Реферат Курсовая Конспект
Правовая информатика и кибернетика как отрасль знания и учебная дисциплина - Лекция, раздел Информатика, Ответы По Правовой Кибернетике – 2010 Год. Источник Подготовки: Учеб...
|
Ответы по правовой кибернетике – 2010 год.
Источник подготовки: учебник Крылова, учебник Полевого, учебник Чубуковой и Элькина, лекции Ткачева, Джумамбетовой, Сотова.
Правовая информатика и кибернетика как отрасль знания и учебная дисциплина.
Материал лекции:
Методология правовой информатики и кибернетики.
Понятие методологии правовой информатики и кибернетики (учебник Полевого).
А) Методология – это совокупность определенных методов.
Более умные люди определяют методологию как учение о методах человеческой деятельности, направленных на эффективное достижение поставленных целей. Причем исходят из того, что "методология науки - это и учение о постижении истины, и учение об её использовании, о методах движения знания к производству и к иным сферам практической деятельности".
Б) Группы методов ПИК
- Философские и общенаучные методы.
- Диалектический метод познания. Именно этот метод предопределяет направление и путь истинного познания, основные принципы и мировоззренческие концепции, интерпретацию и правильное использование полученных результатов. Они требуют определенной переплавки.
Диалектический материализм исходит из признания объективности и единства общего, особенного и единичного, что "общее как закономерность выражается в единичном и через единичное".
- Частнонаучные и междисциплинарные методы – методология непосредственно ПИК.
Методология ПИК – это, по сути, переплавка диалектического метода.
В рамках методов ПИК выделяют:
- СИСТЕМНО-СТРУКТУРНЫЙ. В рамках этого подхода объекты изучаются как системы: т.е. совокупности компонентов, объединенных в систему, также являющуюся компонентом. Следовательно, изучаются компоненты, критерии отнесения их к системе и сама система как компонент. Структура – это та же система, НО компоненты в ней упорядочены. Значение данного подхода очень велико. Оно состоит не только и не столько в том, что он позволяет анализировать системы любой сложности и природы, сколько в том, что открывает пути использования (как инструментов познания) математического аппарата и средств вычислительной техники. Системно-структурный подход выполняет функции промежуточного звена между законами и категориями материалистической диалектики в качестве всеобщего метода познания и законами, понятиями и методами специальных наук, которые, как известно, обладают ограниченной качественной общностью.
- ФУНКЦИОНАЛЬНЫЙ. Сущность функционального подхода очень образно выразил крупнейший специалист по кибернетике и один из её основоположников господин Росс Эшби (Ross Ash bee), заметив, что кибернетика при спрашивает не "что это такое" (“what is this?”), а "что данная система делает" (“what does this system do?”). Иными словами, при функциональном подходе к изучению (познанию) какой-либо динамической самоуправляющейся системы стремятся выяснить, познать не характер материальных её элементов, а особенности их функционирования в этой системе.
При этом анализируются:
- свойства количественного характера, которые связаны с объемом информации и её материальным выражением.
- особенности взаимодействия системы с внешней средой
- не забывают и о характере элементов, но в данном подходе – это не так важно.
- АЛГОРИТМИЧЕСКИЙ ПОДХОД. Сущность алгоритмического подхода состоит, с одной стороны, в выявлении особенностей механизма функционирования исследуемой системы и оптимального процесса решения конкретной задачи, с другой - в описании этого процесса на обычном или формальном, так называемом алгоритмическом, языке.
Однако не все правовые задачи или конкретные операции по её решению поддаются алгоритмизации. Иными словами, не каждая правовая задача, будучи по своей природе интеллектуально-познавательной, может быть выражена в форме жесткого алгоритма. Поэтому алгоритмический подход как методологический прием (метод) познания при решении правовых задач часто дополняется использованием эвристических методов познания – иными словами, творческого подхода. Примерами такой ситуации могут служить: расследование преступления, совершенного атипичным способом; проведение дактилоскопической экспертизы по следам, в которых не полностью отразились папиллярные узоры; процесс сличения реальной криминогенной ситуации с прогнозом. Здесь и в подобных им случаях и требуются эвристики, т. е. такая форма мыслительной деятельности, которая бы, исключая необходимость перебора всех возможных вариантов действий (операций), приводила бы к решению задачи. Таким образом, использование эвристических методов (эвристик) не только сокращает сроки решения правовых задач, но и делает возможным решение задач, не поддающихся достаточно полной алгоритмизации.
- Синтаксический (т.е. количественный) и семантический (т.е. качественный анализ) объектов.
- Математические методы: конъюнкция, дизъюнкция, импликация.
Все вышеуказанные методы основаны на следующих принципах:
- Принцип системной организованности; Согласно этому принципу, все государственно-правовые явления могут рассматриваться как системы, характеризующиеся не только внутренним соотношением между частями (элементами) и функциями, но и соотношениями с внешними факторами, со средой.
- Принцип количественных определенностей (его иногда, бывает, называют принципом абстрагирования от качественных особенностей объектов исследования); Этот принцип связан с такими категориями, как количество и качество. Количественная сторона особенно важна в сложных динамических системах, ибо охватывает весьма существенные свойства их функционирования. Законы функционирования сложных динамических систем, описываемых кибернетикой с количественной стороны, как показал опыт, дают правильное представление о сущности изучаемых процессов функционирования в таких системах.
- Принцип использования математического аппарата. Использование математического аппарата позволило создавать алгоритмы преобразования информации в сложных динамических системах, строить математические модели их функционирования, которые легко реализуются на ЭВМ. Необходимость применения математических методов в общественных науках увеличивается с каждым годом. Однако практически эта задача не всегда реально осуществима. Это объясняется не только тем, что юристы, зная специфику государственно-правовых явлений, не умеют приложить к их анализу математические методы и математический аппарат, а математики, умея применять эти методы, не знают специфики государственно-правовых явлений. Дело в том, что далеко не все математические методы используются при анализе правовых явлений. Кроме того, современные средства теоретического описания кибернетических объектов вызывают значительные упрощения и огрубления действительных связей.
Понятие автоматизированных информационных систем. Классификация АИС.
Классификация АИС.
Существует великое множество АИС.
- По территориальному признаку АИС делятся на: Геоинформационные (вся Земля), международные , общегосударственные, областные, республиканские, окружные, городские, районные,
- По сфере применения:
- АИС в экономике.
- В промышленности.
- В правовой сфере.
- В медицине.
- И многих других сферах.
- В свою очередь правовые АИС можно поделить по видам деятельности на:
- Правотворческие.
- Правоохранительные.
- Обучающие.
- Поисковые.
- По органам: АИС прокуратуры, суда, учреждений экспертизы.
- По видам обрабатываемой социально-правовой информации:
- АИС, основанные на системе НПА (например, справочные правовые системы).
- АИС, обрабатывающие разнообразную социально-правовую информацию ненормативного характера: криминологическую, криминалистическую, судебно-экспертную, оперативно-розыскную, научно-правовую.
- По форме предоставления данных АИС делятся на:
- Полнотекстовые АИС: в них собираются тексты документов или их описание. Документированная информация – это зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию. Следовательно критерии классификации в БД таких АИС – это реквизиты таких документов. Документированная информация делится в свою очередь на:
- Официальная документированная информация (сведения и данные о праве и законодательстве в широком смысле слова). Пример такой эталонной официальной АИС один (больше таких АИС в РФ нет) – это Эталонный банк правовых актов высших органов государственной власти РФ, разработанный НТЦ Правовой информации «Система» при Государственно-правовом управлении Президента РФ. Согласно указу ПРФ от 05.04.1994 г. №662 – тексты правовых актов в этой системе являются официальными.
- Неофициальная правовая информация – все сведения и данные о праве и связанных с ним явлениях, которые отражены в юридической литературе (например, монографии, учебники, статьи, обзоры, справочники, сведения от предприятий, граждан, иных источников).
- Фактографические АИС: в них информация – это описание выбранных характеристик, свойств объектов, информация о которых систематизируется в данной АИС. Для каждой характеристики должна быть точно определена форма её представления в системе (текстовая, графическая, звуковая).
- По степени доступности: АИС широкого доступа, АИС ограниченного доступа.
- По техническим критериям: технические средства (т.е. АИС на ЭВМ, АИС на перфокартах), языки, логико-математические методы создания, программные средства чтения АИС.
- САМАЯ ГЛАВНАЯ КЛАССИФИКАЦИЯ (по Чубуковой и Элькину) – по степени сложности технической, вычислительной, аналитической и логической обработки используемой информации:
- Автоматизированные информационно-справочные системы (АИСС) – АИС, предназначенная для сбора, систематизации, хранения и поиска правовой информации по запросам пользователей. Например, Эталон, Гарант, Кодекс, Консультант Плюс. Они используются для накопления и постоянного корректирования больших массивов информации о лицах, фактах, предметах, представляющих интерес. Эти системы работают по принципу запрос – ответ, потому обработка в них связана с поиском, а не с преобразованием данных. Следовательно, основной процесс – это информационный поиск – то есть процесс отыскания в множестве тех сведений, которые посвящены указанному в запросе требованию пользователя.
В судебной и правоохранительной сфере есть такие АИСС, как «Убийство», «Следователь», «Разбой», «Расследование» - по организации расследования отдельных видов преступлений. Кроме того, есть АИСС «Сейф» - по информационному обеспечению расследования хищений из сейфов», «Девиз – М» - по расследованию поддельных денежных знаков, «Досье» - по автоматизированному учету особо опасных преступников, наконец – «Папилон» - по проверке отпечатков пальцев и дактилокарт. Автопоиск – по учету и организации поиска угнанного и бесхозного транспорта, «Криминал – И» - преступления, совершенные иностранцами. «Наказание» - по лицам, отбывающим наказание. И многое другое.
АИСС применяются в 4-х сферах: систематизация и исследование законодательства, законотворчество, правоприменительная практика, наконец, правовое образование.
- Автоматизированные информационно-логические системы (АИЛС) – это АИС, призванные на базе хранящегося в них массива правовой информации с помощью логических приемов решать задачи АНАЛИЗА правовой информации. Пример АИЛС – подсистема «След» в рамках АИС информационного обеспечения прокуроров («АСИО – Прокуратура»). С помощью «Следа» транспортные прокуроры получают методические описания и рекомендации по расследованию преступлений, совершаемых на транспорте. Описывается следственная ситуация, а система «След» предлагает соответствующие методы.
- Экспертные системы и системы поддержки принятия решений. Эти системы способны накапливать, обрабатывать знания из некоторой предметной области, на их основе выводить новые знания и решать на основе этих знаний практические задачи, объясняя ход решения. Именно они помогают решать неформализованные задачи, и выстраивать нежесткие алгоритмы (т.е. эвристические), в рамках расплывчатых задач[5]. Главное в этих системах глубоко формализовать процесс принятия решения, передать от экспертов к системе как можно больше данных. Пока что такие ЭС создаются в очень ограниченных областях, для решения конкретных вопросов. Подобные системы помогают направить ход мыслей, ведь система объясняет выбранные стратегии решения и даже цитирует источники, в ней используемые. Пример ЭС – это TAXAMAN – I и II созданные в Англии, в рамках внедрения ИИ в налоговую систему. Система LRS Харнера, специализирующаяся на договорном праве Judith – обрабатывает документы на основе ГГУ и делает заключения. В России используется ЭС «Блок» для сотрудников подразделений по борьбе с экономической преступностью. Она помогает определить способ совершения кражи при проведении строительных работ.
Также работает система Автоэкс (работает с 1964 года) – в системе диалога, решает 8 вопросов, связанных с наездом на пешехода. Она анализирует исходные данные, выбирает ход исследования, выполняет расчеты, составляет заключение и формулирует вывод с последующей распечаткой. Следовательно, она может помочь определить скорость автомобиля, его путь, удаление от места наезда, наличие технической возможности предотвратить наезд. Все занимает примерно 5 минут.
Тем не менее, все равно важно помнить, что ЭС – это лишь помощники. Конечное слово за человеком.
- Автоматизированные рабочие места (АРМ) – это индивидуальный комплекс технических и программных средств, предназначенный для автоматизации профессионального труда специалиста. В АРМ входит ЭВМ, принтер, графопостроитель, сканер и программы для деятельности. Существуют АРМ индивидуального и группового использования, а также сетевые. При работе с АРМ от специалиста не требуется детального знания системного и прикладного программного обеспечения. АРМ лишь помогает ему.
Пример АРМ – «ГРОВД» - создано, для совершенствования информационного обеспечения ОРД и управленческой деятельности ОВД.
- Автоматизированные системы управления (АСУ) – комплекс программных и технических средств, предназначенных для автоматизации управления различными объектами. Цель АСУ – обеспечения руководства информацией: сбор, передача информации об управляемом объекте. Пример – АСУ Дежурная часть – которая предназначена для управления силами и средствами подразделений и служб ОВД в процессе оперативного реагирования. Она собирает информацию об оперативной обстановке в городе, выдает решения подразделениям ОВД, экипажам патрульных автомобилей и т.д.
- Автоматизированные системы информационного обеспечения (АСИО) – это система, обеспечивающая информационно-правовые потребности различных правовых образований на основе эффективной организации и использования информационных ресурсов. Пример – АСИО – Прокуратура.
Понятие, способы и признаки неправомерного доступа к компьютерной информации.
Способы.
Способы доступа законодателем не определены, и они могут быть различными, например, внедрение в чужую информационную систему, считывание, сканирование, перехват, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля, кода и т.д.
8. Современные средства связи: виды и назначение.
Классификация ЭВМ.
Можно выделить 2 критерия:
А) Исторический критерий классификации:
Прошло 5 поколений ЭВМ:
1) На базе электронных ламп. Характеризовалась низким быстродействием (2 – 5 тысяч операций в секунду), время внедрения – 1951 год до 1959 года.
2) Второе поколение – на основе полупроводниковых транзисторов (быстродействие выросло до 1 000 000 операций в секунду).
3) 1967 – на основе интегральных схем (быстродействие 10 000 000 операций в секунду).
4) 1971 год – 4 поколение – на базе больших интегральных схем (быстродействие до 200 000 000 операций в секунду).
5) С 1982 года в Японии – 5 поколение. Ныне есть суперкомпьютеры с триллионами операций в секунду.
Естественно, ЭВМ не воспринимает человеческий язык, там есть двоичный код, с 0 и 1 – по наличию или отсутствию сигнала в сети. Соответственно передача информации объемна, но за счет быстродействия – все происходит быстро.
Б) По производительности и целевому назначению:
- Супер ЭВМ – специальные компьютеры для особо сложных задач (очень высокое быстродействие в терафлопах, гигантская память),
- Стандартные ЭВМ – предназначены для решения повседневных задач. Внутри данного класса выделяются персональные, переносные ЭВМ (так называемые «ноутбуки»).
Персональные ЭВМ также делятся на бытовые и профессиональные.
- Микро ЭВМ – это те машины и процессоры, которые не используются самостоятельно, а встроены в какие-то определенные приборы. То есть осуществляют функции управляющей системы в этом приборе, запоминания информации. Функции микро ЭВМ стали выполнять микропроцессоры, например, в мобильных устройствах. Но здесь опять же не стоит забывать про спор – является ли мобильный телефон или бортовой компьютер автомобиля или кухонной плиты Электронно-Вычислительной Машиной с соответствующими правовыми последствиями.
10. Понятие «операционная система». Функции и структура операционной системы.
1. Понятие «операционная система».
Родовое понятие для «операционной системы» это «программа для ЭВМ» - легальное определение которой – объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата.
Операционная система – это программа (точнее, совокупность программ) для ЭВМ, обеспечивающая взаимодействие устройств ЭВМ между собой и пользователем.
MS-DOS (Microsoft Disc Operational System) – это первая крупная ОС, на протяжении 15 лет работавшая. Она завоевала 80 % рынка. Со временем на основе этой системы появилась MS Windows, вначале как оболочка, а потом как система.
Помимо MS DOS существуют Apple совместимые ОС, а также UNIX, Linux.
Структура операционной системы (точного ответа нет).
Исходя из функций, можно предположить, что структура представляет собой:
- Супервизор (ядро операционной системы), отвечающее за управление задачами.
- Программное обеспечение, отвечающее за управление данными.
- Дополнительное программное обеспечение (обрабатывающие программы).
11. Программные средства, их классификация. Понятие «программа» в законодательстве.
Программные средства и их классификация.
Это разновидность компьютерной информации. Они состоят из двух элементов: формы существования программы (т.е. исходного текста на языке программирования и читаемого машиной объектного кода), а также составляющих программы (данные и команды управления).
Классификация программных средств (по Крылову).
А) Операционные системы – программы для ЭВМ, обеспечивающие взаимодействие устройств ЭВМ между собой и пользователем (см. подробнее вопрос 10).
Б) Сервисные или обслуживающие программы. Они помогают работать с файлами, осуществлять подготовку каталогов, форматирование дисков, их проверку. Например, Norton Commander.
В) Средства программирования и языки. Например, Microsoft Visual Basic.
Г) Средства обработки текстов и изображений. Среди них выделяют текстовые редакторы – некое обязательное приложение к ОС, с помощью которых можно осуществить простые операции с текстом. Текстовые процессоры – это уже более мощные приложения, например, Microsoft Office 97 – одно из самых мощнейших приложений на сегодняшний день.
Д) Программы преобразований графики в тексты, например, Fine Reader.
Е) Программы переводчики.
Ж) Системы управления базами данных и системы управления знаниями.
З) Интегрированные пакеты – многозадачные программные средства, например, iWork от Apple.
И) Игровые программы, «где прослеживается 2 направления, первое – чисто удовольствие, отдых, второе – это обучающие программы».
К) Вредоносные программы (ВП) – это новый термин, введенный законодателем (подробнее смотри вопрос 40).
2. Понятие «программа» в законодательстве.
Понятие дано в статье 1261 ГК РФ:
Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.
12. Понятия «файл», «каталог (директория)», их основные свойства.
1. Понятие «файла» и его свойства.
Легального понятия «файл» нет. В доктрине под файлом принято понимать ограниченный объем информации, существующей физически в ЭВМ, системе ЭВМ или сетях ЭВМ.В информатике под файлом называют поименованную область данных. В целом, количество определений файла стремится к бесконечности.
Любой здравомыслящий человек тут задаст вопрос – а чем же файл отличается от переменной? Ответ неимоверно прост:файл, в отличие от переменной имеет смысл в том числе и вне конкретной программы.
Свойства файла:
- Тип информации в файле (текстовая, числовая, графическая, программный код).
- Местонахождение информации (описание места расположения на временном или постоянном носителе и указание типа носителя).
- Наименование (символьное описание названия).
- Размер (объем) хранимой информации (количество страниц, строк, слов, символов и байт).
- Время создания, время изменения.
- Атрибуты доступа к информации (архивная, скрытая, системная, только для чтения).
Факультативные свойства:
- Автор, тема.
- Организация где информация была создана.
- Группа, в которую включен данный файл.
- Ключевые слова, заметки автора или редактора.
При передаче файлов и сообщений (информации) в виде сигналов по системам, например, связи, возможность их идентификации не исключается. Именно поэтому в числе носителей сведений, составляющих государственную тайну, указаны и физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.
2. Понятие «каталога (директории)» и его свойства.
Директории создаются для того, чтобы в процессе работы с компьютерной информацией наименования файлов были обозримы и читаемы.
Основная задача создания каталогов – обеспечить пользователю удобное размещение файлов на диске и, следовательно, обеспечить наибольший комфорт в работе с ними. Идея создания каталогов воспроизводит структуру книги.
Книга содержит определенное количество глав – каталогов. Сами главы для удобства могут быть разбиты на параграфы.
Создание каталогов и подкаталогов осуществляется согласно потребностям пользователя. В ОС Macintosh (впервые) и в дальнейшем в других ОС для обозначения каталогов был использован графический символ папки.
Важно, что в различных директориях могут храниться файлы с одинаковыми названиями. При этом основная директория – это корневая директория.
Корневая она потому, что все остальные директории образуют дерево иерархической подчиненности. Использование сложных разветвленных каталогов на дискетах не практикуется, потому, что дискеты ушли в прошлое, из-за маленького объема. Но на жестких дисках – это распространенная форма файлового устройства.
13. Выявление и фиксация признаков изменений файла, каталога (директории)[8].
1. Результаты изменений могут быть зафиксированы на долговременный носитель специальными программно-техническими средствами контроля доступа, а также установлены в результате сравнения копий, сохраненных в результате резервного копирования файлов и их структуры.
2. Признаками изменений могут быть также:
- изменение длины командного процессора (COMMAND.COM);
- выдача сообщений об ошибках чтения (записи) при чтении информации,
- изменение длины и (или) даты создания программы;
- программа выполняется медленнее, чем обычно;
- возрастание времени загрузки, зацикливание при загрузке;
- необъяснимые обращения к дискетам и файлам на защищенных дисках;
- потеря работоспособности некоторых резидентных программ и драйверов.
3. Для того, чтобы узнать о дате последнего изменения файла или директории, необходимо нажать по файлудиректории правой кнопкой мыши и щелкнуть по меню «Свойства». Во вкладке «Общие» будет отображаться информация о дате создания файла, о времени последнего изменения и о времени, когда файл был последний раз открыт. По этим данным можно узнать о том был ли файл изменен (естественно, если мы знаем исходные свойства файла).
Для более продвинутых пользователей существует функция md5, которая считает уникальную 32-битную цифровую подпись к файлу или каталогу. Для того чтобы зафиксировать состояние файла или директории, можно посчитать эту подпись и сохранить её в скрытом месте или на переносном накопителе. Соответственно, если мы захотим узнать был ли файл или директория изменен через какое-то время, нам надо заново посчитать цифровую подпись и сравнить с ранее посчитанной. В операционной системе Windows стандартных инструментов, считающих цифровую подпись, не существует, поэтому необходимо пользоваться программами сторонних разработчиков. В unix-подобных операционных системах, есть стандартные инструменты, позволяющие нам проделать такую операцию.
4. Использование ЭЦП в документе.
Закрытый ключ ЭЦП связан с количественными параметрами документа. Т.е. изменение символа меняет и ЭЦП, таким образом, можно отследить изменения документа. Это эффективный инструмент.
Признаки вторжения в ЭВМ.
1. Изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:
- Переименование каталогов и файлов,
- Изменение размеров и содержимого файлов,
- Изменения стандартных реквизитов файлов,
- Появление новых каталогов и файлов.
2. Изменения в заданной ранее конфигурации компьютера, в том числе:
- Изменение картинки и цвета экрана при включении,
- Изменение порядка взаимодействия с периферийными устройствами, например, с принтером, Ethernet-адаптером.
- Появление новых и удаление прежних устройств.
3. Необычные проявления в работе ЭВМ:
- Замедленная или неправильная загрузка операционной системы.
- Замедление реакции машины на ввод с клавиатуры.
- Замедление работы машины с внешними устройствами.
- Неадекватные реакции ЭВМ на команды пользователя, появление на экране нестандартных символов.
Признаки 1 и 2 могут свидетельствовать об имевших место фактах неправомерного доступа к ЭВМ или о нарушении правил её эксплуатации (ст. 272 – 273). Признак 3 помимо этого может свидетельствовать и о появлении в ЭВМ вредоносной программы.
14. Правовое регулирование информационных отношений: общая характеристика.
Классификация НПА.
Давая общую характеристику правового регулирования информационных отношений, следует классифицировать нормативно-правовые акты в этой сфере.
1. Официальная классификация НПА в сфере информации согласно Классификатору правовых актов.
А) Акты традиционных отраслей права, в которых информационные вопросы затрагиваются косвенно.
Информационные процессы в юридической деятельности связаны и осуществляются в рамках определенных направлений юридической деятельности: административный, гражданский, арбитражный, уголовный процесс.
Потому часть норм, которая посвящена регулированию деятельности новых ИТ отражена в этих процессах (например, доказательственное право).
Б) Акты комплексного характера (в рамках комплексной отрасли законодательства об информации).
Значительная часть новых ИТ и их применения не подпадает под действие традиционных отраслей права, например, тот же Закон «Об информации», «О персональных данных» – это комплексные законы, где есть элементы ГП, АП регулирования. Потому мы будем изучать эти комплексные законы.
Такие акты комплексного характера перечислены в Указе ПРФ от 15.03.2000 года «О классификаторе правовых актов» в группе 120.000.000 «Информация и информатизация». В эту группу отнесены следующие группы НПА:
- Общие положения в сфере информации и информатизации.
- Управление в сфере информации и информатизации
- Информационные ресурсы (общие положения, документирование, делопроизводство, обязательный экземпляр документов, архивы, информационные ресурсы по категориям доступа, информация о граждан, правовая информация, предоставление информации в системе).
- Информатизация, информационные системы, технологии и средства обеспечения.
- Средства массовой информации
- Реклама
- Информационная безопасность, защита информации и защита прав субъектов в рамках информационных
процессов и информатизации.
Во многом, это и есть правовая база правовой информатики и кибернетики.
2. Классификация НПА по критерию использования компьютерных технологий.
Есть два варианта, наиболее распространенных –
А) Классификация Крылова.
Крылов выделяет три больших группы – по уровню регулирования:
- Акты общего характера, которые регулируют данную сферу во всех видах правоотношений: нормы КП, ГП, УП, етс.
- Ведомственные акты, опосредующие отдельные вопросы, возникающие в связи с деятельностью определенных органов. Например, ОРД, связное законодательство, персональные данные.
- Специальные акты, регулирующие только вопросы информационных отношений (ФЗ «Об информации», «Об ЭЦП»).
Б) Классификация Наумовой (в книге «Право и интернет с точки зрения теории права»).
В основе классификации лежат основные направления деятельности государственных органов.
- Нормативные акты, регулирующие принципы и основы создания и использования информационных технологий.
- НПА: регулирующие институт лицензирования и сертификации новых ИТ.
- НПА, в области института интеллектуальной собственности.
- НПА, регулирующие защиту информации.
- НПА, которые регулируют вопросы создания, использования информационных технологий в отдельных отраслях экономики, и сферах общественной жизни.
Основные трудности при анализе правового регулирования:
- Дублирование нормативного материала;
- Использование не всегда ясной и противоречивой терминологии;
- Различное правовое регулирование одного и того же объекта в разных НПА;
- Декларативность законодательства и отсутствие норм прямого действия.
Тем не менее, можно утверждать, что правовое регулирование для новых информационных отношений сформировалось и устоялось.
Права обладателя информации, содержащиеся в базе данных информационной системы подлежат охране независимо от авторских и иных прав на такие базы данных.
Основное право обладателя информации – это право на доступ к такой информации, т.е. даже если лицо создало – то пользователи базы данных имеют право на доступ к информации о них.
Классификация документов.
По обладателю: граждане, ЮЛ, CРФ, РФ, МСУ, етс.
По праву доступа (критерии в ФЗ «Об информации») документы делятся на те, которые содержат:
1) информацию, свободно распространяемую;
2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
В литературе:
- По технико-технологическим критериям:
- Машиночитаемые, т.е. созданные с помощью средств компьютерной техники и недоступны для непосредственного восприятия человеком.
- Человекочитаемые, созданные средствами компьютерной техники, но доступные для человека.
- По типу носителя документа:
- Бумажные, етс. – которые являются индивидуальными определенными объектами.
- Носители – физические поля (когда документ передается в электромагнитных сигналах, т.е. носитель – электромагнитное поле).
- По местонахождению документа (от этого зависит следовая картина доступа к документу, при неправомерном доступе):
- Каналы связи.
- Магнитные носители и иные носители.
- Память компьютера.
- Съемные носители в компьютере и т.п.
19. Гражданско-правовой режим информации: общая характеристика.
Общая характеристика гражданско-правового режима информации.
Б) Режим информации (краткие выдержки из главы 69 4-ой части ГК РФ)
Статья 1226. Интеллектуальные права
На результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации (результаты интеллектуальной деятельности и средства индивидуализации) признаются интеллектуальные права, которые включают исключительное право, являющееся имущественным правом, а в случаях, предусмотренных настоящим Кодексом, также личные неимущественные права и иные права (право следования, право доступа и другие).
Статья 1227. Интеллектуальные права и право собственности
1. Интеллектуальные права не зависят от права собственности на материальный носитель (вещь), в котором выражены соответствующие результат интеллектуальной деятельности или средство индивидуализации.
2. Переход права собственности на вещь не влечет переход или предоставление интеллектуальных прав на результат интеллектуальной деятельности или на средство индивидуализации, выраженные в этой вещи
Статья 1232. Государственная регистрация результатов интеллектуальной деятельности и средств индивидуализации
1. В случаях, предусмотренных настоящим Кодексом, исключительное право на результат интеллектуальной деятельности или на средство индивидуализации признается и охраняется при условии государственной регистрации такого результата или такого средства.
Статья 1241. Переход исключительного права к другим лицам без договора
Переход исключительного права на результат интеллектуальной деятельности или на средство индивидуализации к другому лицу без заключения договора с правообладателем допускается в случаях и по основаниям, которые установлены законом, в том числе в порядке универсального правопреемства (наследование, реорганизация юридического лица) и при обращении взыскания на имущество правообладателя.
Этапы.
Этапы:
1) Постановка задачи. Определение среды существования и цели создаваемой программы.
2) Выбор средств реализации создания информации: средства и языки программирования.
3) Написание непосредственного текста программы: создание содержания информации. Действия эти могут быть отражены в черновых записях на традиционных и магнитных носителях информации, в показаниях наблюдателей процесса отладки или его результатов.
4) Отладка программы - проверка соответствия содержания программы поставленной задаче.
5) Предоставление информации (выпуск, запуск и непосредственное действие программы). Действия по запуску и непосредственной работе с программой могут быть зафиксированы в показаниях очевидцев, так и при материальном отражении вредных общественно опасных последствий.
Каждое из этих действий при умысле на создание вредоносной программы и наличии выраженных следов его исполнения могут быть предметом криминалистического исследования и уголовно-правовой оценки.
Особенности правого регулирования распространения и предоставления информации.
Понятие.
Распространение информации – это доведение информации до сведения неограниченного круга лиц, в том числе в демонстрации информации, например, в виде изображений, оглашения информации, её сбыта.
Предоставление информации – это доведение информации до сведения конкретных лиц, обратившихся за данной информацией.
Способ копирования.
С точки зрения Крылова способ копирования не имеет значения для привлечения к ответственности. Защищается в данном случае информация, в каком бы месте она ни находилась. С другой стороны, если программные механизмы ЭВМ автоматически копируют содержание, то это нельзя инкриминировать в качестве преступного деяния.
24. Понятие «конфиденциальности информации», виды конфиденциальной информации, основные методы правового регулирования.
Дефекты сбора информации.
Сбор и поиск информации регулируется законом. Примером дефектной информации такого рода могут являться доказательства, полученные с нарушением закона. Они признаются не имеющими юридической силы и не могут быть положены в основу обвинения, а также использоваться в доказывании (ст. 75 УПК РФ). Также тайные сведения (коммерческая, налоговая, банковская, етс.), которые были собраны незаконным образом, также являются дефектными.
Эксплуатация.
Характеристика существующих справочно-правовых баз данных.
Характеристика АИС, используемых в правоохранительных органах.
Автоматизация деятельности по криминалистической регистрации.
Примеры АИС.
«Убийство», «Следователь», «Рэкет», «Разбой», «Хищение оружия из хранилищ», «Расследование» — по организации расследования отдельных видов преступлений; «Сейф» — по информационному обеспечению расследования хищений из сейфов; «Девиз-М» — по расследованию поддельных денежных знаков; «Рецепт» — по расследованию поддельных рецептов на получение наркотических средств; «Досье» — по автоматизированному учету особо опасных преступников (рецидивистов, гастролеров, организаторов преступных групп, авторитетов уголовной среды и т.п.); «Папилон» — по проверке отпечатков пальцев и дактилокарт; «Криминал-И» — по учету правонарушений и преступлений, совершенных иностранными гражданами и гражданами России за рубежом; «Автопоиск» — по учету и организации поиска угнанного и бесхозного автотранспорта; «Антиквариат» — по учету похищенных культурных ценностей; «Наказание» — об отбывающих наказание; «Кортик» — по экспертизе холодного оружия и др.
Понятие компьютерных (машинных) документов, их реквизиты.
ЭЦП.
А) Нормативная база.
Имеется ФЗ «Об ЭЦП», принятый 10.01.2002 года. Согласно п. 2 ст. 1 этого закона, его действие распространяется на совершение ГП сделок и в других, предусмотренных законодательством РФ случаях. В законе содержится оговорка, что он не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.
Б) Определение ЭЦП содержится в статье 3 Закона «Об ЭЦП».
Это:
- Реквизит электронного документа,
- Предназначенный для защиты данного документа от подделки,
- Полученный в результате криптографического преобразования исходной информации с использованием закрытого ключа ЭЦП
- Позволяющий идентифицировать владельца сертификата ключа подписи
- Позволяющий установить отсутствие искажений в экземпляре документа.
Ст. 1 говорит, что ЭЦП признается равнозначной собственноручной подписи документа на бумажном носителе. ЭЦП может замещать и печать организации. На практике – это практически не воплощается, но возможность в законе предусмотрена.
Электронно-цифровая подпись как реквизит компьютерного (машинного) документа. Природа электронно-цифровой подписи.
См. вопрос 31.
Основные направления использования компьютерных (машинных) документов в российском законодательстве.
См. вопрос 33.
Понятие информационной безопасности. Доктрина информационной безопасности РФ.
Основные нормативные документы.
- Национальный стандарт «Информационные технологии. Практические правила управления информационной безопасностью» ГОСТ Р ИСО/МЭК № 17799-2005.
Стандарт огромный, помогает строить архитектуру безопасности на качественном уровне.
- Закон «Об информации, информационных технологиях и защите информации».
Основные нормативные документы.
- Национальный стандарт «Информационные технологии. Практические правила управления информационной безопасностью» ГОСТ Р ИСО/МЭК № 17799-2005.
Стандарт огромный, помогает строить архитектуру безопасности на качественном уровне.
- Закон «Об информации, информатизации и защите информации».
Организационно-правовые методы предупреждения правонарушений в сфере информации.
См. вопрос 36.
Понятие и признаки нарушения правил эксплуатации ЭВМ.
Понятие.
Уголовная ответственность установлена в статье 274 УК РФ «Нарушение правил эксплуатации ЭВМ».
Легальное понятие:
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, - [деяние] повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.
Понятие и классификации вредоносных программ. Признаки действия вредоносных программ.
Классификации вредоносных программ и соответствующие признаки их действия.
По способу действия:
- Безвредные инфекции. Они не производят ни уничтожения, ни модификации, а просто нарушают работу ЭВМ. В чем их действие? Где-то в 2003 – 2004 году был очень распространен вирус Курниковой, на компьютерах появлялось изображение Анны Курниковой. Помимо этого вируса был вирус «рождественская открытка»: эта программа распространялась через электронную почту и одновременно с демонстрацией поздравлений на экране скрытно считывала данные обо всех имеющихся у абонента адресах и рассылала им аналогичные сообщения. Особенность этих вирусов в том, что они самовоспроизводятся и самоуничтожаются.
- Опасные инфекции. Они производят уничтожение, блокирование или модификацию информации, а также парализуют работу ЭВМ. Это, например, surprise virus. В 1990-х годах, он попадал в компьютер и при повторном запуске уничтожал все файлы и высвечивал на компьютере слово SURPRISE.
- Инфекции проникновения. Они, как правило, направлены на копирование и неправомерный доступ к информации. Формально, на нашу собственную информацию они не влияют и внешне их действие незаметно. Но при этом компьютер может участвовать в DDOS атаке.
- Троян. Сам по себе троян – это не вирус, это скрытый модуль, из которого выходит вирус. Троян же – это способ распространения, со своим вирусом. Вирус при этом может быть любой, как вредный, так и безвредный. Трояны нередко использовались злоумышленниками в банковской сфере. В 1992 году в США преступники вступили в сговор с фирмой, разрабатывавшей обеспечение для банка. Программисты фирмы сделали троян, чтоб злоумышленники могли зарабатывать деньги.
По местам обитания выделяют:
- Файловые вирусы, встроенные в определенный файл. Они активируются в момент запуска этого файла и действуют пока файл работает. В то же время особо опасные файловые вирусы могут после запуска переселяться в операционную систему и действуют, пока компьютер работает.
- Загрузочные вирусы. Когда запускается компьютер, то производится загрузка базовых программ. Для того, чтобы заразить компьютер, на карту flash-памяти записывают вирус и перед тем как включают компьютер, вставляют накопитель. Тогда компьютер считывает вирус и вирус внедряется уже даже в БИОС.
- Макро вирусы – это программы, которые живут в виде макрокоманд в Word и Excel. Они поражают файлы этих программ. Те файлы, и могут перескакивать на другие файлы.
- Сетевые вирусы, которые обитают именно на web-страницах. Чаще всего ими инфицированы порно сайты, а значит, большинству пользователей ЭВМ следует быть осторожнее при их просмотре.
- Почтовые вирусы. Они встраиваются в почтовые сообщения и рассылаются по почте. Очень часто они рассылаются под видом спама (многие спам - послания несут в себе компьютерные вирусы). Активируются при открытии почтового сообщения.
Способы создания и распространения вредоносных программ.
См. вопрос 40 (стр. 53).
Способы защиты компьютерной информации от неправомерного доступа.
См. вопрос 36 (стр. 49 - 51).
Общая характеристика преступлений в сфере компьютерной информации.
Классификации преступников, совершающих преступления в сфере компьютерной информации.
Типовые следственные ситуации при расследовании преступлений в сфере компьютерной информации.
См. вопрос 45.
Особенности следственных (судебных) действий по исследованию компьютерной техники и компьютерной информации.
Предмет, задачи и основные объекты экспертных исследований компьютерной информации и техники.
Понятие персональных данных, их классификация.
Классификация ПД.
По конфиденциальности:
1) Общедоступные ПД – открытые для использования. Самым большим источником является социальная сеть (где добровольно выкладывается информация о себе, таким образом, открывая общий доступ к персональным данным).
Являются ли социальные сети оператором? Да, являются, но люди сами выкладывают и автоматически дают согласие на обработку персональных данных и автоматически соглашаются с объявлением их общедоступными.
2) Конфиденциальные ПД.
По принадлежности ПД бывают личные или служебные.
Служебные – это должность, доходы в компании.
Биометрические данные – это личная информация.
По способам получения есть добровольно предоставляемые, собранные без согласия гражданина, или предоставляемые обязательно. Добровольно предоставляемые, например, при поступлении в ВУЗ. Обязательно предоставляются гражданами, подлежащими обязательному дактилоскопированию (например, военнослужащие, МВД-шники).
Собираемые без согласия – подследственные (их принудительно дактилоскопируют без согласия, но если уже имеется дактилоскопия в базах, то этого не требуется).
Принципы и условия обработки персональных данных.
– Конец работы –
Используемые теги: Правовая, информатика, Кибернетика, Отрасль, знания, учебная, дисциплина0.096
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Правовая информатика и кибернетика как отрасль знания и учебная дисциплина
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов