рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Преступления в сфере компьютерной информации: виды и следовая картина

Преступления в сфере компьютерной информации: виды и следовая картина - раздел Информатика, Правовая кибернетика Акты Международно-Правового Характера. Основным Актом Является Конве...

Акты международно-правового характера.

Основным актом является Конвенция Совета Европы о преступности в сфере компьютерной информации. Носит обозначение ETS 185 от 23.11.2001 г., Будапешт.

Документ интересный, отражает европейский подход к пониманию преступности (или преступления в киберпространстве). Интересно сравнить с нашим подходом.

Она открыта для подписания не только государствами – членами Совета Европы, но и другими государствами – США, Япония и Россия.

В чем базовый подход этой конвенции к пониманию киберпреступности.

Преступления такого характера делятся на 4 группы:

1. Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (и незаконный доступ, и незаконный перехват, и противоправное воздействие на компьютерные системы, а также на компьютерные данные, противозаконное использование специальных компьютерных программ, которые специально разработаны или адаптированы для совершения таких преступлений [вредоносная программа]);

2. Преступления, связанные с использованием компьютерных средств;

Это и подлог, и мошенничество с использованием компьютерных технологий.

Что понимается под этими словами? Это такие злонамеренные и противоправные ввод, изменение, удаление, блокирование данных, в результате которых нарушается их аутентичности, но при этом преступник желает, чтобы эти данные все равно рассматривались прочими пользователями как аутентичные.

3. Преступления, связанные с нарушением авторского права и смежных прав;

4. Производство с целью распространения предложения или предоставление в пользование детской порнографии (для европейцев это очень актуально).

Причем более того, в эту группу преступления входит даже просто владение детской порнографии в памяти компьютера.

К этой конвенции был принят Протокол № 1 в соответствии с которым к преступления в киберпространстве было отнесено распространение информации расистского и иного подобного характера, подстрекающего к ненависти и дискриминации как отдельного лица, так и группы лиц на основании расовой, религиозной, национальной и иной принадлежности.

В соответствии с конвенцией каждое государство-участник должно создать необходимые условия для предоставления компетентным органам определенного набора прав для борьбы с преступлениями. Право на выемку компьютерных носителей, конфискация копий компьютерных данных и их экземпляров, уничтожение и блокирование компьютерных данных и т.п.

Есть еще одно интересное требование: государства-подписанты обязаны принять такие НПА, которые бы обязывали Интернет провайдеров проводить сбор, фиксацию или необходимой информации с помощью тех технических средств, которые у них имеются и дальнейшая передача этой информации правоохранительных органам.

Провайдерам предлагается сохранять в тайне сведения о таком сотрудничестве. Т.е. заключая договор с клиентом провайдер не может сказать клиенту, что его данные могут быть переданы в правоохранительные органы.

Еще хотелось бы отметить из числа документов международно-правового характера, как Кодификатор составов преступления ИНТЕРПОЛА.

Есть такая проблема в ИНТЕРПОЛЕ – когда лицо начинают преследовать за совершение преступления, его квалифицируют по ст. национального УК. Но УК – разные и придумали общий квалификатор!

Компьютерные преступления там под литерой Q. К ним относится прежде всего QA (это несанкционированный доступ и перехват). Среди преступлений категории QA, выделяется QAH (Hacking т.е.) – компьютерный абордаж хакинг. Hacking – доступ к компьютерам и сетями без необходимого доступа.

QAI (interception) – несанкционированный перехват информации путем подключения к каналам связи. Перехват может производиться через внешние коммуникационные канал, через подключение к периферийным устройствам и т.п.

QAT (timing) – незаконные использование компьютерной системы без намерения оплачивать это пользование. Когда вы подключаетесь к провайдеру и пользуетесь его временем без намерения за это платить.

QD – изменение компьютерных данных (вредоносные программы проще говоря).

QDL (logic) – логическая бомба. Это категория вредоносных программ, которые запускаются и выполняют свою вредоносную функцию только 1 раз и только при определенных условий (может быть набор клавиш на клавиатуры или времени – как вирус Millenium).

QDT – Trojan.

QDV – Virus

QDW – Worm.

QF (fraud) – и мошенничество с банкоматами (QFC), QFF (fishing) – мошенничество и хищение из компьютерных систем при помощи поддельных устройств (карт, например) QFG (мошенничество с игровыми автоматами) QFP (мошенничество с платежными средствами).

QR – незаконное копирование. Основными категориями является QRG – компьютерных игр копирование, QRS –копирование всего прочего программного обеспечения.

QS – компьютерный саботаж. QSH (hard) – саботаж с использованием аппаратного обеспечения, т.е. воздействие на аппаратную составляющую ЭВМ, QSS (soft) – саботаж с использованием программного обеспечения.

Есть побочная категория – QZ. QZB – несанкционированное использование компьютерных досок объявлений. Есть QZE – хищение информации, составляющую коммерческую тайну.

Как же построена система ответственности у нас?

В отечественном УК в разряд преступлений в сфере компьютерной информации входит всего 3 состава:

272 – неправомерный доступ к компьютерной информации (сейчас упоминание из ЭВМ исключили).

273 – создание, использование и распространение вредоносных программ.

274 – нарушение правил эксплуатации компьютерных средств и телекоммуникационных сетей.

По международным актам любое преступление с использованием компьютера – это будет именно «компьютерное преступление». У нас подход более логичный – у нас это преступления, которые посягают именно на компьютерную информацию. Если есть на доступ к банковской программе идет процесс, то тут 2 состава будет! Если сисадмин выливает ведро воды на сервер – это 176 (уничтожение имущества) и еще будет состав (нарушение правил эксплуатации ЭВМ).

Если умысел был направлен на то, чтобы сжечь железяку – это будет 176. А если был умысел на то, чтобы уничтожить информацию – тогда это уже будет 274 – нарушение правил эксплуатации ЭВМ.

Это принципиальная разница между европейским подходом и нашим.. Наш подход куда более узкий – у нас нужно нанести ущерб именно компьютерной информации.

Воздействие на компьютерную информацию

Воздействие на информацию может быть как правомерным, так и не правомерным. Преступлением является именно неправомерное воздействие. Что является критерием разграничения? Полномочия пользователя информации на совершение тех или иных действий.

Если информация моя, то я могу с ней что угодно делать. А если информация не моя – тогда речь уже пойдет об ответственности.

Несанкционированное воздействие может осуществляться следующими способами:

1. Доступ;

a. Непосредственный;

b. Удаленный

2. Внедрение в память ЭВМ специальных программ;

3. Физическое воздействие на ЭВМ и носители компьютерной информации – физически воздействуешь на носитель, но для того, чтобы воздействовать на информацию.

При осуществлении доступа лицо, которое стремится совершить операцию с информацией получаете доступ лично отдавать команды процессору ЭВМ и оно само решает когда и какие команды давать.

При этом, если доступ осуществляется при помощи тех устройств ввода/вывода, которые предназначены для непосредственного пользователя (через нашу клаву, через наш usb-разъем) – это прямой доступ. Если через линии связи ЭВМ – это удаленный доступ.

Прим это, тот человек, который на нашей клаве работает –у него к своему компьютеру непосредственный доступ, а вот к тому другому компьютеру – это удаленный доступ.

Удаленный доступ – в принципе не плохо, можно объединить в сеть несколько компьютеров. Во многих операционных системах есть встроенные системы (Удаленный доступ в WinXP). Для чего это надо? Этим часто пользуются сисадмины. У вас с бой – нужно либо тащить ему свой компьютер в живую или объяснять на пальцах. Чтобы не делать всего этого – звонишь сисадмину, называешь свой ID твоего компьютера – вы разрешаете удаленный доступ, а потом сисадмин получает удаленный доступ к своему компьютеру.

Удаленный доступ может быть как правомерный, так и не правомерный. Если с согласия пользователя – тогда такой доступ будет правомерный. Если доступ осуществляется без согласия – это уже неправомерный доступ.

Следующими средствами может осуществляться:

1. завладение средствами ввода/вывода при отсутствии пользователя (ушел пользователь кофе пить, а вы за его компьютер сели);

2. подключение за хвост (подключается параллельное устройство ввода/вывода и когда пользователь дает сигнал на прекращение ввода команд, его устройство отключается, а ваше – остается);

3. хищение паролей;

4. подбор паролей.

Пароль- это набор определенных символов – цифр и букв. Но их количество цифр и букв ограничено. Если у нас пароль состоит из 3 символов, то порядка 10-15 тысяч комбинаций может быть. Есть специальные hacktools, которые как раз вот и созданы для постоянно ввода паролей с изменениями и подбирает нужные пароли с разными комбинациями.

Но наши системы тоже не глупые и когда программа-сторож видит это постоянное «колочение» hacktools – эта программа его отключает.

5. внедрение и несанкционированный запуск программы, которая позволяет злоумышленнику осуществлять удаленный доступ.

Внедрение в память ЭВМ специальных программ – в чем тут отличие от доступа. При доступе команды и их последовательности выбирает сам человек. При внедрении специальных программ, неправомерные действия с информацией осуществляться в автоматическом режиме. Эти программы могут быть санкционированными, пример – автосохранение в Word’e. Но в отличие от несанкционированного доступа вы знаете об этом.

Но представьте себе, что у тебя есть в компе прога, которая копирует ваши файлы и отсылает их не понятно куда.

В противном случае такие программы можно считать вредоносными.

Что это такое вредоносные программы?

Вредоносная программа – п. в ст. 1 соглашения о сотрудничестве государств-СНГ в борьбе с преступлениями в сфере компьютерной информации. Интересный документ международно-правового характера.

Вредоносная программа – это созданная или существующая программа, но со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушение работы ЭВМ или сети ЭВМ.

С научной точки зрения имеет значение классификация вредоносных программ. Они классифицируются по результатами их действий.

В.В. Крылов дал ее классификацию.

Вредоносные программы:

1. Безвредные инфекции – это такие вредоносные программы, которые не уничтожают информацию, не производят с ней каких-либо действий, но могут нарушать штатный режим работы компьютера.

Пример – вирус Курникова. Работаете-работаете и потом у вас появляется фото Курниковой, а потом она исчезает и все.

Но эти инфекции могут иметь серьёзные эффекты. С помощью этих инфекций можно поражать самих пользователей – генерировать ультразвуковых и инфразвуковых волн черзе колонки или 25 кард.

2. Опасные инфекции.

Это вредоносные программы, которые именно приводят к уничтожению, блокированию информации, ее модификации или выводят из строя ЭВМ, делая его функционирование невозможным на длительный срок.

3. Инфекции-проникновения.

Вредоносные программы, предназначенные для неправомерного доступа к чужим информационным ресурсам прежде всего с целю копирования и передачи.

Вредоносные программы могу создавать как изначально вредоносные или она может создавать изначально из модификации изначально полезной программы.

Другим видом классификации вредоносных программ является их разделение с точки зрения возможности к самовоспроизводству.

1. Саморазмножающиеся;

2. Без возможности саморазмножения (закладки).

Саморазмножающиеся программа

К ним относятся черви – worms. Это как раз случай программа, которая является вирусом в чистом виде. Тело червя в этом файле и живет. Попав в память компьютера червь перехватывает управление и дает процессору команду на копию самого себя. И еще есть те черви, которые говорят процессору удалять все, кроме самого себя.

Черви могут обладать свойствами логических бомб. Они лежат в течение определенного времени в компьютере, а потом начинают свою разрушительную работу (на время реагируют, на модификацию нажатия клавиш).

Черви бывают у нас сетевые, т.е. те, которые возникают после обращения к определенным ресурсам в сети Интернет. При клике на определенную ссылку в Интернете ваш компьютер начинает скачивать этого определенного червя.

Есть файловые черви – когда они маскируются под другие файлы – фото файлы, видео, аудиофайлы (и пользователь должен активировать файл из любопытства – посмотри на мои фото с вечеринки).

Опасные e-mail черви те, которые получают доступ к адресной книге и рассылают другим пользователям. Опасность в том, что другим пользователям приходит файл из «доверенного источника».

Есть архивные черви – это способ обхода антивирусных программ. Червь прятался в такую защиту и при распаковке файла мгновенно активизировался.

Второй вид – это вирусы.

Вирусы могут саморазмножаться. Но в отличие от червя, они существуют в виде дописок, довеска к другим программам. Черви существуют в чистом виде, а эти вирусы цепляются к другим прогам. Интересно то, что вначале подключается полезный код, а потом вредоносный модуль выполняется. После этого вирус может цепляться к другим файлам аналогичного характера.

Без возможности саморазмножения.

Что такое Trojan – от слова троянский конь. Вирус прячется внутри полезной программы. Вы скачиваете себе полезную программу. Свойствами Троянов обладают многие вирусы. И многие, кстати, shareware программы.

Также шпоны – spyware – для негласного сбора сведений об отдельном компьютере или действий пользователя. Они могут получать доступ к тому, что у вас на жестком диске, что вы делаете и ваши подключения с сети. Популярная разновидность – keylogger. Когда высвечивается окошко – введите пароль – активизируется keylogger – и записывает последовательность введенных вами клавиш на клавиатуре.

Есть специальное семейство – sniffer – нюхачи. Они предназначены для автоматического перехвата компьютерной информации, передаваемой по сетям. Некоторые из них могут распознавать формат данных и выуживать из них ваши пароли. Есть специализированные sniffer’ы для перехвата паролей для ICQ.

Spoofer – когда вы входите в какую-то систему, они создают образ окошка для ввода пароля. Вы его вводите, она его запоминает, отсылает кому надо, а потом пишет – ошибка пароля. А потом вы будете вводить в обычное окошко. Если spoofer’ы более жесткие – они без окошка ошибка пароля обходятся.

Программы удаленного администрирования – крысы (RAT – remote access Trojan/Tool), backdoor’s, люков и т.п. Это те самые программы, которые позволяют удаленный доступ незаконно получать.

Есть троянские прокси (Trojan proxy) –это такая интересная программа, словно компьютерный СПИД – она отключает регистрацию ваших действий (злоумышленник осуществляет действия, а вы об этом не знаете). Могут даже отключать защиту антивирусных программ.

Downloader Backdoors – они скачивать будут антивирусы.

Программы для организации сетевых атак – nuke, DDOS-атака.

DDOS – distance denial of service. Нужно компьютер загрузить таким количеством запросов, чтобы компьютер жертвы начал тормозить. Но по куче компьютеров в мире ты посылаешь nuke и благодаря этому некоторые компы в мире становятся компьютерами-рабами и вы заваливаете компьютер-жертвы DDOS – атакой, огромным количеством запросов

1981 год – Richard Skrantor – 15 лет, он придумал вирус, который распространялся через дискеты. Как только дискета вставлялась в компьютер, то вирус прописывался в память компьютера, а потом когда вставляли чистую дискету – он туда дублировался .И потом после 50 запуска сообщение появлялось на компьютере – я компьютер и я получил самосознание.

Лахорскй вирус 1986 г. или вирус Brey – из Пакистана создали двое братьев-прграммистов придумали программу! Для того, чтобы что-то скачать, нужно было ввести пароль. Если пароль ты не прописывал, то вместе с программой туда записывался вирус, который размножался до тех пор, пока дискета не заполнится. Но была ошибка и одну дискету смогли вынести.

Аспирант Роберт Морис (а у него отец был один из экспертов компьютерной безопасности). Он хотел написать дипломную работу и узнать сколько компов в Арпанете. Придумал прогу, которая записывается на другой компьютер, проверяет есть ли она уже там, и если ее нет или если она есть – возвращается назад сигнал. Парень ошибся и вирус копировался до тех пор, пока не занял все пространство на чужих компьютеров пентагона и уничтожил он таким образом 6 000 компьютеров.

Был более страшный вирус Пятница 13 (именуемый Иерусалим). В пятницу 13 он начинал форматирование жесткого диска.

То же самое делал вирус Микеланджело (или вирус 6 марта).

В 1999 г. появился первый почтовый вирус – Мелисса, распространялся через почту.

В 2000 г. появилась модификация Мелиссы – I love you – удаляла все данные на жестком диске и записывал сам себя туда!

2004 г. – Интернет-вирус Сассер. Это один из первых интернет-вирусов. Нужно было просто подключиться к Интернету и зайти на определенный сайт. После этого червь загружался на компьютер и начинал искать другие компьютеры, которые не защищены.

Физическое воздействие.

Делится на механическое и собственно физическое. Механическое воздействие тоже бывает разных видов.

1. Строго механическое – разрезание, дробление, сточка.

Удары по жёсткому диску молотком, просверливание дрелью еще полностью не исключают восстановление данных.

Надо уничтожить гермокамеру – тогда туда попадет пыль и при огромной скоростью

2. Термическое воздействие

От 800 до 1000 градусов нагрев будет и все, информацию не сможет восстановить информацию.

3. Химическое воздействие.

Щелочь, кислота и т.п.

4. Физическое воздействие - Применение электромагнитного импульса высокой мощности – все элементы памяти собьет.

После механического воздействия уже нельзя ничего сделать с диском, он не работает, а вот при физическом – тогда уничтожит всю информацию.

Есть специальные блоки – встраиваются прямо в компьютер и при отправке смс-сообщения мощным электромагнитным импульсом стирает все данные с жесткого диска.

Компьютерные преступники

В зависимости от побудительных причин делятся они. Гай Стил – он придумал слово hacker:

1. Вандалы – вламываются для дальнейшего уничтожения системы;

2. Шутники (чтобы подшутить над другими людьми);

3. Взломщики – которые систему взламывают с целью кражи или подмены информации.

В. В. Крылов:

1. Хакеры –совершают преступление из любви к искусству с целью доказать себе и другим свои способности;

2. Шпионы – лица, которые стремятся получить доступ к информации с целью ознакомиться с ней.

3. корыстные преступники – получают доступ к информации, чтобы воздействовать на нее и получить от этого прибыль.

4. террористы – воздействуют на компьютерные системы с целью дезорганизовать деятельность гос.органа, организации и т.п.

5. вандалы – только из стремления уничтожить информацию.

6. Психически больные лица (их много в Интернете).

Следы остаются в log’ах – это текстовые файлы, в которых заносятся все действия администратора.

Проблема может заключаться в том, что на некоторых компьютерах логи специально обрезанные, чтобы не загружать компьютер. Но информация не полная тогда может быть. А вот если у нас есть логи провайдера – это здорово. Там все максимально фиксируется. С помощью логов провайдеры разбиваются с клиентами – кто, откуда, куда подключился и сколько времени просидел.

Если у тебя есть подозрение, что тебя могут проследить, то можно подключить специальный sniffer – он будет проверять входящую и исходящую информацию. Это как поставить прослушку на телефон (только тут для сетевого трафика). На сленге – подвесить на зеркало.

 

 

07.11.2012 г.

– Конец работы –

Эта тема принадлежит разделу:

Правовая кибернетика

Ткачев Александр Викторович... г Предмет правовой информатики и... Понятия Информация Но понятие информации есть в НПА И нужно...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Преступления в сфере компьютерной информации: виды и следовая картина

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Предмет правовой информатики и кибернетики
Почему возникла необходимость в такой комплексной отрасли знания? Наша правовая система была ориентирована на традиционные способы обработки информации (бумажные). Появляются компьютеры, право пыта

История возникновения и становления дисциплины
В 60 годах XX века стали использовать ЭВМ. Вначале было научное направление, а потом уже и нормативные акты. Дело в том, что у нас не очень много производили ЭВМ – не было практического материала,

Информация.
Это одна из абстрактных категорий – одна из основополагающих категорий. В каждой работе у всех свои определения информации. Есть тенденция такая, что в современной литературе, посвященной чисто тех

Предмет ПИиК
Сейчас существует много научных дисциплин, которые изучают то же, что и ПИиК: компьютерное право, правовая кибернетика, правовая информатика. Нам дадут наиболее часто используемое определе

Общая характеристика правовой базы ПИиК
Особенность в том, что часть отношений регулируется традиционными отраслями материального и процессуального права. Есть даже некоторые изменения в УПК, которые введут понятие электронного документа

Информационные технологии в правовой деятельности.
Информация - все сведения, являющиеся объектом хранения, передачи и обработки. Что такое сведения? Такой подход неверен. Определение Шенона - любой сигнал, который устраняет неопределеннос

Как работает компьютер?
o Ввод информации - устройство ввода воспринимает информацию. o Код поступает в устройство обработки информации. o В устройстве обработки сигнал преобразуется в машиночитаемый код

ЭВМ по законодательству.
Нормального определения нет.   Конвенция Совета Европы о преступности в сфере компьютерной информации 2001 года: компьютерная система - любое устройство или группа в

Правовой режим регулирования информации в отечественном законодательстве.
Основные черты регулирования именно информации Итак, понятие информации достаточно прочно вошло в наше отечественное законодательство. Сформулировано общеправовое понятие – это любые данны

Свойства информации.
1.Информация неразрывно связана с материей, с объективным миром и существует вне сознания человека; В то же время информация – это информация, а не материя и не энергия (Н

Структура информации
В философской литературе выделяют 3 части информации: 1. Содержание; 2. Материальный носитель; 3. Форма представления информации или сигнал, с помощью которого передается

Компьютерная информация как вид электронной информации.
Два критерия для выделения вида. 1. Социально значение (имеет большое социальное значение). Информация – двигатель прогресса, ВВП. 2. Технологический критерий (технология компьюте

Правовое регулирование информации.
Специализация правового регулирования, в зависимости от вида информационных отношений. Есть большое количество НПА, которые разбросаны по разным отраслям права. ФЗ «Об информации.

Дефектную
Информация, имеющая различные дефекты, возникающие в ходе ее изготовления, сбора и иных действий. Дефекты – это те недостатки информации, которые превратили ее в недостоверную, незаконную, не дающу

Легальную
Эта та, которая может свободно обращаться.   Классификация по технологических критериям. Почему это необходимо, потому что в зависимости от создания могут быть юридические ос

Документированная информация или документ
Документ – это понятие было впервые введено Петром I. Он перевел это как «письменное свидетельство». Под документом раньше подразумевался только письменный источник информации. Потом это понятие бы

Правовой режим информационных процессов.
Информационные процессы - действия, производимые с информацией; Согласно Доктрине информационной безопасности рассматриваются применител

Создание (производство) информации.
Словарь Даля. Создание - созидательная деятельность по строительству, производству чего-либо; Созидательная деятельность по сочинению, созданию чего-либо. Создание информации – это создани

Уничтожение информации
Закон о персональных данных - действия, в результате которых становится невозможным восстановить содержание персональных данных в информационных системах ПД и/или в результате которых уничтожается

Правовой статус компьютерных документов
Что такое компьютерный документ? Это документы, которые создаются, обрабатываются, хранятся и предоставляются с помощью компьютерной техники и документы, с которыми те же операции производятся совр

Реквизиты документа
Реквизиты документа выполняют информационно-удостоверяющую функцию (и защитную). Нас интересовать будет удостоверяющая функция. Ее мы рассмотрим сейчас. Реквизит – самостоятельный элемент

Использование компьютерных документов в процессуальных отношениях
Один способ – для УПП и административно-процессуальной сфере; Другой – для ГПП и АПП. Как регулируется в первой группе отношений? 1. Дается максимально широкое определени

Автоматизированные Информационные системы в деятельности правоохранительных Органов.
Информационная система – совокупность содержащихся в БД информации и обеспечивающих её обработку технологий и технических средств. (ст. 2 Закона об информации). Работа по автоматизации дея

Информационные системы
Классификации. Также как и любые другие информационные системы, информационные системы ПО могут по территориальному признаку классифицироваться: 1. Те, что ведутся на местн

Основные тенденции развития автоматизированных систем в деятельности ПО
1. Интеграция в некоторые общие многоцелевые информационные системы. С 2006 г. в МВД создают единую информационно-телекоммуникационную систему МВД. Она должна объединить все системы, котор

В области организации деятельности
Очень неплохо обстоит дело у прокуратуры. У них есть несколько информационных систем, которые позволяют отслеживать данные, например, о жалобах (АИС «Жалобы»), АИС «Канцелярия», АИС «Решения» - обр

Организация оперативно-розыскных учетов.
Есть система обеспечения ОРМ – «СОРМ». Основана она на обеспечении контроля за электронными средствами связи. Операторы должны лицам, ведущих ОРД предоставлять информацию, необходимую для выполнени

Предварительное следствие.
Банк данных электронных копий уголовных дел «Невод» : краткая характеристика (фабула) уголовного дела лица, фигурирующие объекты преступного посягательства свиде

В области судебной экспертизы
Система Паппилон – мы уже говорили. Система в области баллистики – АБИС «Арсенал». Задачи розыскного характера, так и экспертно-идентификационного характера. Ведутся централизован

Международные.
Наибольшей информацией мы обмениваемся с системой Интерпола (с 1996 г. РФ туда входит). Генеральный секретариат – есть система Интерпола, действующая 24 часа в сутки, 7 дней в неделю.

Доказывание противоправной деятельности в информационной сфере
В связи с массовым внедрением информационной техники, происходит рост противоправной деятельности в информационной сфере. В настоящее время доля противоправных действий весьма велика и в г

Данные о личности преступника
В литературе конца 90-х кона 2000-х годов есть четкие классификации. Сейчас в компьютерной перс преступности пошел массовый нарушитель. Сейчас определиться с общими положениями достаточно

Осмотр места происшествия
Проводится в тех помещениях, где находилась комп информация. В ситуациях, когда был удаленный доступ, осмотру могут подвергаться участки местности, которые прилегают к данным правонарушениям.

Обыски и выемки
Обязательное участие специалиста в обыске и выемке. Подготовка обыска: нужен специалист, технические и программные средства. Обыск должен быть произведен как можно быстрее и внезапно. Мы т

Информационная безопасность.
Доктрина информационной безопасности, утв. Указом Президента от 9 сентября 2000 г. № ПР-1895. В нем дано понятие информационной безопасности. Она характеризуется как состояние защищенности

Защита информации
Важный аспект: согласно п.2. ч.4. Ст. 6 Закона о защите информации защита информации является обязанностью каждого обладателя информации. А ст. 16 говорит о том, что такое защита информации.

Угроза информационной безопасности
Определение сформулировано в ст. 2 Концепции стран СНГ. Угроза информационной безопасности- это совокупность условий и факторов. Создающих опасность нанесения ущерба интересам стран участн

Методы защиты информации
Защита информации - это обязанность каждого субъекта, который этой информацией обладает. Эти меры фиксируются в политике информационной безопасности. Считается, что на каждом предприятия он должен

Правовое регулирование персональных данных
Когда был принят закон и когда он вступил в законную силу? Данный закон приняли в 2006 г., а вступил в силу с января 2010 г. Он коррелирует с трудовым кодексом, ФЗ о государственной службе, ФЗ о по

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги