рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.

Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации. - Лекция, раздел Информатика, Правовая информатика и кибернетика как отрасль знания и учебная дисциплина Для Преступлений В Сфере Компьютерной Информации Характерны Следующие Типовые...

Для преступлений в сфере компьютерной информации характерны следующие типовые ситуации первоначального этапа расследования.

 

Типовые ситуации Общие версии (т.е. версии о преступлении в целом) Частные версии (т.е. версии о каких-либо элементах преступления) Начальная задача расследования: определить свидетельскую базу и круг лиц, причастных к этому деянию + выявить размер ущерба .  
Собственник информационной системы самостоятельно выявил нарушения целостности и (или) конфиденциальности информации в системе, обнаружил причастное лицо и заявил об этом в правоохранительные органы.   Преступление действительно имело место при тех обстоятельства, которые вытекают из первичных материалов расследования. Версии о личности преступника Обнаружение, фиксация, закрепление и изъятие следов криминальной деятельности.  
Собственник самостоятельно выявил названные нарушения в системе, но не смог обнаружить виновное лицо и заявил об этом в органы.   Преступления не было вовсе, а заявитель добросовестно заблуждается. Версии о местах внедрения в компьютерные системы Выявление данных о способе нарушения целостности и конфиденциальности информации
Данные о нарушении целостности и (или) конфиденциальности информации в системе и виновном лице непосредственно обнаружены органом дознания (например, по другому делу).   Ложное заявление о преступлении. Версии об обстоятельствах, при которых было совершено преступление. Выявление данных о порядке регламентации собственником работы информационной системы
Данные о нарушении целостности и (или) конфиденциальности информации в информационной системе и виновном лице стали общеизвестны.     Версии о размерах ущерба, причиненного преступлением. Получение данных о круге лиц, имеющих возможность работать в информационной системе, в которой совершены действия.

 

Первичное обнаружение признаков неправомерных действий посторонних лиц с компьютерной информацией осуществляется, как правило, сотрудниками собственника информационной системы и её пользователями.

Каковы признаки вторжения в ЭВМ, вызывающие подозрение и необходимые для отражения в ходе осмотра?

1. Изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:

- Переименование каталогов и файлов,

- Изменение размеров и содержимого файлов,

- Изменения стандартных реквизитов файлов,

- Появление новых каталогов и файлов.

2. Изменения в заданной ранее конфигурации компьютера, в том числе:

- Изменение картинки и цвета экрана при включении,

- Изменение порядка взаимодействия с периферийными устройствами, например, с принтером, Ethernet-адаптером.

- Появление новых и удаление прежних устройств.

3. Необычные проявления в работе ЭВМ:

- Замедленная или неправильная загрузка операционной системы.

- Замедление реакции машины на ввод с клавиатуры.

- Замедление работы машины с внешними устройствами.

- Неадекватные реакции ЭВМ на команды пользователя, появление на экране нестандартных символов.

 

Признаки 1 и 2 могут свидетельствовать об имевших место фактах неправомерного доступа к ЭВМ или о нарушении правил её эксплуатации (ст. 272 – 273). Признак 3 помимо этого может свидетельствовать и о появлении в ЭВМ вредоносной программы.

Следовательно, наибольшее значение на данном этапе имеют результаты осмотра ЭВМ и машинных носителей, в ходе которого фиксируются следы нарушения целостности и (или) конфиденциальности информационной системы и её элементов. Анализ первичных данных о расследуемом событии позволяет конкретизировать механизм совершенного преступления и определить дальнейшие направления расследования и розыскных мероприятий. Важную роль играют действия собственника информационной системы и его сотрудников, которые в отдельных случаях могут выступать в качестве специалистов при производстве следственных действий.

 

ЕСЛИ ПОДОЗРЕВАЕМЫЙ УЖЕ ИМЕЕТСЯ ЕСЛИ ПОДОЗРЕВАЕМЫЙ НЕ УСТАНОВЛЕН
Если подозреваемый уже имеется, то задача следствия заключается в сборе и процессуальной фиксации доказательств: - нарушения целостности информации в системе, - размера ущерба - причинной связи между действиями, образующими способ нарушения и наступившими последствиями, - способа нарушения целостности информации в системе и характера совершенных виновным действий.   Задача следствия заключается в сборе и процессуальной фиксации доказательств: - Нарушения целостности информации в системе. - Размера ущерба.  
Если преступник задержан на месте совершения преступления, то действия следующие: - Личный обыск задержанного. - Допрос задержанного. - Обыск по месту жительства задержанного. Типичные следственные действия на данной стадии: - Осмотр и фиксация состояния ЭВМ и машинных носителей. При этом важна выемка (с участием специалиста) документов, в том числе на машинных носителях, фиксировавших состояния информационной системы в момент вторжения в нее злоумышленника или его программ, отражающих последствия вторжения. - Фиксация состояния рабочего места заподозренного, откуда он совершил вторжение, и где могут сохраниться следы его действий (их подготовки и реализации). Такое место может быть как по месту его службы, так и дома, а также в иных местах, где установлена соответствующая аппаратура (например, интернет-кафе). - Допросы очевидцев, а также лиц, обеспечивающих работу информационной системы, в т.ч. должностных лиц собственника системы. Полученные доказательства могут обеспечить основания для принятия решения о привлечении лица в качестве подозреваемого или сразу в качестве обвиняемого.   Принимаются меры к розыску виновного и к поиску его рабочего места, откуда было совершено преступление. Осуществляется поиск: 1. Места входа в информационную систему и способа входа (с помощью должностных лиц информационной системы). 2. Путей следования, через которые вошел в «атакованную» систему злоумышленник или проникли его программы (с должностными лицами собственника информационной системы). Розыск виновного может осуществляться с привлечением ресурсов Интерпола. Для запроса в Интерпол необходимы точные сведения о: - потерпевшей стороне, - способе совершения преступления, - адресах (в том числе сетевых), с которых производилась передача информации, - адресе, на который производилась передача информации, - дате и времени начала, продолжительности и окончании противоправных действий.

 

– Конец работы –

Эта тема принадлежит разделу:

Правовая информатика и кибернетика как отрасль знания и учебная дисциплина

Источник подготовки учебник Крылова учебник Полевого учебник Чубуковой и Элькина лекции Ткачева Джумамбетовой Сотова... Правовая информатика и кибернетика как отрасль знания и учебная дисциплина...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

I. Формирование дисциплины.
В юриспруденции формирование научного направления правовой информатики началось в 1960 – е годы. В эти годы появились первые нормативные акты и первые научные исследования в

Правовая информатика и кибернетика как отрасль знания.
Это междисциплинарная отрасль знания, в фундамент которой заложены два начала: гуманитарное (в образе правовых наук) и естественно-техническое (в образе информатики и кибернетики). Правова

Соотношение с другими науками.
Важно помнить, что есть ряд смежных дисциплин, изучающих информационные процессы: - Информационное право. Есть две точки зрения на его природу: одни авторы относят к его предмету изучение

Моделирование как метод исследования объектов правовой информатики и кибернетики.
1. Моделирование – это исследование каких-либо явлений, процессов или систем объектов путем построения и изучения их моделей, т. е. объектов, являющихся мысленно представленными ил

Способы формализации правовой информации.
Согласно Полевому, формализация - это выявление и уточнение содержания изучаемого явления через рассмотрение и фиксацию его формы и оперирование с нею в рамках материальных конструкций. Такими мате

Алгоритмизация и программирование решения правовых задач.
1. Место алгоритмизации[3] в решении правовых задач. После оценки исходной информации и постановки задачи на содержательном уровне, а затем и их формализа

Понятие алгоритма и его свойства (Полевой).
Понятием "алгоритм" обычно обозначают точное предписание, задающее вычислительный процесс, ведущий от начальных данных к искомому результату, а также выполняемый по строго определенным пр

Виды алгоритмов, используемых при решении правовых задач.
Принципиально невозможно разработать единый алгоритм, пригодный для решения правовых задач любого класса. Отсюда - нельзя дать универсальное и достаточно строгое определение и самого понятия "

Понятие автоматизированных информационных систем.
А) Информационная система – это средство, обеспечивающее коммуникацию между людьми в виде вопросов и ответов, вне зависимости от времени и пространства за счет передачи, обработки и хранения информ

Понятие и признаки неправомерного доступа к компьютерной информации.
Уголовный кодекс (статья 272: «Неправомерный доступ к компьютерной информации») 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном

Характеристика.
Объект преступления - общественные отношения, обеспечивающие правомерный доступ, создание, обработку, преобразование, использование компьютерной информации самим создателем, потреб

Понятие и сущность средств связи.
Согласно ФЗ «Об информации» - информационные технологии – это технологии, реализующие информационные процессы «в том числе с использованием средств связи». Таким образом, в сущности, средства связи

Функции операционной системы.
Полевой выделяет множество функций, но 2 главных основополагающих среди них: - Управление задачами. Данная функция выполняется управляющими программами операционной систем

Общие особенности правового регулирования информации.
А) Большое количество НПА вызывает трудности правоприменения. ФЗ «Об информации»[9] делает попытку навести порядок и более четко разграничить объекты правового регулирования в области этих

Е) Доступ пользователя к информации в сетях.
ФЗ «Об информации» оперирует понятиями распространение и предоставление информации. В чем между ними разница? Предоставление информации – это действие направленное на получение ин

Ж) Права обладателя информации.
- Статья 6 ФЗ «Об информации» говорит, что обладатель информации, может если иное не предусмотрено в законе – разрешать или ограничивать доступ к информации, а также определять порядок и условия до

Подробнее см. вопрос 6.
  16. Права субъекта персональных данных: основные характеристики правового режима. Основные характеристики правового режима прав СПД закреплены в ФЗ «О перс

Особенности правового режима документированной информации.
А) Правовая защита распространяется главным образом на документированную информацию. Режим использования устанавливается обладателем информации. Документированная информаци

История.
В 1994 году был принят ГК РФ, где информация и результаты интеллектуальной деятельности (в том числе исключительные прав на них (интеллектуальная собственность)) были отнесены к объектам граждански

А) Охраняемая гражданским правом информация.
Итак, ГК устанавливает список информации, которая относится к интеллектуальной собственности в статье 1225: 1. Результатами интеллектуальной деятельности и приравненными к ним средствами и

Статья 1228. Автор результата интеллектуальной деятельности
1. Автором результата интеллектуальной деятельности признается гражданин, творческим трудом которого создан такой результат. Не признаются авторами результата интеллектуальной деятельности

Статья 1229. Исключительное право
1. Гражданин или юридическое лицо, обладающие исключительным правом на результат интеллектуальной деятельности или на средство индивидуализации (правообладатель), вправе использовать такой результа

Статья 1233. Распоряжение исключительным правом
1. Правообладатель может распорядиться принадлежащим ему исключительным правом на результат интеллектуальной деятельности или на средство индивидуализации любым не противоречащим закону и существу

Статья 1252. Защита исключительных прав
1. Защита исключительных прав на результаты интеллектуальной деятельности и на средства индивидуализации осуществляется, в частности, путем предъявления требования: 1) о признании права -

Особенности правового регулирования создания информации.
1. Создание информации – это один из информационных процессов. С точки зрения информатики это представление (вербализация) результатов анализов природы полученных

Особенности правового регулирования сбора и поиска информации.
1. Сбор и поиск информации – это целенаправленная активная деятельность, обеспечивающая получение необходимых индивиду сведений. В контексте конкретных пр

Общие вопросы.
А) Закон в случаях с тайной прямо запрещает распространять информацию без согласия лиц, которых это касается (ст. 137 УК РФ) или вообще запрещает распространять информацию (государственную т

Особенности правого регулирования копирования информации.
1. Копирование – это изготовление второго и последующих экземпляров баз данных, файлов в любой материальной форме, а также их запись в память ЭВМ при сохранении оригинала. Некоторы

Гражданско-правовой аспект копирования компьютерной информации.
Статья 1280 ГК РФ. Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ. 1. Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром б

Понятие.
Конфиденциальность информации – это одно из возможных свойств документированной информации. Тайна (по словарю Даля) – это все сокрытое, неизвестное, неведомое или нечто ск

Виды конфиденциальной информации.
Законодательно установлена защита нескольких видов информации, принадлежащей гражданам («личная конфиденциальная информация»): - «Коммуникационные тайны» - тайна переписки, телефонных пере

Основные методы правового регулирования.
Анализ законодательства позволяет сделать вывод о том, что любая документированная информация в момент своего создания является тайной или конфиденциальной и подлежит дальнейшей за

Понятие.
Крылов вводит понятие дефектной информации, т.е. такой, которая запрещена, либо не запрещена, но создается для запрещенных целей. Это разновидность информации, имеющая различные дефекты, в

Дефекты содержания информации.
Это несоответствие информации действительности, в том числе заведомое для распространителя и изготовителя. Следовательно, в рамках правового регулирования, уголовно-наказуемым является пре

Дефекты предоставления информации.
Информация может быть дефектна и по форме собирания и по содержанию, например дефектными могут являться предоставленные сфальсифицированные судебные доказательства. В ст. 15 ФЗ «О борьбе с

Понятие.
Легальное понятие дано в ч. 4 ГК РФ: База данных – это представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, суд

Основные элементы.
База данных состоит из собственно данных (структурированных), технических средств для их структурирования и отображения, СУБД. Базы данных бывают иерархические (поиск осуществляется сверху

Проектирование.
- Анализ предметной области (предмета изучения). - Анализ запросов пользователей. - Интеграция запросов и представлений пользователей о предмете изучения. Формализованное описание

Общая характеристика правового регулирования.
- Базы данных являются объектом гражданско-правового регулирования, поскольку они отнесены в статье 1225 ГК РФ к объектам интеллектуальной собственности. Следовательно, в отношении баз данных охран

Проблемы использования СПБД.
- Имеются ошибки и некорректности: - Неадекватность текста документа – текст содержит ошибки, существенно искажающие его смысл. - Недостаточная полнота баз. Бывают случаи, когда н

Системы.
А) Гарант. - Разрабатывается с 1990 года. - Содержит в себе все на свете (законодательство РФ, СРФ, комментарии, статьи, судебную практику). - Есть возможность снабжать д

Информационно-поисковый тезаурус.
А) Немного общей теории о том, что такое «тезаурус» и откуда он произошел. В начале 60-х гг. Ю.А. Шрейдер предпринял попытку разработать методы определения того, как богатство соста

Немного истории.
Первый опыт использования правоохранительными органами средств ЭВМ в СССР относится к середине 1960-х годов. Чаще всего АИС использовались для: - ведения криминалистических учетов

Виды средств программного обеспечения, используемые в правоохранительных органах.
1) Стандартные общеупотребительные программные средства. 2) Специализированные базы данных, предназначенные для хранения и обработки как текстовой, так и графической информации. П

Основные направления использования АИС.
В деятельности правоохранительных органов выделяются два основных направления использования АИС: - В процессе организации и управления их деятельностью. Здесь АИС о

Особенности использования АИС по криминалистической регистрации.
АИС, обеспечивающие функционирование оперативно-справочных и криминалистических учетов. Большая часть оперативно-справочных учетов, содержащих текстовую информацию, функционируют в виде по

Понятие компьютерных документов.
Компьютерный / машинный документ – это документы, создаваемые, обрабатываемые, хранимые и предоставляемые адресату с помощью компьютерной техники и современ

Реквизиты компьютерных документов.
В понятие реквизит вкладывается два подхода: - Отдельная составляющая часть документа (в том же ФЗ «Об информации»). - В документалистике есть точка зрения, по которой в ре

Аналог собственноручной подписи.
Есть несколько определений АСП, но наиболее удачное содержится в письме ЦБ РФ[20]. АСП – это персональный идентификатор кредитной организации либо клиента кредитной организации, являющийся

В) Природа ЭЦП.
- Согласно Закону ЭЦП: - Защищает содержание документа. - Идентифицирует владельца сертификата ключа подписи – лицо, которое правомерно обладает ЭЦП. - Устанавливает отсу

Использование компьютерных (машинных) документов в процессуальных отношениях.
В настоящее время сложилось три основных направления использования компьютерных документов в правовых отношениях. 1. Отрицается сама возможность применения компьютерных документов

Допускается использование компьютерных документов, но предпочтение отдается бумажным документам.
Ярким примером может служить ФЗ «О государственной регистрации прав на недвижимое имущество и сделок с ним». Ст. 12 закона предусматривает: «При несоответствии записей на бумажном и магнитном носит

Использование компьютерных документов в уголовных правоотношениях.
В УК употребляются понятия «документ» и «официальный документ». Но не сформировался единый подход по вопросу, во всех ли случаях надо включать компьютерные документы в понятие «документ». Между тем

Использование компьютерных документов в уголовном процессе.
Ст. 84 УПК «Иные документы» в п. 2 гласит, что документы могут содержать сведения, зафиксированные как в письменном, так и в ином виде. К ним могут относиться материалы, фото- и киносъемки, аудио-

Понятие информационной безопасности.
Оно делится на две категории: - Информационная безопасность как состояние объекта (безопасность в узком смысле). - Деятельность, направленная на состояние защищенности объекта – э

Доктрина информационной безопасности РФ (выдержки).
А) Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информа

Защита информации.
Это деятельность, направленная на обеспечение защищенности информации. - Во-первых, защита включает в себя такие действия, как защита объектов информационной системы (напр

Угрозы информационной безопасности.
Угрозы делятся на 2 категории: - Во-первых, угроза утраты информации. Утрата информации – это уничтожение или модификация информации. - Во-вторых, угроза утечки информации. Утечка

Источники угроз информационной безопасности.
Источники делятся на 2 категории: - Первая категория - это угроза информационной безопасности со стороны технических средств. В данной ситуации речь идет о нештат

Методы и средства обеспечения информационной безопасности.
Методы и средства делятся на три группы (согласно ст. 16 Закона «Об информации»). 1) Правовые методы обеспечения информационной безопасности. - Принятие нормативного акт

Признаки.
А) Непосредственный объект – общественные отношения, обеспечивающие внутреннюю безопасность информационных систем в ЭВМ, систем ЭВМ или их сети. Б) Предмет – охраняемая закон

Понятие блокирования ЭВМ.
А) В учебнике Крылова содержится следующее определение блокирования ЭВМ: Это результат воздействия на ЭВМ и её элементы, повлекшие временную или постоянную невозможность осуществлять какие

Понятие вредоносных программ (ВП).
Начнем издалека: «Программа для ЭВМ» - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата

Состав преступления.
Объективная сторона преступления (ст. 273 УК РФ) состоит в создании, использованиии распространении ВП. Создание вредоносных прогр

Международные акты.
Наиболее общим документом, который занимается вопросами компьютерной преступности, является Конвенция Совета Европы «О преступлениях в сфере компьютерной информации» № ETS 185, принятая 23.11.2001

Российское законодательство.
Глава о преступлениях в сфере компьютерной информации и включенные в нее нормы не имели аналогов в предшествовавшем уголовном законодательстве. Практика применения российскими правоохранительными о

Объект преступлений.
А) Родовой объект – общественная безопасность и порядок в отношениях, связанных с информационными процессами: сбор, обработка, накопление, хранение, поиск и распространение информации, испол

Общая особенность для всех преступников.
Преступники в этой сфере нередко владеют навыками не только в области ЭВМ и её устройств, но и специальными знаниями в области обработки информации и информационных системах в целом. Для корыстных

Осмотр и обыск (выемка).
1. Детально фиксировать не только факт изъятия того или иного объекта, но описывать и ход его поисков для точного отражения местонахождения объекта во взаимосвязи с другими найденн

Допрос.
1. Целесообразно собрать максимально возможную информацию о допрашиваемом лице: место жительство, учебы, работы, досуга. В ходе такой подготовки могут быть выяснены сведения о состоянии здоровья и

Привлечение специалистов.
1. Данная категория дел характеризуется тем, что с самого начала следователю надо взаимодействовать со специалистами в области информационных технологий. Юрист-следователь не в состоянии отслеживат

Допрос в суде эксперта по вопросам исследования компьютерной информации.
1. Согласно статье 74 УПК РФ в качестве доказательств допускаются заключение и показания эксперта и специалиста. 2. Эксперт[28] – лицо, не отнесенное законом к стороне обвинения или защиты

Общие вопросы проведения экспертных исследований (см. вопрос 47).
2. Вопросы, задаваемые при назначении компьютерной технической экспертизы: А) Вопросы по ЭВМ и аппаратным средствам: 1) К какому типу (марке, модели) относ

Понятие ПД.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (СПД), в том числе: - его фамилия, имя, отчество,

Принципы.
Статья 5 Закона «О персональных данных». Принципы обработки персональных данных   1. Обработка персональных данных должна осуществляться на основе принципов: 1) зако

Условия (ст. 6)
1) Согласие СПД (кроме случаев обработки на основании ФЗ, устанавливающего цель, полномочия ОПД, етс; международных договоров; статистики при условии обезличивания; для защиты жизни, здоровья для д

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги