рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

В) Природа ЭЦП.

В) Природа ЭЦП. - Лекция, раздел Информатика, Правовая информатика и кибернетика как отрасль знания и учебная дисциплина - Согласно Закону Эцп: - Защищает Содержание Документа. - И...

- Согласно Закону ЭЦП:

- Защищает содержание документа.

- Идентифицирует владельца сертификата ключа подписи – лицо, которое правомерно обладает ЭЦП.

- Устанавливает отсутствие искажений информации в документе.

- В самом Законе «Об ЭЦП» природа ЭЦП не раскрывается, существует Модельный закон СНГ «Об ЭЦП», принятый еще в 2000 году.

Там ЭЦП определяется как электронные данные, полученные в результате преобразования с использованием закрытого ключа подписи. В нашей стране есть 3 ГОСТа по процедуре создания и проверки ЭЦП:

- ГОСТ 1989 года «Системы обработки информации. Защита криптографическая, алгоритмы криптографического преобразования»,

- ГОСТ 1994 года «Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки ЭЦП на базе криптографического алгоритма»,

- ГОСТ 1994 года «Информационные технологии. Криптографическая защита информации. Функция хеширование информации».

- Таким образом, природа ЭЦП – это код (совокупность символов), созданный на основе математических разделов криптографии. С математической точки зрения – кодовое средство, с точки зрения реализации – программа, а форма существования – это электромагнитный сигнал в виде физического поля.

ЭЦП нельзя рассматривать даже теоретически, как аналог личной подписи человека и вот почему:

- Отсутствует непосредственная связь между личностью человека и ЭЦП, которая существует между человеком и его собственной подписью.

- Механизм выполнения личной подписи непосредственно обусловлен психофизиологическими характеристиками организма человека, в силу этого подпись неразрывно связана с личностью подписывающего.

- Связь между ЭЦП и человеком, её проставившим носит не биологический, а социальный характер. её существование, возникновение и прекращение обусловлено правовыми (договор с держателем сертификата), организационными и техническими факторами. Следовательно, идентификация конкретного человека непосредственно по ЭЦП невозможна.

- Установление подлинности подписи человека свидетельствует об идентификации определенного человека. Установление же подлинности ЭЦП свидетельствует только о доступе лица, её поставившего, к средствам составления ЭЦП. Потому возможно, что лицо получило доступ к этим средствам неправомерно. Потому когда мы говорим, что надо доказать подлинность ЭЦП, надо установить – не было ли дополнительных факторов, что средства создания ЭЦП могли выйти из под контроля человека – владельца, но это сделать по большому счету невозможно. Потому отождествление в ФЗ «Об ЭЦП» ЭЦП и собственноручной подписи запутывает участников оборота.

Конечно, законодатель понимает, что она уязвима, потому есть дополнительные условия защиты, и условия использования в разных законах. Например, когда есть нарушение тайны закрытого ключа ЭЦП, в этом случае подписавшее лицо не несет ответственности. Факторами могут являться – взлом сейфа с дискетой, на которой закрытый ключ, или увольнение сотрудника – имеющего эту дискету, в этих случаях – ЭЦП будет проставлено по всем правилам, но компьютерный документ все равно будет неправомерный.

 

- Код, т.е. закрытый ключ подписи, эффективно используется, когда правила составления кода известны ограниченному персонально ответственному кругу лиц, знающему порядок составления такого кода. Благодаря этому защитная функция этого реквизита сильно возрастает. Законодатель предусмотрел в п. 4 ст. 5 ФЗ «Об информации», что удостоверение идентичности ЭЦП может осуществляться только лицами (организациями), имеющими лицензию на данный вид деятельности. Расшифровка ЭЦП может быть сделана в случае спора в суде при оценке документа, подготовленного ЭВМ, в качестве доказательства, так как этого требует принцип гласности. Расшифровка ЭЦП будет обязательна, если предметом разбирательства становится механизм защиты документа, например, спор о достоверности компьютерного документа. В случае, когда ЭЦП будет предметом анализа в суде можно предусмотреть проведение закрытого судебного заседания, так как порядок создания ЭЦП относится к охраняемой законом тайне (нужно ходатайство сторон).

- Как это работает?

1 - Есть закрытый ключ ЭЦП – т.е. программа для выработки самой ЭЦП + закрытый ключ – это код, выраженный в программном средстве, известный ограниченному кругу лиц. В РФ ЭЦП рассматривается как универсальный и надежный элемент защиты компьютерного документа.

Первая группа программных средств создает ЭЦП в документе с помощью закрытого ключа ЭЦП

Вторая группа программных средств подтверждает подлинность ЭЦП с помощью открытого ключа ЭЦП.

Третья группа программных средств, которые создают закрытые и открытые ключи ЭЦП.

Закрытый ключ у владельца сертификата ключа подписи – это секретный ключ, выраженный в программе – кодировщике. Закрытый ключ ЭЦП связан с количественными параметрами документа. Т.е. изменение символа меняет и ЭЦП, таким образом, можно отследить изменения документа. Это эффективный инструмент.

 

2 – Есть открытый ключ ЭЦП, которым обладает получатель документа. Это криптографическая программа, которая используется для расшифровки документа. Она также позволяет расшифровать хеш значения, который отправил отправитель и сравнить с тем, что получил адресат. При совпадении – считается, что документ подлинный. Открытый ключ подписи не является секретным и не позволяет использовать его для кодирования документов. Однако сама по себе проверка ЭЦП требует одновременное соблюдение условий:

- Сертификат ключа подписи должен действовать на момент проверки и подписания документа.

- Подтверждена подлинность ЭЦП, т.е. должна быть собственно эта проверка ЭЦП с использованием открытого ключа.

- ЭЦП должно использоваться в соответствии со сведениями, указанными в сертификате ключа подписи.

 

Таким образом, соблюдение технологии проверки ЭЦП – одно из условий придания силы документу, а конструкция в целом, как мы видим по вышесказанному, сложная. Законодатель предусмотрел механизмы создания, использования и аннулирования подписи.

3 - Есть особый субъект – удостоверяющий центр, который этим занимается. Это весьма важный участник. Из 21 статьи федерального закона 8 посвящены этим центрам. Полномочия удостоверяющего центра:

- Изготовления и выдача сертификатов ключей.

- Ведение реестра сертификатов ключей.

- Приостановление, возобновление, аннулирование сертификатов ключей ЭЦП.

- Создание ключей.

- Проверка уникальности открытых ключей.

- Подтверждение подлинности.

Деятельность удостоверяющих центров подлежит обязательному лицензированию.

 

– Конец работы –

Эта тема принадлежит разделу:

Правовая информатика и кибернетика как отрасль знания и учебная дисциплина

Источник подготовки учебник Крылова учебник Полевого учебник Чубуковой и Элькина лекции Ткачева Джумамбетовой Сотова... Правовая информатика и кибернетика как отрасль знания и учебная дисциплина...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: В) Природа ЭЦП.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

I. Формирование дисциплины.
В юриспруденции формирование научного направления правовой информатики началось в 1960 – е годы. В эти годы появились первые нормативные акты и первые научные исследования в

Правовая информатика и кибернетика как отрасль знания.
Это междисциплинарная отрасль знания, в фундамент которой заложены два начала: гуманитарное (в образе правовых наук) и естественно-техническое (в образе информатики и кибернетики). Правова

Соотношение с другими науками.
Важно помнить, что есть ряд смежных дисциплин, изучающих информационные процессы: - Информационное право. Есть две точки зрения на его природу: одни авторы относят к его предмету изучение

Моделирование как метод исследования объектов правовой информатики и кибернетики.
1. Моделирование – это исследование каких-либо явлений, процессов или систем объектов путем построения и изучения их моделей, т. е. объектов, являющихся мысленно представленными ил

Способы формализации правовой информации.
Согласно Полевому, формализация - это выявление и уточнение содержания изучаемого явления через рассмотрение и фиксацию его формы и оперирование с нею в рамках материальных конструкций. Такими мате

Алгоритмизация и программирование решения правовых задач.
1. Место алгоритмизации[3] в решении правовых задач. После оценки исходной информации и постановки задачи на содержательном уровне, а затем и их формализа

Понятие алгоритма и его свойства (Полевой).
Понятием "алгоритм" обычно обозначают точное предписание, задающее вычислительный процесс, ведущий от начальных данных к искомому результату, а также выполняемый по строго определенным пр

Виды алгоритмов, используемых при решении правовых задач.
Принципиально невозможно разработать единый алгоритм, пригодный для решения правовых задач любого класса. Отсюда - нельзя дать универсальное и достаточно строгое определение и самого понятия "

Понятие автоматизированных информационных систем.
А) Информационная система – это средство, обеспечивающее коммуникацию между людьми в виде вопросов и ответов, вне зависимости от времени и пространства за счет передачи, обработки и хранения информ

Понятие и признаки неправомерного доступа к компьютерной информации.
Уголовный кодекс (статья 272: «Неправомерный доступ к компьютерной информации») 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном

Характеристика.
Объект преступления - общественные отношения, обеспечивающие правомерный доступ, создание, обработку, преобразование, использование компьютерной информации самим создателем, потреб

Понятие и сущность средств связи.
Согласно ФЗ «Об информации» - информационные технологии – это технологии, реализующие информационные процессы «в том числе с использованием средств связи». Таким образом, в сущности, средства связи

Функции операционной системы.
Полевой выделяет множество функций, но 2 главных основополагающих среди них: - Управление задачами. Данная функция выполняется управляющими программами операционной систем

Общие особенности правового регулирования информации.
А) Большое количество НПА вызывает трудности правоприменения. ФЗ «Об информации»[9] делает попытку навести порядок и более четко разграничить объекты правового регулирования в области этих

Е) Доступ пользователя к информации в сетях.
ФЗ «Об информации» оперирует понятиями распространение и предоставление информации. В чем между ними разница? Предоставление информации – это действие направленное на получение ин

Ж) Права обладателя информации.
- Статья 6 ФЗ «Об информации» говорит, что обладатель информации, может если иное не предусмотрено в законе – разрешать или ограничивать доступ к информации, а также определять порядок и условия до

Подробнее см. вопрос 6.
  16. Права субъекта персональных данных: основные характеристики правового режима. Основные характеристики правового режима прав СПД закреплены в ФЗ «О перс

Особенности правового режима документированной информации.
А) Правовая защита распространяется главным образом на документированную информацию. Режим использования устанавливается обладателем информации. Документированная информаци

История.
В 1994 году был принят ГК РФ, где информация и результаты интеллектуальной деятельности (в том числе исключительные прав на них (интеллектуальная собственность)) были отнесены к объектам граждански

А) Охраняемая гражданским правом информация.
Итак, ГК устанавливает список информации, которая относится к интеллектуальной собственности в статье 1225: 1. Результатами интеллектуальной деятельности и приравненными к ним средствами и

Статья 1228. Автор результата интеллектуальной деятельности
1. Автором результата интеллектуальной деятельности признается гражданин, творческим трудом которого создан такой результат. Не признаются авторами результата интеллектуальной деятельности

Статья 1229. Исключительное право
1. Гражданин или юридическое лицо, обладающие исключительным правом на результат интеллектуальной деятельности или на средство индивидуализации (правообладатель), вправе использовать такой результа

Статья 1233. Распоряжение исключительным правом
1. Правообладатель может распорядиться принадлежащим ему исключительным правом на результат интеллектуальной деятельности или на средство индивидуализации любым не противоречащим закону и существу

Статья 1252. Защита исключительных прав
1. Защита исключительных прав на результаты интеллектуальной деятельности и на средства индивидуализации осуществляется, в частности, путем предъявления требования: 1) о признании права -

Особенности правового регулирования создания информации.
1. Создание информации – это один из информационных процессов. С точки зрения информатики это представление (вербализация) результатов анализов природы полученных

Особенности правового регулирования сбора и поиска информации.
1. Сбор и поиск информации – это целенаправленная активная деятельность, обеспечивающая получение необходимых индивиду сведений. В контексте конкретных пр

Общие вопросы.
А) Закон в случаях с тайной прямо запрещает распространять информацию без согласия лиц, которых это касается (ст. 137 УК РФ) или вообще запрещает распространять информацию (государственную т

Особенности правого регулирования копирования информации.
1. Копирование – это изготовление второго и последующих экземпляров баз данных, файлов в любой материальной форме, а также их запись в память ЭВМ при сохранении оригинала. Некоторы

Гражданско-правовой аспект копирования компьютерной информации.
Статья 1280 ГК РФ. Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ. 1. Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром б

Понятие.
Конфиденциальность информации – это одно из возможных свойств документированной информации. Тайна (по словарю Даля) – это все сокрытое, неизвестное, неведомое или нечто ск

Виды конфиденциальной информации.
Законодательно установлена защита нескольких видов информации, принадлежащей гражданам («личная конфиденциальная информация»): - «Коммуникационные тайны» - тайна переписки, телефонных пере

Основные методы правового регулирования.
Анализ законодательства позволяет сделать вывод о том, что любая документированная информация в момент своего создания является тайной или конфиденциальной и подлежит дальнейшей за

Понятие.
Крылов вводит понятие дефектной информации, т.е. такой, которая запрещена, либо не запрещена, но создается для запрещенных целей. Это разновидность информации, имеющая различные дефекты, в

Дефекты содержания информации.
Это несоответствие информации действительности, в том числе заведомое для распространителя и изготовителя. Следовательно, в рамках правового регулирования, уголовно-наказуемым является пре

Дефекты предоставления информации.
Информация может быть дефектна и по форме собирания и по содержанию, например дефектными могут являться предоставленные сфальсифицированные судебные доказательства. В ст. 15 ФЗ «О борьбе с

Понятие.
Легальное понятие дано в ч. 4 ГК РФ: База данных – это представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, суд

Основные элементы.
База данных состоит из собственно данных (структурированных), технических средств для их структурирования и отображения, СУБД. Базы данных бывают иерархические (поиск осуществляется сверху

Проектирование.
- Анализ предметной области (предмета изучения). - Анализ запросов пользователей. - Интеграция запросов и представлений пользователей о предмете изучения. Формализованное описание

Общая характеристика правового регулирования.
- Базы данных являются объектом гражданско-правового регулирования, поскольку они отнесены в статье 1225 ГК РФ к объектам интеллектуальной собственности. Следовательно, в отношении баз данных охран

Проблемы использования СПБД.
- Имеются ошибки и некорректности: - Неадекватность текста документа – текст содержит ошибки, существенно искажающие его смысл. - Недостаточная полнота баз. Бывают случаи, когда н

Системы.
А) Гарант. - Разрабатывается с 1990 года. - Содержит в себе все на свете (законодательство РФ, СРФ, комментарии, статьи, судебную практику). - Есть возможность снабжать д

Информационно-поисковый тезаурус.
А) Немного общей теории о том, что такое «тезаурус» и откуда он произошел. В начале 60-х гг. Ю.А. Шрейдер предпринял попытку разработать методы определения того, как богатство соста

Немного истории.
Первый опыт использования правоохранительными органами средств ЭВМ в СССР относится к середине 1960-х годов. Чаще всего АИС использовались для: - ведения криминалистических учетов

Виды средств программного обеспечения, используемые в правоохранительных органах.
1) Стандартные общеупотребительные программные средства. 2) Специализированные базы данных, предназначенные для хранения и обработки как текстовой, так и графической информации. П

Основные направления использования АИС.
В деятельности правоохранительных органов выделяются два основных направления использования АИС: - В процессе организации и управления их деятельностью. Здесь АИС о

Особенности использования АИС по криминалистической регистрации.
АИС, обеспечивающие функционирование оперативно-справочных и криминалистических учетов. Большая часть оперативно-справочных учетов, содержащих текстовую информацию, функционируют в виде по

Понятие компьютерных документов.
Компьютерный / машинный документ – это документы, создаваемые, обрабатываемые, хранимые и предоставляемые адресату с помощью компьютерной техники и современ

Реквизиты компьютерных документов.
В понятие реквизит вкладывается два подхода: - Отдельная составляющая часть документа (в том же ФЗ «Об информации»). - В документалистике есть точка зрения, по которой в ре

Аналог собственноручной подписи.
Есть несколько определений АСП, но наиболее удачное содержится в письме ЦБ РФ[20]. АСП – это персональный идентификатор кредитной организации либо клиента кредитной организации, являющийся

Использование компьютерных (машинных) документов в процессуальных отношениях.
В настоящее время сложилось три основных направления использования компьютерных документов в правовых отношениях. 1. Отрицается сама возможность применения компьютерных документов

Допускается использование компьютерных документов, но предпочтение отдается бумажным документам.
Ярким примером может служить ФЗ «О государственной регистрации прав на недвижимое имущество и сделок с ним». Ст. 12 закона предусматривает: «При несоответствии записей на бумажном и магнитном носит

Использование компьютерных документов в уголовных правоотношениях.
В УК употребляются понятия «документ» и «официальный документ». Но не сформировался единый подход по вопросу, во всех ли случаях надо включать компьютерные документы в понятие «документ». Между тем

Использование компьютерных документов в уголовном процессе.
Ст. 84 УПК «Иные документы» в п. 2 гласит, что документы могут содержать сведения, зафиксированные как в письменном, так и в ином виде. К ним могут относиться материалы, фото- и киносъемки, аудио-

Понятие информационной безопасности.
Оно делится на две категории: - Информационная безопасность как состояние объекта (безопасность в узком смысле). - Деятельность, направленная на состояние защищенности объекта – э

Доктрина информационной безопасности РФ (выдержки).
А) Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информа

Защита информации.
Это деятельность, направленная на обеспечение защищенности информации. - Во-первых, защита включает в себя такие действия, как защита объектов информационной системы (напр

Угрозы информационной безопасности.
Угрозы делятся на 2 категории: - Во-первых, угроза утраты информации. Утрата информации – это уничтожение или модификация информации. - Во-вторых, угроза утечки информации. Утечка

Источники угроз информационной безопасности.
Источники делятся на 2 категории: - Первая категория - это угроза информационной безопасности со стороны технических средств. В данной ситуации речь идет о нештат

Методы и средства обеспечения информационной безопасности.
Методы и средства делятся на три группы (согласно ст. 16 Закона «Об информации»). 1) Правовые методы обеспечения информационной безопасности. - Принятие нормативного акт

Признаки.
А) Непосредственный объект – общественные отношения, обеспечивающие внутреннюю безопасность информационных систем в ЭВМ, систем ЭВМ или их сети. Б) Предмет – охраняемая закон

Понятие блокирования ЭВМ.
А) В учебнике Крылова содержится следующее определение блокирования ЭВМ: Это результат воздействия на ЭВМ и её элементы, повлекшие временную или постоянную невозможность осуществлять какие

Понятие вредоносных программ (ВП).
Начнем издалека: «Программа для ЭВМ» - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата

Состав преступления.
Объективная сторона преступления (ст. 273 УК РФ) состоит в создании, использованиии распространении ВП. Создание вредоносных прогр

Международные акты.
Наиболее общим документом, который занимается вопросами компьютерной преступности, является Конвенция Совета Европы «О преступлениях в сфере компьютерной информации» № ETS 185, принятая 23.11.2001

Российское законодательство.
Глава о преступлениях в сфере компьютерной информации и включенные в нее нормы не имели аналогов в предшествовавшем уголовном законодательстве. Практика применения российскими правоохранительными о

Объект преступлений.
А) Родовой объект – общественная безопасность и порядок в отношениях, связанных с информационными процессами: сбор, обработка, накопление, хранение, поиск и распространение информации, испол

Общая особенность для всех преступников.
Преступники в этой сфере нередко владеют навыками не только в области ЭВМ и её устройств, но и специальными знаниями в области обработки информации и информационных системах в целом. Для корыстных

Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.
Для преступлений в сфере компьютерной информации характерны следующие типовые ситуации первоначального этапа расследования.   № Типовые ситуации

Осмотр и обыск (выемка).
1. Детально фиксировать не только факт изъятия того или иного объекта, но описывать и ход его поисков для точного отражения местонахождения объекта во взаимосвязи с другими найденн

Допрос.
1. Целесообразно собрать максимально возможную информацию о допрашиваемом лице: место жительство, учебы, работы, досуга. В ходе такой подготовки могут быть выяснены сведения о состоянии здоровья и

Привлечение специалистов.
1. Данная категория дел характеризуется тем, что с самого начала следователю надо взаимодействовать со специалистами в области информационных технологий. Юрист-следователь не в состоянии отслеживат

Допрос в суде эксперта по вопросам исследования компьютерной информации.
1. Согласно статье 74 УПК РФ в качестве доказательств допускаются заключение и показания эксперта и специалиста. 2. Эксперт[28] – лицо, не отнесенное законом к стороне обвинения или защиты

Общие вопросы проведения экспертных исследований (см. вопрос 47).
2. Вопросы, задаваемые при назначении компьютерной технической экспертизы: А) Вопросы по ЭВМ и аппаратным средствам: 1) К какому типу (марке, модели) относ

Понятие ПД.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (СПД), в том числе: - его фамилия, имя, отчество,

Принципы.
Статья 5 Закона «О персональных данных». Принципы обработки персональных данных   1. Обработка персональных данных должна осуществляться на основе принципов: 1) зако

Условия (ст. 6)
1) Согласие СПД (кроме случаев обработки на основании ФЗ, устанавливающего цель, полномочия ОПД, етс; международных договоров; статистики при условии обезличивания; для защиты жизни, здоровья для д

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги