (точнее, совокупность программ) для ЭВМ, обеспечивающая взаимодействие устройств ЭВМ между собой и пользователем.
MS-DOS (Microsoft Disc Operational System) – это первая крупная ОС, на протяжении 15 лет работавшая. Она завоевала 80 % рынка. Со временем на основе этой системы появилась MS Windows, вначале как оболочка, а потом как система.
Помимо MS DOS существуют Apple совместимые ОС, а также UNIX, Linux.






Функции операционной системы.

- Управление задачами. Данная функция выполняется управляющими программами операционной системы.
Управляющие программы предназначены для обеспечения управления ходом… Управляющие программы могут обеспечивать выполнение одновременно нескольких программ пользователя - задач. При этом…





Структура операционной системы (точного ответа нет).

Исходя из функций, можно предположить, что структура представляет собой:
- Супервизор (ядро операционной системы), отвечающее за управление задачами.
- Программное обеспечение, отвечающее за управление данными.
- Дополнительное программное обеспечение (обрабатывающие программы).

11. Программные средства, их классификация. Понятие «программа» в законодательстве.





Программные средства и их классификация.

Это разновидность компьютерной информации. Они состоят из двух элементов: формы существования программы (т.е. исходного текста на языке программирования и читаемого машиной объектного кода), а также составляющих программы (данные и команды управления).





Классификация программных средств (по Крылову).

А) Операционные системы – программы для ЭВМ, обеспечивающие взаимодействие устройств ЭВМ между собой и пользователем (см. подробнее вопрос 10).
Б) Сервисные или обслуживающие программы. Они помогают работать с файлами, осуществлять подготовку каталогов, форматирование дисков, их проверку. Например, Norton Commander.
В) Средства программирования и языки. Например, Microsoft Visual Basic.
Г) Средства обработки текстов и изображений. Среди них выделяют текстовые редакторы – некое обязательное приложение к ОС, с помощью которых можно осуществить простые операции с текстом. Текстовые процессоры – это уже более мощные приложения, например, Microsoft Office 97 – одно из самых мощнейших приложений на сегодняшний день.
Д) Программы преобразований графики в тексты, например, Fine Reader.
Е) Программы переводчики.
Ж) Системы управления базами данных и системы управления знаниями.
З) Интегрированные пакеты – многозадачные программные средства, например, iWork от Apple.
И) Игровые программы, «где прослеживается 2 направления, первое – чисто удовольствие, отдых, второе – это обучающие программы».
К) Вредоносные программы (ВП) – это новый термин, введенный законодателем (подробнее смотри вопрос 40).
2. Понятие «программа» в законодательстве.
Понятие дано в статье 1261 ГК РФ:
Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

12. Понятия «файл», «каталог (директория)», их основные свойства.
1. Понятие «файла» и его свойства.
Легального понятия «файл» нет. В доктрине под файлом принято понимать ограниченный объем информации, существующей физически в ЭВМ, системе ЭВМ или сетях ЭВМ.В информатике под файлом называют поименованную область данных. В целом, количество определений файла стремится к бесконечности.
Любой здравомыслящий человек тут задаст вопрос – а чем же файл отличается от переменной? Ответ неимоверно прост:файл, в отличие от переменной имеет смысл в том числе и вне конкретной программы.
Свойства файла:
- Тип информации в файле (текстовая, числовая, графическая, программный код).
- Местонахождение информации (описание места расположения на временном или постоянном носителе и указание типа носителя).
- Наименование (символьное описание названия).
- Размер (объем) хранимой информации (количество страниц, строк, слов, символов и байт).
- Время создания, время изменения.
- Атрибуты доступа к информации (архивная, скрытая, системная, только для чтения).
Факультативные свойства:
- Автор, тема.
- Организация где информация была создана.
- Группа, в которую включен данный файл.
- Ключевые слова, заметки автора или редактора.
При передаче файлов и сообщений (информации) в виде сигналов по системам, например, связи, возможность их идентификации не исключается. Именно поэтому в числе носителей сведений, составляющих государственную тайну, указаны и физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.
2. Понятие «каталога (директории)» и его свойства.
Директории создаются для того, чтобы в процессе работы с компьютерной информацией наименования файлов были обозримы и читаемы.
Основная задача создания каталогов – обеспечить пользователю удобное размещение файлов на диске и, следовательно, обеспечить наибольший комфорт в работе с ними. Идея создания каталогов воспроизводит структуру книги.
Книга содержит определенное количество глав – каталогов. Сами главы для удобства могут быть разбиты на параграфы.
Создание каталогов и подкаталогов осуществляется согласно потребностям пользователя. В ОС Macintosh (впервые) и в дальнейшем в других ОС для обозначения каталогов был использован графический символ папки.
Важно, что в различных директориях могут храниться файлы с одинаковыми названиями. При этом основная директория – это корневая директория.
Корневая она потому, что все остальные директории образуют дерево иерархической подчиненности. Использование сложных разветвленных каталогов на дискетах не практикуется, потому, что дискеты ушли в прошлое, из-за маленького объема. Но на жестких дисках – это распространенная форма файлового устройства.

13. Выявление и фиксация признаков изменений файла, каталога (директории)[8].
1. Результаты изменений могут быть зафиксированы на долговременный носитель специальными программно-техническими средствами контроля доступа, а также установлены в результате сравнения копий, сохраненных в результате резервного копирования файлов и их структуры.
2. Признаками изменений могут быть также:
- изменение длины командного процессора (COMMAND.COM);
- выдача сообщений об ошибках чтения (записи) при чтении информации,
- изменение длины и (или) даты создания программы;
- программа выполняется медленнее, чем обычно;
- возрастание времени загрузки, зацикливание при загрузке;
- необъяснимые обращения к дискетам и файлам на защищенных дисках;
- потеря работоспособности некоторых резидентных программ и драйверов.

3. Для того, чтобы узнать о дате последнего изменения файла или директории, необходимо нажать по файлудиректории правой кнопкой мыши и щелкнуть по меню «Свойства». Во вкладке «Общие» будет отображаться информация о дате создания файла, о времени последнего изменения и о времени, когда файл был последний раз открыт. По этим данным можно узнать о том был ли файл изменен (естественно, если мы знаем исходные свойства файла).
Для более продвинутых пользователей существует функция md5, которая считает уникальную 32-битную цифровую подпись к файлу или каталогу. Для того чтобы зафиксировать состояние файла или директории, можно посчитать эту подпись и сохранить её в скрытом месте или на переносном накопителе. Соответственно, если мы захотим узнать был ли файл или директория изменен через какое-то время, нам надо заново посчитать цифровую подпись и сравнить с ранее посчитанной. В операционной системе Windows стандартных инструментов, считающих цифровую подпись, не существует, поэтому необходимо пользоваться программами сторонних разработчиков. В unix-подобных операционных системах, есть стандартные инструменты, позволяющие нам проделать такую операцию.
4. Использование ЭЦП в документе.
Закрытый ключ ЭЦП связан с количественными параметрами документа. Т.е. изменение символа меняет и ЭЦП, таким образом, можно отследить изменения документа. Это эффективный инструмент.

Признаки вторжения в ЭВМ.
1. Изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:
- Переименование каталогов и файлов,
- Изменение размеров и содержимого файлов,
- Изменения стандартных реквизитов файлов,
- Появление новых каталогов и файлов.
2. Изменения в заданной ранее конфигурации компьютера, в том числе:
- Изменение картинки и цвета экрана при включении,
- Изменение порядка взаимодействия с периферийными устройствами, например, с принтером, Ethernet-адаптером.
- Появление новых и удаление прежних устройств.
3. Необычные проявления в работе ЭВМ:
- Замедленная или неправильная загрузка операционной системы.
- Замедление реакции машины на ввод с клавиатуры.
- Замедление работы машины с внешними устройствами.
- Неадекватные реакции ЭВМ на команды пользователя, появление на экране нестандартных символов.

Признаки 1 и 2 могут свидетельствовать об имевших место фактах неправомерного доступа к ЭВМ или о нарушении правил её эксплуатации (ст. 272 – 273). Признак 3 помимо этого может свидетельствовать и о появлении в ЭВМ вредоносной программы.


14. Правовое регулирование информационных отношений: общая характеристика.





Классификация НПА.

Давая общую характеристику правового регулирования информационных отношений, следует классифицировать нормативно-правовые акты в этой сфере.
1. Официальная классификация НПА в сфере информации согласно Классификатору правовых актов.
А) Акты традиционных отраслей права, в которых информационные вопросы затрагиваются косвенно.
Информационные процессы в юридической деятельности связаны и осуществляются в рамках определенных направлений юридической деятельности: административный, гражданский, арбитражный, уголовный процесс.
Потому часть норм, которая посвящена регулированию деятельности новых ИТ отражена в этих процессах (например, доказательственное право).
Б) Акты комплексного характера (в рамках комплексной отрасли законодательства об информации).
Значительная часть новых ИТ и их применения не подпадает под действие традиционных отраслей права, например, тот же Закон «Об информации», «О персональных данных» – это комплексные законы, где есть элементы ГП, АП регулирования. Потому мы будем изучать эти комплексные законы.
Такие акты комплексного характера перечислены в Указе ПРФ от 15.03.2000 года «О классификаторе правовых актов» в группе 120.000.000 «Информация и информатизация». В эту группу отнесены следующие группы НПА:
- Общие положения в сфере информации и информатизации.
- Управление в сфере информации и информатизации
- Информационные ресурсы (общие положения, документирование, делопроизводство, обязательный экземпляр документов, архивы, информационные ресурсы по категориям доступа, информация о граждан, правовая информация, предоставление информации в системе).
- Информатизация, информационные системы, технологии и средства обеспечения.
- Средства массовой информации
- Реклама
- Информационная безопасность, защита информации и защита прав субъектов в рамках информационных
процессов и информатизации.

Во многом, это и есть правовая база правовой информатики и кибернетики.

2. Классификация НПА по критерию использования компьютерных технологий.
Есть два варианта, наиболее распространенных –
А) Классификация Крылова.
Крылов выделяет три больших группы – по уровню регулирования:
- Акты общего характера, которые регулируют данную сферу во всех видах правоотношений: нормы КП, ГП, УП, етс.
- Ведомственные акты, опосредующие отдельные вопросы, возникающие в связи с деятельностью определенных органов. Например, ОРД, связное законодательство, персональные данные.
- Специальные акты, регулирующие только вопросы информационных отношений (ФЗ «Об информации», «Об ЭЦП»).

Б) Классификация Наумовой (в книге «Право и интернет с точки зрения теории права»).
В основе классификации лежат основные направления деятельности государственных органов.
- Нормативные акты, регулирующие принципы и основы создания и использования информационных технологий.
- НПА: регулирующие институт лицензирования и сертификации новых ИТ.
- НПА, в области института интеллектуальной собственности.
- НПА, регулирующие защиту информации.
- НПА, которые регулируют вопросы создания, использования информационных технологий в отдельных отраслях экономики, и сферах общественной жизни.


Основные трудности при анализе правового регулирования:
- Дублирование нормативного материала;
- Использование не всегда ясной и противоречивой терминологии;
- Различное правовое регулирование одного и того же объекта в разных НПА;
- Декларативность законодательства и отсутствие норм прямого действия.

Тем не менее, можно утверждать, что правовое регулирование для новых информационных отношений сформировалось и устоялось.






Общие особенности правового регулирования информации.

ФЗ «Об информации»[9] делает попытку навести порядок и более четко разграничить объекты правового регулирования в области этих отношений.
В ч.1 ст. 1 Закона «Об информации» указаны отношения, на которые он… - Во-первых отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и…

Е) Доступ пользователя к информации в сетях.

В чем между ними разница?
Предоставление информации – это действие направленное на получение информации…


Права обладателя информации, содержащиеся в базе данных информационной системы подлежат охране независимо от авторских и иных прав на такие базы данных.


Основное право обладателя информации – это право на доступ к такой информации, т.е. даже если лицо создало – то пользователи базы данных имеют право на доступ к информации о них.


Ж) Права обладателя информации.

- Использовать информацию по своему усмотрению.
- Передавать информацию другим лицам по договору или на ином установленном в… - Защищать свои права в случае незаконного получения информации или её незаконного использования иными лицами.


Подробнее см. вопрос 6.

16. Права субъекта персональных данных: основные характеристики правового режима.
Основные характеристики правового режима прав СПД закреплены в ФЗ «О… Глава 3. ПРАВА СУБЪЕКТА ПЕРСОНАЛЬНЫХ ДАННЫХ






Особенности правового режима документированной информации.

Режим использования устанавливается обладателем информации.
Документированная информация обладает свойствами:
- конфиденциальности (см. вопрос 24) с выделением разных видов тайн и степеней доступа,






Классификация документов.

По обладателю: граждане, ЮЛ, CРФ, РФ, МСУ, етс.
По праву доступа (критерии в ФЗ «Об информации») документы делятся на те, которые содержат:
1) информацию, свободно распространяемую;
2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
В литературе:
- По технико-технологическим критериям:
- Машиночитаемые, т.е. созданные с помощью средств компьютерной техники и недоступны для непосредственного восприятия человеком.
- Человекочитаемые, созданные средствами компьютерной техники, но доступные для человека.
- По типу носителя документа:
- Бумажные, етс. – которые являются индивидуальными определенными объектами.
- Носители – физические поля (когда документ передается в электромагнитных сигналах, т.е. носитель – электромагнитное поле).
- По местонахождению документа (от этого зависит следовая картина доступа к документу, при неправомерном доступе):
- Каналы связи.
- Магнитные носители и иные носители.
- Память компьютера.
- Съемные носители в компьютере и т.п.

19. Гражданско-правовой режим информации: общая характеристика.





История.







Общая характеристика гражданско-правового режима информации.



А) Охраняемая гражданским правом информация.

1. Результатами интеллектуальной деятельности и приравненными к ним средствами индивидуализации юридических лиц, товаров, работ, услуг и… 1) произведения науки, литературы и искусства;
2) программы для электронных вычислительных машин (программы для ЭВМ);


Б) Режим информации (краткие выдержки из главы 69 4-ой части ГК РФ)



Статья 1226. Интеллектуальные права

На результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации (результаты интеллектуальной деятельности и средства индивидуализации) признаются интеллектуальные права, которые включают исключительное право, являющееся имущественным правом, а в случаях, предусмотренных настоящим Кодексом, также личные неимущественные права и иные права (право следования, право доступа и другие).


Статья 1227. Интеллектуальные права и право собственности

1. Интеллектуальные права не зависят от права собственности на материальный носитель (вещь), в котором выражены соответствующие результат интеллектуальной деятельности или средство индивидуализации.
2. Переход права собственности на вещь не влечет переход или предоставление интеллектуальных прав на результат интеллектуальной деятельности или на средство индивидуализации, выраженные в этой вещи


Статья 1228. Автор результата интеллектуальной деятельности

Не признаются авторами результата интеллектуальной деятельности граждане, не внесшие личного творческого вклада в создание такого результата, в том… 2. Автору результата интеллектуальной деятельности принадлежит право… Право авторства, право на имя и иные личные неимущественные права автора неотчуждаемы и непередаваемы. Отказ от этих…

Статья 1229. Исключительное право

Правообладатель может по своему усмотрению разрешать или запрещать другим лицам использование результата интеллектуальной деятельности или средства…

Статья 1232. Государственная регистрация результатов интеллектуальной деятельности и средств индивидуализации

1. В случаях, предусмотренных настоящим Кодексом, исключительное право на результат интеллектуальной деятельности или на средство индивидуализации признается и охраняется при условии государственной регистрации такого результата или такого средства.


Статья 1233. Распоряжение исключительным правом

Заключение лицензионного договора не влечет за собой переход исключительного права к лицензиату.


Статья 1241. Переход исключительного права к другим лицам без договора

Переход исключительного права на результат интеллектуальной деятельности или на средство индивидуализации к другому лицу без заключения договора с правообладателем допускается в случаях и по основаниям, которые установлены законом, в том числе в порядке универсального правопреемства (наследование, реорганизация юридического лица) и при обращении взыскания на имущество правообладателя.


Статья 1252. Защита исключительных прав

1) о признании права - к лицу, которое отрицает или иным образом не признает право, нарушая тем самым интересы правообладателя;
2) о пресечении действий, нарушающих право или создающих угрозу его нарушения,… 3) о возмещении убытков - к лицу, неправомерно использовавшему результат интеллектуальной деятельности или средство…





Особенности правового регулирования создания информации.

С точки зрения информатики это представление (вербализация) результатов анализов природы полученных сигналов в объективной форме и подготовка к их… С правовой точки зрения этот процесс оставляет как материальные, так и… Крылов вводит понятие дефектной информации, т.е. такой, которая запрещена, либо не запрещена, но создается для…





Этапы.

Этапы:
1) Постановка задачи. Определение среды существования и цели создаваемой программы.
2) Выбор средств реализации создания информации: средства и языки программирования.
3) Написание непосредственного текста программы: создание содержания информации. Действия эти могут быть отражены в черновых записях на традиционных и магнитных носителях информации, в показаниях наблюдателей процесса отладки или его результатов.
4) Отладка программы - проверка соответствия содержания программы поставленной задаче.
5) Предоставление информации (выпуск, запуск и непосредственное действие программы). Действия по запуску и непосредственной работе с программой могут быть зафиксированы в показаниях очевидцев, так и при материальном отражении вредных общественно опасных последствий.
Каждое из этих действий при умысле на создание вредоносной программы и наличии выраженных следов его исполнения могут быть предметом криминалистического исследования и уголовно-правовой оценки.






Особенности правового регулирования сбора и поиска информации.

В контексте конкретных правовых ситуаций понятие может иметь разные оттенки. Потому порядок регламентации поиска информации урегулирован только в…
2. Формы поиска информации:






Особенности правого регулирования распространения и предоставления информации.







Понятие.

Распространение информации – это доведение информации до сведения неограниченного круга лиц, в том числе в демонстрации информации, например, в виде изображений, оглашения информации, её сбыта.
Предоставление информации – это доведение информации до сведения конкретных лиц, обратившихся за данной информацией.





Общие вопросы.

В некоторых случаях запрещается распространение в любой форме, например, авторские права в библиотечных книгах. Библиотека может выдавать, но… Б) Проблема не предоставления информации:
- В отношении правомерного не предоставления информации можно привести пример статьи 20 Закона об обеспечении доступа…





Особенности правого регулирования копирования информации.

2. Проблема мысленного копирования. Есть позиция, что копирование не может совершаться мысленно.
Соответственно, если придерживаться этой позиции, что все случаи проникновения… В отношении программ для ЭВМ копирование может быть для активных целей (т.е. в тех случаях, когда возможен сбой и надо…





Гражданско-правовой аспект копирования компьютерной информации.

1. Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного… 1) внести в программу для ЭВМ или базу данных изменения исключительно в целях… 2) изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных…





Способ копирования.

С точки зрения Крылова способ копирования не имеет значения для привлечения к ответственности. Защищается в данном случае информация, в каком бы месте она ни находилась. С другой стороны, если программные механизмы ЭВМ автоматически копируют содержание, то это нельзя инкриминировать в качестве преступного деяния.

24. Понятие «конфиденциальности информации», виды конфиденциальной информации, основные методы правового регулирования.





Понятие.

Тайна (по словарю Даля) – это все сокрытое, неизвестное, неведомое или нечто скрываемое, секретное, не оглашаемое. Конфиденциальность – это… Таким образом, конфиденциальность информации – это свойство документированной… В законодательстве упоминается порядка 30 видов тайн.





Виды конфиденциальной информации.

- «Коммуникационные тайны» - тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (ч. 2 ст. 23 КРФ).
- Тайна усыновления (ст. 39 СК РФ).
- Сведения о частной жизни лица (ст. 150 ГК РФ).






Основные методы правового регулирования.

Ст. 2 ФЗ «Об информации» устанавливает, что конфиденциальной информацией является документированная информация, доступ к которой ограничивается в… Ст. 21 ФЗ «Об информации» указывает, что защите подлежит любая… Собственниками информации, устанавливающими режим её использования, являются граждане, ЮЛ и государство.






Понятие.

Это разновидность информации, имеющая различные дефекты, возникшие в ходе её изготовления, сбора, и иных информационных процессов. Она имеет изъяны,… - Нарушен установленный законом порядок её собирания.
- Нарушен установленный порядок предоставления или распространения информации.






Дефекты сбора информации.

Сбор и поиск информации регулируется законом. Примером дефектной информации такого рода могут являться доказательства, полученные с нарушением закона. Они признаются не имеющими юридической силы и не могут быть положены в основу обвинения, а также использоваться в доказывании (ст. 75 УПК РФ). Также тайные сведения (коммерческая, налоговая, банковская, етс.), которые были собраны незаконным образом, также являются дефектными.





Дефекты содержания информации.

Следовательно, в рамках правового регулирования, уголовно-наказуемым является предоставление кредитору для получения кредита заведомо ложной… Специальные запреты также установлены в отношении: заведомо ложного сообщения… В сфере компьютерных преступлений к такой дефектной информации относится модифицированная компьютерная информация с…





Дефекты предоставления информации.

В ст. 15 ФЗ «О борьбе с терроризмом» указано, что при проведении контртеррористической операции не допускается распространение информации,…
26. База данных: понятие, основные элементы. Общая характеристика правового регулирования.





Понятие.

База данных – это представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, судебных решений…
С понятием баз данных связано понятие базы знаний – это фактически похожее явление, но используется в узкой сфере –…





Основные элементы.

Базы данных бывают иерархические (поиск осуществляется сверху вниз), сетевые (где поиск происходит вдоль и поперек), а также реляционные, состоящие…
Жизненный цикл базы данных состоит из следующих этапов:

Проектирование.

- Анализ запросов пользователей.
- Интеграция запросов и представлений пользователей о предмете изучения.… - Выбор средств реализации. Т.е. программных средств, етс.


Эксплуатация.







Общая характеристика правового регулирования.

- Кроме того, базы данных являются объектом регулирования Закона «Об информации», так как они являются содержимым информационных систем.… - Во-первых отношения, возникающие при осуществлении права на поиск,… - Во-вторых, отношения, возникающие при применении информационных технологий.






Характеристика существующих справочно-правовых баз данных.







Проблемы использования СПБД.

- Неадекватность текста документа – текст содержит ошибки, существенно искажающие его смысл.
- Недостаточная полнота баз. Бывают случаи, когда нужный документ в базе есть,… Тем не менее, современные СПБД – единственная возможность оперативной ориентации в правовой информации при огромном…





Системы.

- Разрабатывается с 1990 года.
- Содержит в себе все на свете (законодательство РФ, СРФ, комментарии, статьи,… - Есть возможность снабжать документы своими комментариями.






Информационно-поисковый тезаурус.

В начале 60-х гг. Ю.А. Шрейдер предпринял попытку разработать методы определения того, как богатство состава и структурность информации, накопленной… Чтобы вообще воспринять какую-либо информацию от внешних источников,… Б) Тезаурус в справочно-правовых базах данных.






Характеристика АИС, используемых в правоохранительных органах.







Немного истории.

Чаще всего АИС использовались для:
- ведения криминалистических учетов,
- обработки статистической информации по деятельности правоохранительных органов.






Виды средств программного обеспечения, используемые в правоохранительных органах.

2) Специализированные базы данных, предназначенные для хранения и обработки как текстовой, так и графической информации.
Постоянно возникают новые объекты, которые обрабатываются в рамках таких… 3) Базы данных (и программы), при создании которых использовались методы искусственного интеллекта (т.е. базы знаний).…





Основные направления использования АИС.

- В процессе организации и управления их деятельностью. Здесь АИС обеспечивают разные функции процесса управления и индивидуальную деятельность… - Функция принятия управленческих решений и планирования обеспечивается… - Автоматизированные рабочие места руководителя, которые позволяют в любой момент получить необходимую информацию и…





Автоматизация деятельности по криминалистической регистрации.







Особенности использования АИС по криминалистической регистрации.

Большая часть оперативно-справочных учетов, содержащих текстовую информацию, функционируют в виде подсистем Федерального банка криминальной… На первом месте среди таких АИС стоит, конечно же, система обработки… Например, АИС поиска преступников по признакам внешности. Фотокарточки ранее судимых сканируются, описываются с…





Примеры АИС.

«Убийство», «Следователь», «Рэкет», «Разбой», «Хищение оружия из хранилищ», «Расследование» — по организации расследования отдельных видов преступлений; «Сейф» — по информационному обеспечению расследования хищений из сейфов; «Девиз-М» — по расследованию поддельных денежных знаков; «Рецепт» — по расследованию поддельных рецептов на получение наркотических средств; «Досье» — по автоматизированному учету особо опасных преступников (рецидивистов, гастролеров, организаторов преступных групп, авторитетов уголовной среды и т.п.); «Папилон» — по проверке отпечатков пальцев и дактилокарт; «Криминал-И» — по учету правонарушений и преступлений, совершенных иностранными гражданами и гражданами России за рубежом; «Автопоиск» — по учету и организации поиска угнанного и бесхозного автотранспорта; «Антиквариат» — по учету похищенных культурных ценностей; «Наказание» — об отбывающих наказание; «Кортик» — по экспертизе холодного оружия и др.






Понятие компьютерных (машинных) документов, их реквизиты.







Понятие компьютерных документов.

Помимо указанных терминов в настоящее время в отечественном праве широко используют ряд синонимов, имеющих ограниченное значение, потому охваченных…
«Электронный документ» - это документ, в котором информация представлена в электронно-цифровой форме.






Реквизиты компьютерных документов.

- Отдельная составляющая часть документа (в том же ФЗ «Об информации»).
- В документалистике есть точка зрения, по которой в реквизиты документа… Какие реквизиты законодатель выделяет в качестве возможных для удостоверения документов?






Аналог собственноручной подписи.

АСП – это персональный идентификатор кредитной организации либо клиента кредитной организации, являющийся контрольным параметром правильности всех… Т.е. АСП – это тот же код. В качестве АСП включаются любые проявления кода,… - В отношениях, имеющих массовый характер;






ЭЦП.

А) Нормативная база.
Имеется ФЗ «Об ЭЦП», принятый 10.01.2002 года. Согласно п. 2 ст. 1 этого закона, его действие распространяется на совершение ГП сделок и в других, предусмотренных законодательством РФ случаях. В законе содержится оговорка, что он не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.
Б) Определение ЭЦП содержится в статье 3 Закона «Об ЭЦП».
Это:
- Реквизит электронного документа,
- Предназначенный для защиты данного документа от подделки,
- Полученный в результате криптографического преобразования исходной информации с использованием закрытого ключа ЭЦП
- Позволяющий идентифицировать владельца сертификата ключа подписи
- Позволяющий установить отсутствие искажений в экземпляре документа.

Ст. 1 говорит, что ЭЦП признается равнозначной собственноручной подписи документа на бумажном носителе. ЭЦП может замещать и печать организации. На практике – это практически не воплощается, но возможность в законе предусмотрена.

В) Природа ЭЦП.

- Защищает содержание документа.
- Идентифицирует владельца сертификата ключа подписи – лицо, которое… - Устанавливает отсутствие искажений информации в документе.






Электронно-цифровая подпись как реквизит компьютерного (машинного) документа. Природа электронно-цифровой подписи.

См. вопрос 31.






Использование компьютерных (машинных) документов в процессуальных отношениях.

1. Отрицается сама возможность применения компьютерных документов в определенных правоотношениях:
- Иногда это делается путем прямого признания в законе или другом акте… - Другие НПА, хотя прямо и не устанавливают, что документ должен быть выполнен на определенном носителе, но по…





Допускается использование компьютерных документов, но предпочтение отдается бумажным документам.

Разновидностью такого подхода является использование компьютерных документов при условии дублирования их документами на бумажном носителе. Например,…
3. Компьютерные документы могут использоваться без каких-либо ограничений, но при условии соблюдения требований…





Использование компьютерных документов в уголовных правоотношениях.

Наиболее развернутая трактовка понятия документа в официальных источниках (комментарии Ю. Скуратова и В.М. Лебедева) опирается на ФЗ «Об… Таким образом, по этой трактовке компьютерные документы не могут иметь статуса…





Использование компьютерных документов в уголовном процессе.

В то же время документами являются также и протоколы следственных действий, а также экспертное заключение, которые требуют письменной формы с… Так, ст. 166 УПК РФ «Протокол следственного действия» устанавливает: «Протокол… Все сказанное выше относительно технологической невозможности проставления на большинстве компьютерных документов…





Основные направления использования компьютерных (машинных) документов в российском законодательстве.

См. вопрос 33.






Понятие информационной безопасности. Доктрина информационной безопасности РФ.







Понятие информационной безопасности.

- Информационная безопасность как состояние объекта (безопасность в узком смысле).
- Деятельность, направленная на состояние защищенности объекта – это…






Основные нормативные документы.

- Национальный стандарт «Информационные технологии. Практические правила управления информационной безопасностью» ГОСТ Р ИСО/МЭК № 17799-2005.
Стандарт огромный, помогает строить архитектуру безопасности на качественном уровне.
- Закон «Об информации, информационных технологиях и защите информации».






Доктрина информационной безопасности РФ (выдержки).

Настоящая Доктрина служит основой для:
формирования государственной политики в области обеспечения информационной… подготовки предложений по совершенствованию правового, методического, научно - технического и организационного…





Защита информации.

- Во-первых, защита включает в себя такие действия, как защита объектов информационной системы (например, hardware – материальные носители… - Во-вторых, защита включает в себя защиту процессов накопления, хранения и… - В-третьих, защита включает в себя защиту каналов связи. Т.е. каналы передачи информации должны быть защищены от…





Основные нормативные документы.

- Национальный стандарт «Информационные технологии. Практические правила управления информационной безопасностью» ГОСТ Р ИСО/МЭК № 17799-2005.
Стандарт огромный, помогает строить архитектуру безопасности на качественном уровне.
- Закон «Об информации, информатизации и защите информации».





Угрозы информационной безопасности.

- Во-первых, угроза утраты информации. Утрата информации – это уничтожение или модификация информации.
- Во-вторых, угроза утечки информации. Утечка – это утрата владельцем…





Источники угроз информационной безопасности.

- Первая категория - это угроза информационной безопасности со стороны технических средств.
В данной ситуации речь идет о нештатной работе средств обработки хранения,… - Вторая категория – это угроза информационной безопасности со стороны человека.






Методы и средства обеспечения информационной безопасности.

1) Правовые методы обеспечения информационной безопасности.
- Принятие нормативного акта, устанавливающего категории защищаемой… - Издание нормативных и инструкционных материалов по работе с информацией. Т.е. люди должны знать, как надо обращаться…





Организационно-правовые методы предупреждения правонарушений в сфере информации.

См. вопрос 36.






Понятие и признаки нарушения правил эксплуатации ЭВМ.



Понятие.

Уголовная ответственность установлена в статье 274 УК РФ «Нарушение правил эксплуатации ЭВМ».
Легальное понятие:
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, - [деяние] повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.






Признаки.

Б) Предмет – охраняемая законом информация.
В) Объективная сторона:
- деяние состоящее в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, сопровождаемое альтернативным…





Понятие блокирования ЭВМ.

Это результат воздействия на ЭВМ и её элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной…
Б) В уголовно-правовой литературе под блокированием понимают:






Понятие и классификации вредоносных программ. Признаки действия вредоносных программ.







Понятие вредоносных программ (ВП).

«Программа для ЭВМ» - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения… Программа состоит из исходного текста (т.е. написанного на языке… «Вредоносная программа» - это программа, специально разработанная или модифицированная для несанкционированного…





Классификации вредоносных программ и соответствующие признаки их действия.

По способу действия:
- Безвредные инфекции. Они не производят ни уничтожения, ни модификации, а просто нарушают работу ЭВМ. В чем их действие? Где-то в 2003 – 2004 году был очень распространен вирус Курниковой, на компьютерах появлялось изображение Анны Курниковой. Помимо этого вируса был вирус «рождественская открытка»: эта программа распространялась через электронную почту и одновременно с демонстрацией поздравлений на экране скрытно считывала данные обо всех имеющихся у абонента адресах и рассылала им аналогичные сообщения. Особенность этих вирусов в том, что они самовоспроизводятся и самоуничтожаются.
- Опасные инфекции. Они производят уничтожение, блокирование или модификацию информации, а также парализуют работу ЭВМ. Это, например, surprise virus. В 1990-х годах, он попадал в компьютер и при повторном запуске уничтожал все файлы и высвечивал на компьютере слово SURPRISE.
- Инфекции проникновения. Они, как правило, направлены на копирование и неправомерный доступ к информации. Формально, на нашу собственную информацию они не влияют и внешне их действие незаметно. Но при этом компьютер может участвовать в DDOS атаке.
- Троян. Сам по себе троян – это не вирус, это скрытый модуль, из которого выходит вирус. Троян же – это способ распространения, со своим вирусом. Вирус при этом может быть любой, как вредный, так и безвредный. Трояны нередко использовались злоумышленниками в банковской сфере. В 1992 году в США преступники вступили в сговор с фирмой, разрабатывавшей обеспечение для банка. Программисты фирмы сделали троян, чтоб злоумышленники могли зарабатывать деньги.

По местам обитания выделяют:
- Файловые вирусы, встроенные в определенный файл. Они активируются в момент запуска этого файла и действуют пока файл работает. В то же время особо опасные файловые вирусы могут после запуска переселяться в операционную систему и действуют, пока компьютер работает.
- Загрузочные вирусы. Когда запускается компьютер, то производится загрузка базовых программ. Для того, чтобы заразить компьютер, на карту flash-памяти записывают вирус и перед тем как включают компьютер, вставляют накопитель. Тогда компьютер считывает вирус и вирус внедряется уже даже в БИОС.
- Макро вирусы – это программы, которые живут в виде макрокоманд в Word и Excel. Они поражают файлы этих программ. Те файлы, и могут перескакивать на другие файлы.
- Сетевые вирусы, которые обитают именно на web-страницах. Чаще всего ими инфицированы порно сайты, а значит, большинству пользователей ЭВМ следует быть осторожнее при их просмотре.
- Почтовые вирусы. Они встраиваются в почтовые сообщения и рассылаются по почте. Очень часто они рассылаются под видом спама (многие спам - послания несут в себе компьютерные вирусы). Активируются при открытии почтового сообщения.






Состав преступления.

Создание вредоносных программ.
- Специальное написание. Заранее создается вирусная программа с нуля. Какие… - Постановка задачи.






Способы создания и распространения вредоносных программ.

См. вопрос 40 (стр. 53).






Способы защиты компьютерной информации от неправомерного доступа.

См. вопрос 36 (стр. 49 - 51).






Общая характеристика преступлений в сфере компьютерной информации.







Международные акты.

Данная конвенция предусматривает следующие виды преступлений:
1) Преступления против конфиденциальности, целостности и доступности… 2) Преступные действия с использованием компьютерных средств (подлоги, мошенничество). Т.е. если допустим, разработана…





Российское законодательство.

Действующим Уголовным кодексом установлена ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание,… Все названные составы являются материальными, т.е. для наступления…





Объект преступлений.

Предмет данных преступлений – компьютерная информация, а не программно-технические средства, обеспечивающие информационные процессы. Если предмет… Б) Непосредственный объект преступлений – безопасность информационных систем,… Использование третьими лицами информационных систем возможно только с явно выраженного согласия их собственника.…





Классификации преступников, совершающих преступления в сфере компьютерной информации.







Общая особенность для всех преступников.

2. Классификация преступников по Лэмберту:
- Новички.
- Студенты.






Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.



Типовые ситуации
Общие версии (т.е. версии о преступлении в целом)
Частные версии (т.е. версии о каких-либо…
Первичное обнаружение признаков неправомерных действий посторонних лиц с компьютерной информацией осуществляется, как…





Типовые следственные ситуации при расследовании преступлений в сфере компьютерной информации.

См. вопрос 45.






Особенности следственных (судебных) действий по исследованию компьютерной техники и компьютерной информации.



Осмотр и обыск (выемка).

2. Поручать осмотр и обыск (выемку) машинных носителей информации сотрудникам органа дознания по общему правилу не следует. Если это и делать, то… 3. Предусмотреть меры нейтрализации средств и приемов, предпринимаемых… - они могут использовать специальное оборудование, в критических случаях стирающее магнитные записи (путем…

Допрос.

2. Источник информации:
- налоговая инспекция,
- милиция,


Привлечение специалистов.

2. Поиск специалистов следует проводить в предприятиях и учреждениях, осуществляющих эксплуатацию компьютерной и коммуникационной техники, в учебных… 3. Много специалистов такого рода имеется в информационно-вычислительных… 4. В крайнем случае могут быть привлечены сотрудники пострадавшей организации (при их непричастности к расследуемому…

Допрос в суде эксперта по вопросам исследования компьютерной информации.

2. Эксперт[28] – лицо, не отнесенное законом к стороне обвинения или защиты, должен учитывать правила оценки доказательств, в том числе и своего… 3. Важно то, что основная работа по сбору и оценке доказательств… Тактика же защиты, наоборот основана на исключении доказательств из процесса. Для этого по ходатайству защиты в суде…





Предмет, задачи и основные объекты экспертных исследований компьютерной информации и техники.







Общие вопросы проведения экспертных исследований (см. вопрос 47).

А) Вопросы по ЭВМ и аппаратным средствам:
1) К какому типу (марке, модели) относится аппаратное средство? Каковы его… 2) Каково функциональное предназначение представленного аппаратного средства?






Понятие персональных данных, их классификация.







Понятие ПД.

- его фамилия, имя, отчество,
- год, месяц, дата и место рождения,
- адрес,






Классификация ПД.

По конфиденциальности:
1) Общедоступные ПД – открытые для использования. Самым большим источником является социальная сеть (где добровольно выкладывается информация о себе, таким образом, открывая общий доступ к персональным данным).
Являются ли социальные сети оператором? Да, являются, но люди сами выкладывают и автоматически дают согласие на обработку персональных данных и автоматически соглашаются с объявлением их общедоступными.
2) Конфиденциальные ПД.

По принадлежности ПД бывают личные или служебные.
Служебные – это должность, доходы в компании.
Биометрические данные – это личная информация.

По способам получения есть добровольно предоставляемые, собранные без согласия гражданина, или предоставляемые обязательно. Добровольно предоставляемые, например, при поступлении в ВУЗ. Обязательно предоставляются гражданами, подлежащими обязательному дактилоскопированию (например, военнослужащие, МВД-шники).
Собираемые без согласия – подследственные (их принудительно дактилоскопируют без согласия, но если уже имеется дактилоскопия в базах, то этого не требуется).






Принципы и условия обработки персональных данных.







Принципы.


1. Обработка персональных данных должна осуществляться на основе принципов:
… 1) законности целей и способов обработки персональных данных и добросовестности;






Условия (ст. 6)


Письменное согласие должно включать в себя ФИО, адрес, номер, сведения о дате… 2) Конфиденциальность и безопасность ПД.


Не сдавайте скачаную работу преподавателю!
Данный конспект лекций Вы можете использовать для создания шпаргалок и подготовки к экзаменам.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем конспект самостоятельно:
! Как написать конспект Как правильно подойти к написанию чтобы быстро и информативно все зафиксировать.