рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Предмет правовой информатики и кибернетики

Предмет правовой информатики и кибернетики - Семинар, раздел Информатика,   Введение &...

 

Введение

 

Семинаров не будет.

Самостоятельные практические работы - на кафедру в электронном виде.

 

Учебники:

"Современная криминалистика, правовая информатика и кибернетика" - Крылов В.В. - нам нужен раздел 2.

"Правовая информатика и кибернетика" под ред. Полевого, МСК 1993 год - оттуда теория и методология;

"Основы правовой информатики", учебное пособие - Чубукова и Элькин - 2004 год.

Криминалистика (кафедральный учебник) - глава о преступлениях в сфере компьютерной информации и параграфы в главе о исследовании документов.

 

В основном нужно ориентироваться на лекции.

 


Предмет правовой информатики и кибернетики.

 

Почему возникла необходимость такой комплексной отрасли знания?

  Пример - это определение компьютерной информации УК 1996 - это информация,…  

История возникновения и становления дисциплины.

Развитие происходило очень быстро.   Нормативная база в более или менее серьезной форме начала формироваться в конце 70х. Она формировалась по нескольким…

Концепция информационных отношений, которая легла в основу всех этих научных дисциплин, появилась довольно давно, автором ее является ученый Венгеров, и она была предложена еще в 1977 году. Официально можно сказать, она была закреплена в Доктрине информационной безопасности РФ, утвержденной в 2000 году Президентом РФ.

В п. 1 данной доктрины было сформулировано понятие информационной сферы общества, в рамках которой складываются информационные отношения.

 

 

Предмет правовой информатики и кибернетики.

Переходя к предмету ПИиК мы можем сделать следующие указания на те моменты, которые специфичны для данного предмета: • Она изучает информационные отношения, которые складываются в обществе, но при этом она изучает только те аспекты…

Содержание курса.

Предмет, система и задачи курса ПИиК, понятийный и методологический аппарат, описание информационных технологий, наиболее часто используемых в правоотношениях

 

• Информационные процессы юридической деятельности, в том числе организация информационных процессов юридической деятельности;

• Информационно-справочные системы правовой информации и особенности использования информационных сетей, в том числе глобальных, правовой информации;

• Правовой режим компьютерной информации, включая юридический статус компьютерных документов машины, правовой аспект принятие решений;

• Информационная безопасность защиты информации и средства их обеспечения;

• Правовые аспекты создания и функционирования компьютерных банков и баз данных, основные принципы;

• Новые информационные технологии и права граждан, в том числе законодательство о персональных данных;

• Информационные и правовые особенности установления юридических фактов, имеющие значение для борьбы с преступлениями и иными правонарушениями;

• Правовые аспекты автоматизации деятельности органов государственной власти;

• Правовые аспекты автоматизации деятельности судебных органов;

• Правовые аспекты автоматизации деятельности органов уголовной юстиции, правоприменителей, прокуратуры, ОВД;

• Основные положения методики расследования информационных актов и правонарушений;

• Судебно-экспертные исследования новых видов доказательств компьютерной информации и техники.

 

 

Методологические основы ПИиКс

 

*Проработать по учебникам*

 

Специфические методы, на которые нужно обращать внимание:

• информационный подход;

• системно-структурный подход;

• функциональный;

• алгоритмический подход;

• метод моделирования;

• математические методы

 

Для решения конкретных правовых задач могут применяться и конкретные методы.

 

 

Общая характеристика правовой базы ПИиК.

Особенность правовой базы заключается в том, что часто информационные процессы регулируются традиционным образом материального и процессуального…   В то же время есть массив законодательства, который специально регулирует информационные отношения. Наиболее важные…

Информационные технологии

Что такое информация?

Существуют различные точки зрения на то, как определить информацию. Одна из них - все сведения, являющиеся предметом хранения и передачи   Есть определение Шенона: информация - это сигнал (сообщение), устраняющий или снижающий неопределенность.

Информация - любой сигнал, независящий от физической природы, исходящий от объектов материального мира, на основании которого субъекты поведения могут совершать определенные самостоятельные действия. Таким образом, это способ взаимодействия между окружающим миром и сознанием (это уже философия).

Электронная вычислительная машина.

Почему современный век называют веком информационных технологий? Потому что появились орудия труда, которыми можно обрабатывать информацию. ЭВМ - это средство труда для обработки информации (в отличие от любых… - устройство для получения ввода;

Как устроена работа компьютера?

2. Он поступает в устройство обработки информации, там информация обрабатывается и преобразуется в машиночитаемый код. 3. Сигнал передается в блок управления, который разделен на ячейки, в каждой… - выполнение логических или арифметических операции;

Как устроен компьютер, работающий по неймановской архитектуре?

[см. Схему 2] - Устройства ввода (клавиатура, джостик, дисководы) и вывода (принтер,… - внутренняя память;

ЭВМ - комплекс электронных устройств, позволяющих производить предписанной программой или пользователем операции над символьной или образной информацией.

Операциями являются последовательные действия по обработке информации и управлению устройствами.

Современные ЭВМ используют информацию в двоичном коде. ЭВМ имеют устройства ввода информации, хранения, обработки и вывода результатов.

Классификации.

По поколениям:

• На электронного вакуумных лампах;

• На транзисторных элементах;

• На интегральных микросхемах;

• На больших интегральных микросхемах.

Этот зависит от базы

 

По сферам применения:

• Универсальные - могут решить любую задачу;

• Специализированные - могут решить одну или несколько задач.

 

По назначению:

• Сервера - это компьютер, выделенный из группы ПК, предназначенный для обеспечения доступа к данным для других устройств без участия человека;

• Рабочая станция - комплекс аппаратных и программных средств, предназначенных для решения определенного круга задач - состоит из компьютеров, конструктивно соединенных с устройствами ввода и вывода информации;

• Персональный компьютер.

 

По быстродействию (основной критерий):

• Супер ЭВМ - не менее 100 миллионов операций в секунду (делается благодаря запараллеливанию разных компьютеров на выполнение одних и тех же операций) www.top500.org;

• Большие ЭВМ или Мэнфремы от 500 до 1 млрд операций в секунду;

• Микро-ЭВМ - ниже 200 млн.

 

 

Что такое ЭВМ с точки зрения законодательства? Нормативного определения нет.

Есть классификация основных средств, включая ЭВМ - это ППРФ от 1 января 2002г. № 1. Там компьютер относится к ЭВТ. Общероссийский классификатор основных фондов указывает, что к вычислительной технике относится аналоговые цифровые машины для математической обработки данных.

"Конвенция о преступности в сфере компьютерной информации" Будапешт 23 ноября 2011 года. Под компьютерной системой [у нас ЭВМ] понимается любое устройство или группа взаимосвязанных или смежных устройств, одно из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных.

 

• Еще лучшее определение. ГОСТ СССР 1591-90 Система обработки информации ЭВМ - это вычислительная машина, основные функциональные устройства которых выполнены на электронных компонентах.

Вычислительная машина - совокупность технических средств, создающая возможность хранения обработки информации.

ЭВМ - Это устройство, предназначенное для автоматической, без участия человека, обработки данных, включая хранение и пользование, аппаратная база которых выполнена на электронных компонентах.

Вот и основные критерии ЭВМ.

 

До 2011 года у нас были статьи в УК, предусматривающие ответственность за неправомерный доступ к ЭВМ. И ломались: а что такое ЭВМ? Но в 2002 году понятие ЭВМ из УК выкинули. Но эта проблема остается актуальной.

 

Заполнять проблемы пришлось арбитражной практике.

 

Пример: случай с кассовым аппаратом ("подшаманил с блоком фискальной памяти"). В соответствии с законом о применении контрольно-кассовой техники говорится, что к ЭВМ относятся в том числе кассовые аппараты. ЭВМ бывают 2х типов. В итоге оправдали, хотя странно. Информации о том, чем окончательно дело кончилось, нет. Но, тем не менее, в соответствии с ФЗ "О применении контрольно-кассовой техники" признается, что к кассовым аппаратам относятся ЭВМ.

Минфин еще в 94 году издал постановление, в котором сообщил, что кассовые аппараты бывают 2х типов:

- электро-механические (не ЭВМ) и

- электронные (ЭВМ)

 

Пример 2: Дело о необоснованном подключении к сети СОНЕТ. В результате было признано, что владелец симки может использовать оборудование сотового оператора не платя ему. В результате лицо было осуждено именно за неправомерный доступ к компьютерной информации. Это означало, что мобильный телефон - это то же ЭВМ.

 

• П. 3 информационного письма Президиума ВАС № 122 говорит, что к устройствам, на которых строится программа ЭВМ, может относиться и калькулятор, и стиральная машинка.

Таким образом, с юридической точки зрения, ЭВМ - это устройство, обладающее следующими критериями:

• способность производить обработку информации без участия человека, благодаря исполнению заданной последовательности команд (программ);

• электронно-элементная база.

В сомнительных случаях необходимо проводить экспертизу.

 

Что такое программа для ЭВМ? Некоторые специалисты считают программу неотъемлемой частью. На компьютерной терминологии программное обеспечение называется SOFT, а аппаратное определение - HARD.

 

Юридическое определение программы закреплено в ст. 1261 КГ. Программа должна отвечать следующим признакам:

• включать в себя совокупность команд и данных (обработка данных производится в соответствии с командами);

• приниматься и исполняться только устройствами ЭВМ - то есть находиться в машинном коде;

• должна обеспечивать выдачу таких результатов, которые могут восприниматься человеком.

 

 

А писать то ее как? Для написания программ используются специальные языки программирования (символы и команды). Их делят на:

• Языки высокого уровня (ближе к языку человека) и

• Языки низкого уровня

 

Текст программы, написанный на определенном языке, мы называем исходным кодом.

 

Критерий (классификация)

1. Базовые программы начинают функционировать при запуске компьютера - задача - это обеспечить работу компьютера и его взаимодействие с пользователем (основной вид - операционная система, благодаря операционной системе пользователь может давать команды компьютеру и наблюдать за получением результатов - в состав входит:

• загрузчик,

• ядро,

• командный процессор,

• BIUS,

• драйверы,

• интерфейс

 

2. Команда трансляторы - программы, которые обеспечивают перевод языка программирования в двоичный код;

 

3. Прикладные программы - для работы с определенными видами информации

 

4. Вредоносные программы.

 

Мы можем описать программу для ЭВМ, как набор команд, воспринимаемых ЭВУ и позволяющих обрабатывать определенный вид данных с целью получения желаемого результата.

Виды воздействия на информацию, содержащуюся в ЭВМ:

• уничтожение;

• копирование;

• модификация;

• блокирование.

 

 


Правовой режим регулирования информации

Часть 1. Основные черты правового режима информации;

Часть 2. Правовой режим отдельных операций.

В ФЗ "Об информации" сформулировано общеправовое понятие информации - сведения, сообщения, данные независимо от формы представления. Сформулированы некоторые легальные определения отдельных видов информации. Довольно широко используется определение информации для определения других правовых понятий. Например, в ФЗ "О…

Структура информации

• содержание; • форма ее предоставления; • материальный носитель;

Компьютерная информация, как один из видов информации.

Наш законодатель выделил данный вид информации и руководствовался при этом двумя критериями: • социальным (большое социальное значение, концепция информационного… • технологическим (технология создания и использования).

Основные черты правового регулирования информации

• Первая черта - специализация правового регулирования в зависимости от видов информационных отношений. Мы уже говорили о различных НА, которые разбросаны по разным отраслям права,… ФЗ "Об информации" в последней редакции позволяет более точно разграничить правовое регулирование данной…

Документированная информация, документ.

Понятие документа было впервые введено Петром 1 и перевел он документ, как "письменное свидетельство", хотя по-латински это было… Начиная с конца 50х годов 20 века получило распространение расширенное…  

Правовой режим информационных процессов

 

Установление правового режима основных объектов и требований к основным операциям и действиям, которые производятся с информацией. Эти операции и действия получили название информационные процессы.

 

В Доктрине информационной безопасности информационные процессы рассматриваются в виде информационной сферы.

 

Информационная сфера (согласно Доктрине) - совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования, возникающие в общественных отношениях.

Это единственное легальное определение, имеющее силу на настоящий момент.

 

Какие же информационные процессы наш законодатель выделяет и регулирует. В ныне действующем законодательстве понятия информационных процессов не дается. В ранее действовавшей редакции закона «Об информации» давался их перечень.

 

Однако, перечень таких процессов содержится в ряде актов, хотя прямо они и не называются.

• Конституция РФ – ч. 4 ст. 29: каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом.

• ФЗ "ОБ информации" дает несколько иной перечень информационных процессов: поиска, сбора, хранения, обработки, предоставления и распространения (ст. 2) - нет создания и уничтожения; они указываются также в этом законе в п. 5 ст. 2 – упоминается создание, и в ст. 16 упоминается уничтожение информации; кроме того в ст. 16 выделяются: модификация, копирование, блокирование.

• УК в ст. 272 и 274 указаны следующие процессы: уничтожение, блокирование, модификация, копирование. И в ст. 273 предусмотрено создание (вредоносных программ).

Разная терминология, конечно, затрудняет использование на практике, но часть этой терминологии можно рассматривать как синонимы.

 

Рассмотрим эти процессы (используется терминология ФЗ)

 

Создание информации (производство - КРФ).

Если исходить из терминов, которые используются для общего определения этого слова, то Даль определяет создание как созидательную деятельность по… Применительно к нашей тематики создание информации - это создание какой-либо… Создание информации достаточно сложный процесс, в ходе которого возникают как материальные, так и идеальные следы.

Поиск информации.

 

Под термином «поиск информации» Ткачев понимает так же и термин «сбор», который один раз используется как самостоятельный в законе "Об информации".

Под поиском информации понимается целенаправленная активная деятельность, обеспечивающая получение необходимых сведений.

  В тех случаях, когда поиск информации связан с важной социальной функцией,… Кратко остановимся на общих формах поиска, которые характерны для всех видов деятельности:

Хранение информации.

Хранение информации характерно как для обычных видов человеческой деятельности, так и для специальных видов. В тех случаях, когда существуют…   Существуют специальные меры, предусматривающие оптимизацию хранения. Среди таких мер наиболее часто называются…

Распространение и предоставление информации.

В п. 8 ст. 2 дается определение предоставления информации - это действия, направленные на получение информации определенным кругом лиц или передачу… В п. 9 той же статьи дается определение распространения информации – действия,… В ст. 10 установлены основные требования к распространению и предоставлению информации:

Изменение или модификация информации.

Термин «изменение» в законе почти не используется, используется термин «модификация». Легальное определение модификации есть в ГК в п. 9 ч.2 ст.… Переработка или модификация - любые изменения, в том числе перевод такой…  

Уничтожение информации.

Широко присутствует в законодательстве: и в УК, и в законе, и в ГК.

 

Легальное определение в ФЗ "О персональных данных".

Уничтожение персональных данных это действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.

С физической точки зрения уничтожение информации в сети происходит именно тогда, когда на это место записана другая информация, а это определить невозможно, поэтому в этом определении не учитывается природа компьютерной информации.

То же самое ст. 1280, которая требует, чтобы была уничтожена информация, которая содержится на компьютере. А как это определить.

 

Есть Совместное Постановление Пленумов ВС И ВАС № 5/29 "О некоторых вопросах, возникших в связи с введением в действие ч. 4 ГК". В п 36 (там термин удалить) этого Постановления говорится, что когда лицо отчуждает программу другому лицу должно удалить соответствующую программу из памяти принадлежащего ему ЭВМ.

Какие действия будут достаточны, что бы удалить? Эти положения ГК несколько противоречат положениям ст. 16 Закона "Об информации". Когда речь идет о защите информации, то в ч. 4 ст. 16 предусмотрено, что обладатель информации должен обеспечить возможность незамедлительного восстановления информации модифицированной или уничтоженной вследствие незаконного доступа к ней.

Но есть некоторые противоречия: например, восстанавливаете вы информацию и восстановили информацию, которую должны были правомерно удалить. Что делать? Видимо снова удалить.

 

Возникают пограничные ситуации. Вы удалили информацию, и в то же время она болтается на компьютере, и вы можете ее получить. Будут ли выполнены указания ГК и Постановления Пленумов? Поэтому, когда мы говорим об удалении компьютерной информации, мы должны понимать, что физическое удаление наступит либо с уничтожением материального носителя, либо когда на этом магнитном поле будет записана другая информация.

 

Некоторая юридическая фикция присутствует в тех случаях, когда мы этого не делаем, но когда удаление не позволяет нам получить обычный доступ к этой информации. С этой точки зрения в Законе "Об информации" сформулировано более корректно.

 

В УК тоже предусмотрено, что компьютерная информации может быть уничтожена в результате воздействия неправомерного доступа, использования вредоносных программ или нарушения правил эксплуатации. ..В тех случаях, когда информация как бы уничтожена, но потом ее можно восстановить ... Как квалифицировать действия в этом случае?

Для обычного пользователя информация утрачена, но соответствующий специалист восстановить ее может. И если он ее восстановил, то есть ущерб. То есть здесь надо говорить об удалении, а о чем другом,

 

Правовой статус компьютерных документов

Компьютерные документы - документы, которые создаются, обрабатываются, хранятся и предоставляются с помощью компьютерной техники и документы, которые создаются обрабатываются, хранятся и предоставляются с помощью современных электронных средств передачи информации.

Именно технология определяет особенности юридического статуса. Сюда же включаются документы, которые в последующем поступают в бумажном виде, но создавались с помощью компьютерной техники.

В настоящий момент используются названия "документ на машиноносителе" - ФЗ "О бухгалтерском учете", "машиночитаемый документ", электронный документ - ФЗ "Об электронной подписи" и ФЗ "Об информации".

 

Поскольку наиболее у нас распространен термин электронный документ, мы его озвучим.

В п. 11.1 ст. 2 ФЗ "Об информации" электронный документ рассматривается как документированная информация, представленная в электронный форме, то есть в виде, пригодном для восприятия человеком с использованием ЭВМ, а так же для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах.

С точки зрения ФЗ "Об электронной подписи" электронный документ - это информация в электронной форме, подписанная электронной подписью – ст. 6 Закона.

Мы будем понимать под документом документ-доказательство (документ может быть вещественным доказательством - несет на себе следы правонарушения и документом-доказательством). Для того, чтобы любой документ обладал доказательственной силой необходимо, чтобы ему были присущи следующие особенности:

1. Должен содержать сведения, носитель которых известен и которые могут быть проверены;

2. Эти сведения удостоверяются и изгаляются должностными лицами или органами, от которых исходит документ в пределах их должностной компетенции, а если документ исходит от гражданина - в пределах фактической осведомленности;

3. Должен быть соблюден установленный порядок приобщения документа к делу;

4. Фиксируемые в документе сведения о фактах и обстоятельствах имеют отношение к делу.

Эти требования применимы ко всем видов документов и известны.

 

Особенности возникают тогда, когда мы говорим об особенности технологии. Особенности технологии, которые влияют на правовой статус:

5. Обособление процедуры подготовки первичной информации и процедуры создания итогового документа (например, когда на документ на бумаге надо вносить исправления или переделывать);

6. Отделение содержания документа от его материального носителя без утраты или изменения содержания документа (возможность существования того же содержания на различных электромагнитных носителях);

7. Возможность неоднократно изменять форму представления информации без изменения содержания (например, используется и алфавит, и азбука Морзе, и двоичный код для передачи одного содержания);

8. Возможность изменения содержания документа без изменения формы документа и носителя;

9. Возможность изменения содержания документа без изменения его реквизитов и иных формальных признаков.

Данные технологические особенности приводят к тому, что юридическая практика вынуждена придумывать новые формы придания юридической силы документам или трансформировать старые способы с учетом данных технологий.

 

Реквизиты компьютерных документов.

Выполняют информационную и удостоверяющую функцию. Нас интересует не информационная, а удостоверяющая (защитная) функция документа.

 

Мы будем рассматривать реквизит, как самостоятельный элемент документа. Именно так ФЗ "Об информации" и 169 ГК рассматривают данное правовое средство.

Есть точка зрения, что реквизит - это часть содержания документа. Эта точка зрения заимствована из документалистики и опиралась на ряд нормативных актов, принятых в области делопроизводства. Однако, в 2009 году Правила делопроизводства Исполнительных органов государственной власти - Постановление Правительства от 15 июля 1009 года № 477, в котором реквизит документа упомянут как элемент оформления документа. То есть реквизит начали рассматривать, как отдельный элемент документа.

В силу ст. 2 ФЗ "Об информации" задача реквизита - определить информацию, содержащуюся в документе. Законодатель не раскрывает то что он имеет ввиду под "определить содержание". Видимо, мы должны исходить из того, что основная функция - это точная и единообразная фиксация сведений содержащихся информации.

Таким образом, задачу определения можно интерпретировать как обеспечение сохранения тождества первоначального содержания документа с содержанием документа, поступившего к адресату и, при необходимости, установления этого тождества в предусмотренных законом формах.

 

Реквизиты наиболее часто встречающиеся в нормативных актах уже были перечислены, это

- личная, собственноручная подпись и печать, штамп;

- факсимильное воспроизведение подписи;

- электронная подпись;

- иной аналог собственноручной подписи.

 

Рассмотрим, насколько применимы данные реквизиты к электронным документам.

 

 

Личная подпись и печать (рассматриваем вместе, так как механизм один и тот же).

 

Полностью свое предназначение они выполняют только для машинограммы (когда документ был составлен на компьютере, потом распечатан и скреплен подписью и печатью). Их функция применительно к электронным документам ничем не отличается от их функции в традиционных документах. Оба реквизита являются индивидуальными и их фальсификация затруднена. Этой функции применительно к бумажным. Их фальсификация затруднена.

В деловом обороте большее значение имеет печать, потому что собственноручная подпись может быть неизвестна. Однако, когда возникает спор о подлинности, значение подписи многократно возрастает потому что:

- сложнее подделать;

- непосредственно связана с личностью подписавшего и, установив действительно ли данный человек подписал документ, мы понимаем легитимен ли он.

 

 

Факсимильное воспроизведение подписи или печати, штампа.

Используется также, только для машинограмм. Вообще используется в 2х случаях:

- традиционно, когда большой документооборот и проставление лично руководителем невозможно или затруднительно;

- когда информация передается на большие расстояния с помощью факсимильных аппаратов (факсы, например), тогда первоначально ставится собственноручная подпись, и в результате передачи она преобразуется.

В статье 160 ГК РФ используется термин "воспроизведение" факсимильной подписи и печати. Это очень удачный термин, подчеркивающий, что между оригиналом подписи и ее воспроизведением есть промежуток, хоть и не большой. И, именно в этот промежуток в документ могут быть внесены изменения.

Особенности технологии использования факсимиле приводят к тому, что накалываются некоторые ограничения на ее использование. В частности, некоторые государственные органы не допускают ее использование, например, налоговые службы. Есть письмо МНС РФ "Об использовании факсимильной подписи", там есть запрет на использование налоговыми службами. Была попытка запретить использование факсимиле и в отношении с налогоплательщиками, но арбитражная практика не поддержала такую попытку.

Например, если налоговая служба издает какой-либо акт в отношении налогоплательщика, то такой акт не имеет юридических последствий.

 

В отношении договорных отношений между контрагентами в большинстве случаев суды исходят из того, что необходимо специальное упоминание о использовании факсимилии в нормативном акте или соглашении сторон. Если такого соглашения нет, то тогда договорные отношения, основанные на факсимиле не имеют юридической силы. То же самое в отношении односторонних сделок, в частности, в отношении доверенности. Есть несколько решений АС, которые признавали, что недопустимо подписание доверенности с использованием факсимиле, поскольку нормативными актами это не предусмотрено, а соглашение сторон не допустимо в этом случае потому, что доверенность - это односторонняя сделка.

В то же время есть определенные подходы, которые в арбитражной практике пытаются рассматривать расставление факсимиле на некоторых документах, в частности, счетах-фактурах, придавая им некую правомерность (так как в законе не запрещено). И в том, и в другом случае ссылаются на письмо ВАС 1995 года № С1-7/ОЗ-316, в котором говорится, что документ может иметь юридическую силу при условии, что в автоматизированных и коммуникационных системах партнеров имеются программы и средства, обеспечивающие идентификацию подписи и соблюдения режима их использования. По сути деля здесь ВАС не указывает, возможно ли применение в общественных отношениях. Он говорит, что возможно при технологическом соблюдении. Юридические аспекты он здесь не затрагивает.

 

 

Электронная подпись

Это сейчас рассматривается. Специально принят Закон "Об электронной подписи" № 66 от 6 апреля 2011г. ФЗ "Об электронно-цифровой подписи" прекратил свое действие 1 июля 2012.

Что такое ЭП. В ст. 2 закона указывается, что ЭП - это информация в электронной форме, которая присоединена к другой информации в электронной форме, подписываемой информации или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

Какие задачи возлагаются на электронную подпись? В самом определении указано, что она используется для определения лица, подписывающего информацию. Кроме того в ст. 5 указывается, что ЭП помогает обнаружить факт внесения изменений в электронный документ после его подписания. Здесь мы видим несколько большее широкий перечень, чем в Законе "О информации".

Согласно ст. 6 Закона "Об ЭП" электронная подпись признается равнозначной документу на бумажном носителе, подписанным собственноручной подписью. Если ЭП усиленная, может замещать и документ, который в силу закона или правового обычая требует заверения печатью.

Отношения, на которые распространяется ЭП. Законодатель выделил следующие:

- имущественные отношения;

- при оказании государственных и муниципальных услуг;

- при исполнении государственных и муниципальных функций;

- при совершении иных юридически значимых действий.

 

Применение ЭП регулируется Законами и принимаемыми в соответствии с ними актами. Правда в отношении корпоративных информационных систем законодатель сделал оговорку. Порядок использования электронной подписи в корпоративной электронной системе может устанавливаться оператором этой системы или соглашением сторон, если иное не установлено законом.

 

Виды ЭП:

- простая;

- усиленная (квалифицированная и неквалифицированная).

 

- Простая ЭП. Согласно ст. 5 это ЭП, которая посредством использования кодов, паролей и иных средств подтверждает факт формирования ЭП определенным лицом. (Договорились, что Иванов будет использовать дату своего рождения и это будет код. Документ, заверенный этим кодом будет считаться заверенным ЭП).

 

- Усиленная ЭП. Это более сложное средство. Тоже кодовое средство, но для его вывода используются криптографические средства преобразования информации. То есть выработка кода основывается на достаточно сложных разделах математического криптографирования.

Она разделяется на квалифицированную и неквалифицированную.

Разница между ними заключается в том, что для создания квалифицированной ЭП используются более совершенные криптографические средства и, соответственно, ее труднее взломать. С формальной точки зрения это подтверждается тем, что выдается сертификат на ключ проверки ЭП. И те средства, которые используются для создания квалифицированной усиленной ЭП должны соответствовать требованиям, установленным ФЗ "Об ЭП" и соответствующим нормативным актам.

Несколько более подробно остановимся на природе ЭП. Мы будем рассматривать усиленную ЭП, потому что с простой все ясно.

Процедура выработки и проверки ЭП у нас регулируется следующими ГОСТами:

- ГОСТ 1989г № 28147-87 "Система обработки информации, защита криптографическая, алгоритмы криптографического преобразования";

- ГОСТ 1994г "Информационные технологии, криптографическая защита информации, процедура выработки и проверки ЭЦП на базе криптографического алгоритма";

- ГОСТ 1994г "Информационные технологии, криптографическая защита информации, функция КЭШирования".

Основываясь на их анализе можно говорить о том, что ЭП усиленная является кодом (система условных знаков и символов для передачи, обработки и хранения информации), который создан на основе раздела о криптографии. Реализуется оно в рамках программ, которые позволяют кодировать определенные виды информации в электронную информацию. Использование криптографической защиты информации меняет защитную роль усиленной подписи по сравнению с простой.

Простая служит в большей части просто для обозначения того лица, от которого исходит код. Защитная функция этого простого кода минимальна. Как только она вышла за пределы организации, она потеряла свою защитную функцию. Поэтому простая ЭП фактически говорит только о том, что данный человек поставил.

Усиленная ЭП, криптографическая коренным образом отличается. Чем? Тем, что правила составления кода, его смысловая нагрузка известна только разработчику данного кода, который несет персональную ответственность за разглашение такой информации. В результате чего защитная функция возрастает.

В литературе указывается, что ЭП не панацея. Чисто теоретически эти коды помогают копировать информацию так, чтобы она не была разгадана в ближайшие десятки лет с учетом тех ресурсов, которые могут быть использованы. Однако уже были случаи, когда подпись разгадывалась (не в случаях халатности). Сам код взламывался, алгоритм разгадывался.

 

Какие средства вводят в понятие ЭП? Законом "Об информации" выделяется 4 группы таких средств (1 и 2 до потребителя не допускается):

средства создания электронной подписи - программные и аппаратные средства, которые используются разработчиками ЭП для того, чтобы создать саму ЭП, ключи проверки и ключи создания ЭП;

средства проверки ЭП - программные и аппаратные средства, которые используются в случае необходимости установления подлинности ЭП именно разработчиками (то есть в ходе проведения экспертизы);

ключ создания ЭП - компьютерная программа, которая запускает алгоритм создания ЭП (сущность алгоритма потребителю не известна). Ключ создания ЭП это секретный ключ, который не может быть передан третьим лицам, он находится у лица, составляющего документ, подписывающего его;

ключ проверки ЭП - у лица, которое получает документ. Эта программа позволяет определить, не вносились ли изменения в документ после его подписания. Данный ключ тоже не должен быть предоставлен третьим лицам, хотя он не позволяет установить, как создается ЭП, тем не менее компрометация этого ключа так же может привести к тому, что документооборот может быть нарушен.

 

С помощью ключа ЭП (программы у лица, подписывающего документ) электронное сообщение шифруется и вырабатывается ЭП, которая неразрывно связана с количественными показателями документа (кол-во букв, цифр и т д). Это КЭШ значение формируется после того, как документ окончательно создается. Любое изменение документа выливается в то, что то количество, которое указано в цифровой подписи, не совпадет.

Однако, сложность использования ЭП заключается в том, что это установление сообщения не означает еще, что документ является действительно подлинным. Для того, чтобы удостоверить его подлинность, и на его основе можно было принимать юридически значимые решения, необходимо знать, действительно ли ключ создания подписи применялся для тех отношений, которые указаны в сертификате ключа подписи. В сертификате ключа подписи указано, для каких отношений может применяться ЭП.

 

Необходимо, чтобы на момент подписания действовал ключ сертификата ключа проверки электронной подписи (документ, который вручается разработчиком электронной подписи - удостоверительным центром человеку или организации, которое является получателем документа от лица, которое подписало документ ЭП).

Если просрочен, то данный документ юридической силы не имеет.

Плюс необходимо отсутствие заявления лица, подписавшего документ о нарушении конфиденциальности ЭП.

Для того, чтобы система документооборота с ЭП функционировала, потребовалось введение нового субъекта документооборота. Это, так называемые, удостоверяющие центры. Они поддерживают документооборот в отношении квалифицированных и неквалифицированных ЭП, особенно первых.

 

Удостоверительный центр может быть:

- аккредитованный (более надежный в финансовом (1 млн) и технологическом плане (наличие специалистов));

- неаккредитованный.

 

Они являются разработчиками ЭП, у них находятся средства создания и средства проверки ЭП, именно они передают участникам документооборота ключи ЭП и ключи проверки ЭП.

 

Основные полномочия удостоверяющих центров:

- изготовление и выдача ключей ЭП;

- выдача квалификационных сертификатов ключей проверки ЭП в отношении усиленной квалифицированной ЭП;

- ведение реестров сертификатов ключей проверки ЭП (даже если сертификат аннулирован, он должен храниться на протяжении 10 лет в реестре);

- приостановление, возобновление, аннулирование ключей ЭП;

- проверка уникальности ключей ЭП;

- подтверждение подлинности ЭП.

 

Государственная структура контролирует деятельность удостоверяющих центров. Какими способами осуществляется этот контроль?

- аккредитация;

- ведется единый реестр удостоверяющих центров;

- в отношении выдаваемых квалифицированных сертификатов ведется федеральный реестр.

 

Если удостоверяющий центр не выполняет свои обязанности, то говорить о надлежащем документообороте нам не приходится.

 

Закон говорит о том, что электронный документ признается равнозначным документу, подписанному собственноручной подписью.

Такая формулировка не совсем удачна, потому что проводится некая аналогия между ЭП подписью и собственноручной подписью, а этого делать нельзя, потому что разный механизм образования. Личная подпись непосредственно связана с личностью человека, эта связь носит биологических характер. В случае же с ЭП связь не биологическая, а социальная.

 

Отсюда возникают проблемы, связанные с доказыванием. Законодатель указал, что владелец ЭП, как только ему стало известно о нарушении конфиденциальности, обязан уведомить об этом и удостоверяющий центр, и всех лиц, с которыми работает. Он вправе требовать приостановления действия ЭП. К сожалению, проблема здесь связана с тем, что в большинстве случаев владелец ЭП узнает о том, что конфиденциальность была нарушена уже после наступления неблагоприятных последствий. А законодательство и практика построены таким образом, что обычно не получается получить свои деньги обратно, в большинстве случаев в исках отказывают.

 

 

Аналог собственноручной подписи

Закон только говорит об аналоге собственноручной подписи, что под ним понимается не совсем понятно. В ряде нормативных актов ЦБ РФ аналог собственноручной подписи определяется как персональный идентификатор, то есть, по сути, это то же пароль и код. Однако, так как в Законе об "ЭП" говорится, что простая ЭП это то же пароль и код, то возникает вопрос о том, что же все таки считать аналогом собственноручной подписи.

Видимо, по прежнему модно рассматривать как пароль и код, несмотря на то, что есть некоторая тавтология. Кроме того, есть некоторые средства, которые помогают идентифицировать и, при этом, не являются паролем и кодом. Например, можно защитить электронный документ цифровой копией своей собственноручной подписью (это тоже один из современных способов и реквизита, и подписи).

 

Вообще, здесь необходимо некоторое уточнение, что понимать под аналогом собственноручной подписи с учетом того, что появился ФЗ "Об электронной подписи". Сейчас в этом деле достаточно большой разнобой.

Аналог собственноручной подписи также применяется для заверения документов в тех случаях, в частности, когда по экономическим соображениям создание собственноручной подписи не выгодно.

 

 

Основные направления регулирования компьютерных документов (электронных документов) в отечественном законодательстве.

В настоящий момент можно выделить три направления такого регулирования: • Когда отрицается сама возможность применения компьютерных документов в… - прямой запрет (как правило, на применение письменных документов на бумажном носителе, например, переводной и простой…

Информационные системы

Было развитие по 3 направлениям:   1. Управленческая деятельность, статистическая отчетность (одна из первых систем по фиксации заявлений о совершении…

Специальные блок НПА.

 

· ФЗ «О полиции» - полиция ведет основные информационные системы, с которыми сталкиваются граждане.

- ст. 11 - полиция обязана использовать достижения науки и техники, информационные системы, сети связи, а также современную информационно-телекоммуникационную структуру (пожалуй, только в этом ФЗ встречается данный термин, видимо, под ним понимается все то, что обеспечивает работу современных технологий);

- ст. 13 – обязанность органов полиции и их право на регистрацию лиц, которые задержаны, заключены под стражу, обвиняемых, и лиц, которые подвергнуты административному аресту, а также иных задержанных лиц, если не возможно установить их личность путем получения информации о них в других источниках; в п. 33 – полиция вправе использовать в деятельности информационные системы, банки данных (дано перечисление – оперативно-справочной, криминалистической, экспертно-криминалистической, розыскной и иной информации) о лицах, предметах и фактах.

 

· ФЗ «Об ОРД»

- Ст. 6 – ОРМ – в ходе проведения оперативно-розыскных мероприятий можно использовать информационные системы;

- Ст. 10 – органы, осуществляющие ОРД, могут создавать и использовать информационные системы.

 

Это все основные положения, регламентирующие деятельность информационных систем. В основном они говорят о праве ПО на создание подобных информационных систем. Этого не достаточно для того, чтобы иметь четкую законодательную базу.

 

В отношении некоторых видов учета есть специальные НПА – в частности государственная дактилоскопическая регистрация (есть одноименный ФЗ). Им установлено, какие объекты подлежат учету в данной системе.

 

Есть обязательная и добровольная дактилоскопическая регистрация.

Обязательная:

• Призывники;

• Военнослужащие;

• Работники ОВД и других силовых ведомств;

• Экипажи воздушных судов;

• Лица, не способные сообщить данные о себе самостоятельно;

• Подозреваемые, обвиняемые, осужденные;

• Лица, подвергнутые административному аресту;

• Лица, которые выдворяются с территории РФ;

• Лица, которые незаконно находятся на территории РФ;

• Временно проживающие в РФ;

• Лица, обратившиеся с просьбой о предоставлении политического убежища в РФ;

• Лица, обратившиеся с просьбой о получении лицензии на осуществление частной охранной деятельности и лица, получившие такую лицензию;

• Неопознанные трупы.

 

В ФЗ «О государственной геномной регистрации» указаны следующие объекты регистрации:

• Лица, осужденные за совершение тяжких или особо тяжких преступлений;

• Лица, осужденные за все категории преступлений против половой свободы и неприкосновенности личности;

• Лица, биологический материал которых изъят в ходе следственных действий и личность которых не известна (когда биологические следы возможного преступника обнаружили на месте преступления, например);

• Неопознанные трупы.

 

Надо бы лучше прописать критерии на уровне законодательных актов, в том числе ФЗ «Об ОРД», ФЗ «О полиции», которые позволили бы иметь более точную регламентацию деятельности правоохранительных органов в данной сфере. Пока мы этого не имеем. Отдельные положения, которые встречаются в законе, не корреспондируются между собой и другими НПА, а также с логикой и тактикой проведения значительного количества процессуальных и не процессуальных действий.

Например, в ст. 5 ФЗ «Об ОРД» раскрывается – право гражданина, виновность которого не доказана (то есть отсутствуют события преступления или состав преступления в его деянии), на доступ к информации, полученной о нем в ходе ОРМ (за исключением случая, когда это приведёт к раскрытию государственной тайны или нарушению конспиративности).

Довольно общий критерий, который, с одной стороны, может воспрепятствовать получить гражданину определённую информацию и может ограничить его права, а с другой стороны, не всегда этот критерий может быть полезен – а если лицо действительно совершило преступление, но его вину не доказали?

 

Хранение информации – то же исходит в основном из процессуального критерия, но не учитывает те задачи, которые стоят перед правоохранительными органы. В ст. 5 ФЗ «Об ОРД» говорится, что материалы в отношении лиц, вина которых не доказана, хранятся 1 год, а затем уничтожаются, если служебные интересы или правосудие не требует иного (тоже очень общая формулировка и явно нуждается в конкретизации). Очевидно, что если лицо подозревается в совершении ряда преступлений, является членом преступных группировок, являются рецидивистами, даже если вина по конкретному преступлению не доказана, то сведения никак не будут храниться один год.

Другой пример: ст. 13 ФЗ «О государственной дактилоскопической регистрации» говорит, что в отношении неопознанных трупов надо информацию хранить 10 лет. Однако, мы знаем - не все преступления раскрываются, зачастую происходят серийные убийства. Иногда к ответственности привлекаются лица невиновные, и если мы получаем информацию по истечении срока давности, то это не значит, что мы не проверяем предыдущие дела. А проверить не получится, если информацию по истечении 10 лет уничтожили. То есть критерии не должны быть напрямую связаны с уголовно-процессуальными сроками давности, нужно обеспечивать более долгое хранение информации.

 

Что касается непосредственно информационных систем.

Подробно общая классификация будет в специальной лекции. Также как и любые другие информационные системы, информационные системы ПО… Из курса криминалистики известно, что есть системы

Основные тенденции развития автоматизированных систем развития.

• Интеграция различных систем в многоцелевые единые информационные. С 2006 г. в МВД создают единую информационно-телекоммуникационную систему МВД.…   • Усиление межрегиональной и межгосударственной интеграции информационных систем. Тут идем вслед за преступностью –…

Криминалистическая регистрация (или уголовная регистрация) – в учебнике по криминалистики про это все есть. Там есть специальный вопрос по автоматизации криминалистических учетов.

 

Вот по автоматизации оперативно-розыскных учетов 
можно поговорить несколько подробнее.

 

· Есть система обеспечения ОРМ – «СОРБ». Основана она на обеспечении контроля за электронными средствами связи. Согласно ст. 64 ФЗ «О связи» оператор обязан предоставлять уполномоченным государственным органам, ведущим ОРД, информацию о пользователях услуг связи, от отказах в предоставлении услуг связи и иную информацию, необходимую для выполнения деятельности таких лиц. Кроме того, операторы связи должны обеспечивать техническую возможность, чтобы лица, ведущие ОРД, могли получить данные непосредственно из абонентского оборудования или иных видов связи.

 

Что можно с помощью этой системы сделать?

- Мониторинг всех сообщений, принимаемых и передаваемых пользователем услуг связи и СМИ;

- Контроль за перемещением, розыском и, в некоторых случаях, установлением местоположения лиц и, как следствия, - имущества;

- Контроль за электронными почтовыми отправлениями;

- Прослушивание и запись телефонных переговоров;

- Просушивание и запись телефонных переговоров, ведущихся вблизи абонентского оборудования;

- Возможный круглосуточный, удаленный доступ к данным всех провайдеров и операторов связи.

Естественно, информация может быть получена только в соответствии с процессуальным законодательством и законодательством об ОРД – по решению суда и т.п. Но такие организационные возможности существуют и это помогает в раскрытии преступлений.

 

· Использование этих систем при раскрытии преступлений

Наиболее интересная система создана в органах ОВД - Централизованный банк данных электронных копий уголовных дел «Невод»: там содержится:

- краткая характеристика фабула уголовного дела,

- лица, привлеченные к ответственности,

- объекты преступного посягательства,

- свидетели,

- потерпевшие и

- юридические лица, проходящие по уголовному делу.

 

Система позволяет выполнять как большую часть функций по учету статистики и контроля за деятельностью нижестоящих организаций, так и обменивается информацией, и выявляются лица, проходящие по различным категориям уголовных дел (последняя функция пока не очень хорошо реализуется, потому что нет и правового обеспечения, и нет технологического совмещения между разными ОВД). Но в потенциале система хорошая.

 

· Информационная система в области судебной экспертизы

Система в области баллистики – автоматизированная баллистическая информационная система «Арсенал». Позволяет решать задачи как розыскного характера, так и экспертно-идентификационного характера.

Ведутся централизованные системы учета по стрелянным пулям и гильзам, которые представляют из себя 2 подсистемы:

- физические объекты и

- закодированная информация об этих следах в цифровом виде.

С 1999 г. работает и эффективна.

Эта система позволяет:

- Проводить поиск и сравнивать информацию, хранящуюся в банках данных об оружии с информацией о примененном оружии при совершении новых преступлений (нашли стрелянную пулю или гильзу – можно проверить, не имеется ли подобных следов на других объектах);

- Автоматизировать процесс поиска и убрать наиболее сложные, требующие большого времени и труда сравнивания вручную тех или иных следов на пулях и гильзах. В от 85 до 95% случаев находится информация о совпадении следов, оставленных на различных пулях и гильзах.

 

Можно применять в информационных идентификационных средствах исследования как вспомогательное средство – сравниваются 2 пули или гильзы, сравниваются случаи их совпадения или различий, выдается список совпадений и различий, а дальше сам эксперт смотрит эти списки и сам принимает решение. Это самая трудоемкая часть, когда необходимо выявить признаки совпадающих элементов – это делает система. Эксперт в ходе этого вывода может прийти к выводу, что система неправильно составила данный список. Тогда экспертизу вручную придется составлять (а это от 10 до 15% случаев).

 

· Автоматизированная система сравнивания речи (фоноскопическая экспертиза)

Не секрет, что у нас большой объем данных звуковой информации о лице – и телефонные переговоры, и просто записи речи человека. Когда осуществляются телефонные переговоры может осуществляться контроль и запись телефонных переговоров, либо, если идет речь о совершении преступления, переговоры автоматически записываются. Они сохраняются в автоматизированных банках данных. Если мы встречаем речь неизвестного лица, то мы можем сравнить записанные речевые объекты с речью неизвестного лица и идентифицировать лицо. Так можем примерно определить это «неизвестное лицо». Окончательно все решает эксперт, но в оперативных целях – это большое подспорье для ПО. 20% ошибок, 80% выдает правильные списки.

 

Вот это те системы, которые функционируют у нас в ПО.

 

 

Виды автоматизированных систем учета, которые существуют в РФ. Они хорошо описаны в учебнике по криминалистике, поэтому мы будем говорить только о международных.

 

• Наибольшей информацией мы обмениваемся с системой Интерпола (с 1996 г. РФ мы туда входим).

Генеральный секретариат, генеральная ассамблея и национальное бюро Интерпола имеют внутренние системы, которые называются «система Интерпола, действующая 24 часа в сутки, 7 дней в неделю».

Что можно делать с этой системой? Есть Инструкция (Утверждена Приказом МВД, Минюста, ФСБ, ФСО, ФСКН, ФТС) от 6.10.2006г. по организации информационного обеспечения сотрудничества по линии Интерпола.

Помимо названных, к данной системе обращаются противопожарные службы, а также ФССП. Органы прокуратуры непосредственно обращаться не могут, но могут делать запросы через ОВД.

 

Обмен информацией происходит 2 путям:

- В порядке «срочно», когда ответ должен быть дан в течение 24 часов или немедленно;

- В несрочном порядке - в течение 30 дней.

 

Каналы связи:

- почтовая связь,

- фельдъегерская связь,

- но наиболее распространена электронная связь (Интернет, мультисервисная коммуникационная сеть МВД РФ – это такая закрытая, выделенная связь).

 

Осуществляется розыск лиц, а также получение информации о лицах, предметах и событиях.

 

Основания розыска лиц. Есть несколько градаций розыска.

- Уведомление с синим углом – есть лицо, в отношении которого вынесено процессуальное решение, что он является подозреваемым и обвиняемым и от других требуется получить информацию о его местонахождении;

- Уведомление с зеленым углом – в отношении лица, подозреваемого, но в отношении него нет процессуального решения о признании его подозреваемым или обвиняемым по делу. Тут нужно всю информацию о нем дать, но не о его местонахождении.

- Уведомление с красным углом – когда нужно произвести арест подозреваемого или обвиняемого.

 

Какие есть информационные подсистемы:

1) Информационные системы в борьбе с международной террористической деятельностью:

§ Сведения о лице, который обвиняется в этой деятельности:

- ФИО;

- Место рождения;

- Дата рождения;

- Псевдонимы, клички;

- Его связи;

- Причастность к доказанным и раскрываемым преступлениям;

- Сведения о том, какую роль лицо совершало в тех или иных преступлениях (организатор, пособник и т. п.);

- Состоит ли он в террористических организациях или одиночка;

- Описание лица (словестный портрет, фотография, дактилоскопическая информация);

 

§ Данные о террористической организаций:

- Наименование;

- Данные о предыдущей террористической деятельности;

- Структура;

- Наличие связи с другими террористическими организациями;

- Связи с легальными организациями;

- Источники финансирования;

- Канал транспортировки оружия, взрывчатых веществ, литературы и т. п.;

- Данные о следующих объектах, которые используют лица в своей террористической деятельности: взрывчатые вещества, оружие, их характеристики;

- Тесты заявлений об ответственности за совершение преступлений;

- Видео и фотодокументы, характеризующие совершенные преступления.

 

Аналогичная информация предоставляется и в случаях запросов информации в сфере борьбы с организованной преступностью.

 

2) Преступления в сфере экономики

- Официальное наименование ЮЛ, зарегистрированных за рубежом – адрес, номер, дата регистрации;

- ФИО, наименования руководителей, учредителей и акционеров (когда законодательство позволяет);

- Направление деятельности;

- Размер уставного капитала;

- Информация о преступной деятельности ЮЛ, руководителей и акционеров

 

Если есть процессуальное решение о том, что определенное лицо подозревается в совершении тяжкого преступления или, что лицо является фигурантом дела оперативного учета – можно получить данные

- о недвижимости за рубежом,

- а также информацию о финансово-хозяйственной деятельности (финансовое положение, выполнение контрактов и ряд других).

 

- Сведения, составляющие банковскую тайну – только через дипломатические органы (либо органы юстиции, либо суд, либо МИД, могут обращаться в ПО другой страны, а они уже отвечают).

 

Если данное деяние в стране, которая обращается за данными в Интерпол не является преступлением, запрашивать данные в Интерполе нельзя.

 

3) Фальшивомонетничество

- Данные о самих фальшивых банкнотах, их описание, фотографии, способы изготовления;

- Рекомендации по обнаружению и идентификации соответствующего печатного продукта;

 

4) Автотранспортные средства:

- О лицах и группах лиц, занимающихся кражей и незаконной транспортировкой ТС;

- О владельце ТС, зарегистрированного за рубежом;

- О дате и месте постановки ТС на регистрацию и снятии его с регистрации;

- Об идентификационном номере ТС или его номерных знаках;

- Проверить, не содержится ли данное ТС в розыске;

- Проверить подлинность иностранных документов о данном ТС.

Зарубежные органы так же могут обратиться к нам с запросом информации о ТС, которые были вывезены из РФ.

 

5) Антиквариат, предметы, имеющие культурную ценность.

- Данные о культурных ценностях, находящихся в международном розыске;

- О культурных ценностях, выставляемых на аукционе в иностранном государстве, если они ранее были незаконно вывезены или похищены в РФ.

Предоставляется информация как о самих предметах, так и о лицах, подозреваемых в совершении преступления. Если предмет выставлен на аукцион, то могут наши органы через Интерпол потребовать снятия данного предмета с аукциона. Данный запрос должен включать сведения о предмете, описание и, по возможности, фотографию данного предмета. Крупные аукционы сотрудничают с Интерполом, и такие предметы, как правило, снимаются с аукциона до того, как будет проведена соответствующая проверка.

6) Наркотики:

§ Граждане и организации, которые этим занимаются;

§ А также сведения о самих наркотиках:

- Наименование наркотика;

- Химический состав, биологическое происхождение наркотика;

- Информация об основных видах наркотиков и о новых видах наркотиков;

- Информация о новых методах обнаружения и исследовании наркотических средств;

 

7) Незаконный оборот оружия, боеприпасов и взрывчатых веществ:

- О государстве-изготовителе;

- Основные технические характеристики;

- О возможности их приобретения ФЛ и ЮЛ (как легально, так и не легально) – если легально, то можно узнать место и время приобретения оружия;

- О возможности экспорта в другие государства;

- Находятся ли оружие и взрывчатые вещества в международном розыске;

- О наличии аналогичных преступлений в других государствах;

- Сведения криминального характера о лицах, у которых есть данное оружие.

 

8) Преступление в области высоких технологий (имеется в виду в плане компьютерных технологий):

- О сетевых адресах, доменах и серверах граждан и организаций;

- О содержании протоколов, прессингов и логических файлов;

- Об электронной информации, заблокированной в порядке оперативного взаимодействия оперативных органов различных государств;

- О провайдерах и дистрибьюторах сетевых услуг;

- О специализированном программном обеспечении, методики и тактики;

- О ФЛ и ЮЛ, которые совершают данные преступления.

 

9) Подделка документов:

- Можно получить информацию о том, при каких обстоятельствах документ был изъят;

- Вид документа;

- Каким органом в каком государстве данный документ был выдан;

- Анкетные данные лица, у которого документ был изъят.

 

Чтобы получить данную информацию, нужно отправить запрос и, в обязательном, порядке приложить копию проверяемого документа.


Доказывание противоправной деятельности в информационной сфере.

В связи с массовым внедрением информационной техники, распространением информационных отношений увеличилось число правонарушений в информационной… В настоящее время доля правонарушений весьма велика и в гражданско-правовой, и…  

Стадия подготовки.

Преступник обычно стремится собрать следующие сведения об объекте преступного посягательства: - место совершения преступления; - средства, которые используются для обработки информации;

Непосредственное совершение преступления.

При непосредственном доступе осуществляется проникновение к компьютеру или иному месту, где находится компьютерная информация. - В его ходе осуществляется либо взлом хранилищ, либо использование полученных… - Преступник подключает к компьютеру съемные устройства для того, чтобы проникнуть или скопировать информацию с…

Действия по сокрытию преступления.

При непосредственном доступе преступник стремится уничтожить традиционные следы: - стирает отпечатки пальцев; - уничтожает документы, с помощью которых он мог получить доступ на объект преступления;

Пространственный элемент обстановки совершения преступления.

- само место причинения вреда, место наступления общественно-опасных последствий (как правило, это компьютер потерпевшего или… - место, где находился преступник или орудия преступления для совершения… - место, откуда осуществлялся непосредственный доступ к компьютеру потерпевшего (когда использовался промежуточный…

Временная составляющая обстановки совершения преступления.

- время совершения преступления; - время его обнаружения; - время наступления вредных последствий.

Производственные элементы обстановки совершения преступления.

- технические характеристики аппаратных и программных средств, средств связи, которые использует организация; - средства защиты информации; - система организации доступа к информации, включая доступ к глобальным и локальным сетям;

Ситуации, которые складываются в ходе расследования компьютерных правонарушений.

Прежде всего нас интересуют ситуации, складывающиеся на первоначальном этапе правонарушения, потому что от этого зависит, как мы будем складывать…   Существуют разные классификации; мы остановимся на той, которая исходит из двух оснований:

Особенности отельных следственных действий.

Наиболее часто проводимые действия: · Осмотры (особенно осмотр места происшествия); · Обыски, выемки;

Информационная безопасность и защита информации

 

Понятие информационной безопасности.

Всем ясно, что информация имеет огромное значение в современном государстве. Вопросами информационной безопасности озаботились и на национальном… Признаком проявления этой озабоченности является Доктрина информационной… Это определение имеет некие дефекты. Самый основной заключается в том, что понятие безопасность определяют через…

В чем основные особенности данного стандарта?

Во-первых, все критерии распространяются не только на саму информацию, но и на средства обработки (принципиальный момент).   Интересный подход к раскрытию ключевых понятий:

Дополнительным условием информационной безопасности является возможность в любой момент получить сведения о том, кто и когда осуществляет доступ к его информационным ресурсам и какие действия при этом осуществляются.

Понятие защиты информации.

 

Важный аспект согласно п. 2 ч. 4 ст. 6 ФЗ "Об информации" защита информации является обязанностью каждого обладателя информации. То, что такое защита информации - это содержится в ст. 16.

Согласно ст. 16 зашита - это комплекс правовых, организационных и технических мер, которые направлены на:

1) Обеспечение защиты информации от неправомерного доступа, включая уничтожение, модификацию, блокирование и т д, а также иных неправомерных действий;

2) Соблюдение конфиденциальности информации ограниченного доступа;

3) Реализация права на доступ к информации.

Все эти три компонента очень тесно коррелируют с понятием информационной безопасности, например, обеспечение защиты информации от неправомерного доступа очень тесно коррелирует с понятием конфиденциальности, при котором доступ имеют только уполномоченные лица. То же самое у нас соотносится с понятием целостности - защита от действий, на которые лицо не имеет права. И реализация права на доступ – это обеспечение доступности.

 

Кроме того, в определенных законом случаях (например, законодательство о государственной тайне и о персональных данных) необходимо чтобы обладатель информации или оператор информационной системы обеспечивал выполнение следующих условий:

а) предотвращение несанкционированного доступа информации, либо предотвращение ее передачи лицам, не имеющим права на доступ;

б) своевременное обнаружение фактов несанкционированного доступа;

в) предупреждение возможности неблагоприятных последствий нарушения порядка доступа (например, у вас есть достаточно важный сайт, но он может подвергнутся хакерской атаке - у вас есть зеркальный сайт, на который вы переправляете пользователей) ;

г) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование (например, молотком по серверу);

д) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа;

е) постоянный контроль за обеспечением уровня защищенности информации.

 

Подводя итог защиту информации можно определить как совокупность правовых, организационных и технических мер, направленных на обеспечение необходимого для субъекта уровня информационной безопасности.

Это второстепенное, производное понятие от информационной безопасности. Какой это будет уровень безопасности, вы должны решать сами, если вы не специальный уполномоченный субъект. Для государственных органов есть специальный документ, например, Приказ ФСБ РФ от 31 августа 2010 года №416-489. Это требования по защите информации, содержащейся в информационных системах общего пользования. В нем интересно то, что информационные системы там делятся на две категории: те в которых содержится информация, угрожающая национальной безопасности (к ним требования повышенные), и все прочие.

 

Угроза информационной безопасности.

Понятие угрозы информационной безопасности в Концепции государств стран СНГ также сформулировано в ст. 2. Согласно ст. 2 Угроза информационной безопасности - совокупись условий и…  

Методы защиты информации.

Как уже говорилось выше защита информации - это обязанность каждого субъекта, который ей обладает, исходя из того насколько данная информация ценна,…   Политика информационной безопасности должна обеспечивать:

Преступления в сфере компьютерной информации

Говоря о преступлениях в сфере компьютерной информации, начать следует с актов международно-правового характера. Основным актом является Конвенция Совета Европы «О преступности в сфере… Этот документ отражает европейский подход к пониманию компьютерной преступности или, как они называют, преступления в…

Как построена система ответственности за компьютерные преступления у нас?

- Статья 272: неправомерный доступ к компьютерной информации – там в декабре 2011 года произошли сильные изменения (раньше был неправомерный доступ… - Статья 273: Создание, использование и распространение вредоносных… - Статья 274: Нарушения правил эксплуатации компьютерных средств и телекоммуникационных сетей.

Воздействие на компьютерную информацию.

Коль скоро у нас компьютерное преступление – это преступление, предметом посягательства которого является компьютерная информация, надо поговорить о… Критерием разграничения является полномочия пользователя информации на…  

Доступ

 

При осуществлении доступа лицо, которое стремится осуществлять операции с информацией, получает возможность лично отдавать команды процессору ЭВМ, при этом оно принимает решения, какие команды отдавать и в какое время.

 

Если доступ осуществляется с помощью тех устройств ввода-вывода, которые предназначены для непосредственного пользователя (через нашу клавиатуру, диск, разъем и т д), то это прямой доступ, а если мы вводим команды через линии связи между компьютерами, то это удаленный доступ (при этом осуществляется сразу два вида доступа – к своему компьютеру доступ прямой, непосредственный, а к другому компьютеру - к которому он подключается - удаленный доступ).

 

Удаленный доступ это далеко не всегда плохо. Это является нормальной системой пользования несколькими компьютерами, для объединения их в одну сеть. Во многих операционных системах специально предусмотрены опции для осуществления удаленного доступа. Windows XP запускает удаленный доступ через удаленный помощник, удаленный рабочий стол: Панель управления – Система – Удаленный доступ.

Для чего это нужно? Этим очень часто пользуются сисадмины (например, если компьютер сбоит). Если удалённый доступ осуществляется с согласия пользователя, то такой доступ является правомерным. В том случае, если он осуществляется без согласия, то это уже неправомерный доступ – 272 статья УК.

 

Неправомерный доступ может осуществляться технически следующими средствами:

1) завладение устройствами ввода-вывода информации в отсутствие пользователя;

2) подключение за хвост – незаметно от пользователя в его средство ввода информации подключается параллельное устройство, и в тот момент, когда пользователь дает сигнал на прекращение работы, его устройство ввода-вывода информации отключается, а другое подхватывает управление и продолжает вводить команды;

3) хищение паролей;

4) подбор паролей - пароль это набор определенных символов (цифр и букв), количество которых ограничено и существует определенный набор комбинаций (HACK tools - созданы для постоянного ввода пароля с изменением) – большая часть операционных систем не глупая и замечает, когда кто-то начинает таким инструментом колотиться и данного пользователя отрубает вообще;

5) внедрение в память компьютера жертвы и несанкционированный его пользователем запуск специальной программы, которая позволяет злоумышленнику осуществлять к компьютеру жертвы удаленный доступ.

 

 

Внедрение в память ЭВМ специальных программ

Эти программы могут делать все, что угодно: блокирование, уничтожение, копирование информации. Они то же могут быть санкционированными, то есть… То есть, если эти программы внедрены в ЭВМ с ведома и согласия пользователя, и…  

Физическое воздействие

- механические и - физическое.

Классификация видов компьютерных преступников.

Компьютерные преступники делятся на категории в зависимости от тех побудительных причин, которые заставляют их совершать те или иные правонарушения.

Американский исследователь интернета Гай Стилл (придумал слово хакер) делил хакеров на следующие категории:

- Вандалы – взламывают систему для ее дальнейшего разрушения;

- Шутники – взламывают компьютерные системы, чтобы разместить там эффекты, которые им кажутся смешными (музыка, дрожащий экран, пошлые картинки и т д);

- Взломщики – взламывают систему с серьезными целями, например, с целью кражи или подмены содержащейся там информации.

 

У нас считается классической классификация, которую дал Крылов:

- хакеры – совершают преступление из любви к искусству, из цели продемонстрировать себе и другим свои возможности;

- шпионы – лица, которые стремятся получить доступ к компьютерной информации с целью ознакомиться с ней

- корыстные преступники – получают доступ к информации с целью воздействовать на нее и получить от этого материальную выгоду; вандалы – лица, взламывающие информационные системы для их разрушения;

- террористы – лица, воздействующие на компьютерные системы с целью дезорганизовать деятельность государственных органов, организаций;

- вандалы – лица, которые совершают преступление только из стремления уничтожить ту или иную информацию;

- психически больные.

 

 

Следы.

 

Основные следы остаются в так называемых логах – это текстовые файлы, в которые автоматически заносятся все действия администратора. Проблема может заключаться в том, что на некоторых компьютерах предусматривается умышленное сокращение логов, чтобы не превышать память лишней информацией. Соответственно, если все логи обрезаны, то всей информации, что делал администратор, и что стало с компьютером, нет.

Если есть несанкционированный доступ, то это в какой-то степени здорово, потому что есть такая вещь, как лог провайдера, а они ведутся очень тщательно (он фиксирует и IP пользователя, и IP того места куда ведется доступ и объем переданного трафика и т. д.). Так они к этому относятся потому, что это их деньги.

 

Если есть подозрения, что ваш компьютер может подвергнуться атаке через удаленный доступ, то тут поможет подключение специальных снифферов на компьютер, которые будут фиксировать как входящий, так и исходящий траффик. Сниффер это та же самая прослушка, но не для телефонных переговоров, а для сетевого траффика. На самом деле называется «подвесить на зеркало».

 

 


Правовое регулирование персональных данных

На самом деле Закон очень кривой. Он связан со всеми нормативными актами, которые так или иначе связаны с персональными данными.   Стимулами к принятию Закона было два фактора:

Правовое регулирование базы данных

Впервые за много лет понятие дается в ст. 1260 п. 2 ГК РФ - под базой данных понимается представленная в объективной форме совокупность… Таким образом, база данных относится у нас к интеллектуальной собственности и… База данных относится к сложным объектам ИС, потому что она состоит из 2х объектов:

Устройство базы данных.

- самой базы данных; - системы управления базами данных (программная оболочка) - программа,…  

Модели базы данных.

  2) Сетевые модели - поиск может осуществляться как вдоль, так и поперек. Она…  

Функции базы данных.

1) Хранение, поиск и обновление данных; 2) Доступный пользователю каталог описания информации (например, что в ней… 3) Возможность восстановления данных;

Жизненный цикл базы данных.

2) Создание; 3) Эксплуатация.  

Соотношение базы данных и автоматизированных информационных систем.

АИС - это разновидность баз данных. Слово «база данных» имеет широкий формат и представляет широкую концентрацию баз данных.

 

 

Справочно-правовые базы данных. Способы поиска информации в указанных базах.

Как осуществляется поиск в справочно-правовых базах? - по реквизитам (наименование, дата, номер); - по ситуации (например, ситуация трудовых споров);

Виды правонарушений в области правового регулирования базы данных (нарушения прав на базы данных).

Регулирование общественных отношений осуществляется на двух уровнях: - базы данных в целом, как единого объекта; - материалов, включенных в базу данных.

– Конец работы –

Используемые теги: Предмет, правовой, информатики, кибернетики0.078

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Предмет правовой информатики и кибернетики

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

ЛЕКЦИЯ 1. 3 ПОНЯТИЕ ПРАВОВОЙ ИНФОРМАТИКИ И ЕЕ ПРЕДМЕТ. Правовая информатика как наука и учебная дисциплина. О месте правовой информатики в системе наук и правоведении. 14
ВВЕДЕНИЕ... ЛЕКЦИЯ... ПОНЯТИЕ ПРАВОВОЙ ИНФОРМАТИКИ И ЕЕ ПРЕДМЕТ Правовая информатика как наука и учебная дисциплина...

Лекция 1. Предмет и методология теории государства и права. 1. Предмет и объект изучения теории государства и права. 2. Место теории государства и права в системе общественных и юридических наук
Лекция Предмет и методология теории государства и права... Предмет и объект изучения теории государства и права... Место теории государства и права в системе общественных и юридических наук...

Понятие трудового права как отрасли права. Предметом любой отрасли права являются общественные отношения
Предметом любой отрасли права являются общественные отношения специфические именно для данной отрасли Благодаря предмету формируется отрасль... Если человек трудится единолично самостоятельно определяя основные параметры... Предмет трудового права отвечает на вопрос какие виды общественных отношений им регулируются...

Предмет и основные понятия информатики Предмет информатики как науки составляют: -аппаратное обеспечение средств вычислительной техники
Информатика это комплексная техническая наука которая систематизирует... Термин информатика происходит от французского слова Informatique и образован из двух слов информация и автоматика...

Понятие уголовного права: науки и отрасли. Предмет и метод уголовного права. Задачи уголовного права
Понятие уголовного права... Задачи науки уголовного... Предмет уголовного...

Понятие отрасли конст. права, её предмет и метод, структура. Место конституционного права в системе Рос. права
Следует различать межд дог ры и соглаш я закл РФ с др суверенными гос вами и внутр дог ры и соглаш я закл м у Фед й и ее суб тами или м у... Юр прецедент также относится к числу исторически устоявшихся ист ков права... Под обычаем как разновид ю соц нормы понимается правило повдения сложившееся на основе пост и единообразного...

Б1. 1. Понятие, предмет, метод, задачи и система уголовного права РФ. Соотношение уголовного права с другими отраслями права
Действие уголовного закона в пространстве это вопрос определения территории на которой применяется уголовный закон определения места совершения... Территориальный принцип действия уголовного закона в котором находит... Исключение согласно УК представляют лица пользующиеся дипломатическим иммунитетом Вопрос об уголовной...

Предмет правовой информатики и кибернетики
История Развитие начинается с х гг века Электронно вычислительная техника тогда использовалась... в хозяйственной деятельности для обработки расчетов и при исполнении... Стали появляться простые машины и документы...

Вопрос 1. Предмет гражданского права как отрасли права. Как все отрасли права
Гражданское право это совокупность правовых норм регулирующих общественные отношения имущественно го и личного неимущественного характера... Гражданское право как отрасль права регулирует право отношения возникающие... Как все отрасли права гражданское право имеет свои предмет и метод правового регулирования отличающие граж данское...

ПРЕДМЕТ И МЕТОД АДМИНИСТРАТИВНОГО ПРАВА Предмет административно-правового регулирования Метод административного права
ПРЕДМЕТ И МЕТОД АДМИНИСТРАТИВНОГО ПРАВА... Предмет административно правового регулирования...

0.04
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам