Кафедра уголовного права и процесса Перечень вопросов к

advertisement
Кафедра уголовного права и процесса
Перечень вопросов к зачету по дисциплине
«Правовые основы информационной безопасности»
1. Проблемы предупреждения, выявления, документирования и
расследования преступлений в сфере компьютерной информации.
2. Особенности становления и совершенствования законодательства
России и зарубежных стран, касающегося регулирования отношений в сфере
компьютерной информации.
3. Понятия "преступление в сфере компьютерной информации",
"компьютерные преступления", "информационные преступления", их
сходство и различия.
4. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ):
особенности предупреждения, выявления и расследования.
5. Роль международных актов в обеспечении информационной
безопасности на территории России.
6. Особенности научного и законодательного толкования таких понятий,
как "информация; компьютерная информация; машинный носитель",
"нарушение работы ЭВМ, системы ЭВМ или их сети"; "электронновычислительная машина (ЭВМ); система ЭВМ; сеть ЭВМ".
7. Особенности научного и законодательного толкования таких понятий,
как "неправомерный доступ"; "охраняемая законом информация";
"модификация информации"; "адаптация программы для ЭВМ или базы
данных"; "уничтожение информации"; "блокирование информации";
"копирование информации".
8. Особенности субъектов преступления. Виды хакеров.
9. Роль потерпевшей стороны в совершении преступлений
рассматриваемой категории.
10. Способы совершения неправомерного доступа к компьютерной
информации.
11. Способ непосредственного (активного) перехвата.
12. Способ несанкционированного доступа.
13. Манипуляции с компьютерной информацией.
14. Криминологическая характеристика мошенничеств, совершаемых с
использованием
сети
Интернет.
Усредненный
"портрет"
среднестатистического Интернет-мошенника.
15. Особенности выявления и расследования мошенничеств,
совершаемых с использованием сети Интернет.
16. Понятие мошенничества с использованием сети Интернет.
17. Способы совершения мошенничеств и особенности их выявления и
расследования. Онлайн-аукционы.
18. Способы совершения мошенничеств и особенности их выявления и
расследования. Доставка товаров.
19. Способы совершения мошенничеств и особенности их выявления и
расследования. PayPal и электронные платежные системы.
20. Способы совершения мошенничеств и особенности их выявления и
расследования. Партнерские программы.
21. Способы совершения мошенничеств и особенности их выявления и
расследования. Предложение несуществующих услуг и товаров.
22. Способы совершения мошенничеств и особенности их выявления и
расследования. "Нигерийские письма".
23. Способы совершения мошенничеств и особенности их выявления и
расследования. Мошенничество с платежными банковскими картами.
24. Способы совершения мошенничеств и особенности их выявления и
расследования. Мошенничество с использованием фирм-однодневок.
25. Особенности предупреждения, выявления и расследования создания,
использования и распространения вредоносных программ для ЭВМ (ст. 273
УК РФ).
26. Особенности криминологической характеристики создания,
использования и распространения вредоносных программ для ЭВМ.
27. Способы совершения создания, использования и распространения
вредоносных программ для ЭВМ.
28. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
(ст. 274 УК РФ).
29. Особенности взаимодействия служб безопасности юридических лиц
и правоохранительных органов.
30. Использование электронных систем слежения зарубежными
правоохранительными органами.
31. Действия служб безопасности в зависимости от способа
проникновения в сеть и последующей кражи информации.
32. Роль администратора сети в выявлении несанкционированного
доступа к информации.
33. Передача информации с помощью стеганографии. Особая роль
администратора сети.
34. Роль специальных познаний в выявлении и расследовании
преступлений, связанных с информационными технологиями.
35. Понятие "электронного документа". Доказательственное значение
информации, записанной цифровым способом.
36. Особенности назначения и производства предварительных
исследований и судебных экспертиз. Принципы оценки экспертных
исследований.
37. Новые методы анализа, используемые при выявлении преступлений
в сфере высоких технологий.
38. Роль психологических методов в защите информации.
39. Принципы исследования защищенности компьютерных систем.
40. Способы хищений денежных средств из банкоматов: особенности и
направления борьбы.
Зав. кафедрой уголовного права и процесса
И.А. Уварова
Download