Реферат Курсовая Конспект
Предмет правовой информатики и кибернетики - Семинар, раздел Информатика, Введение &...
|
Введение
Семинаров не будет.
Самостоятельные практические работы - на кафедру в электронном виде.
Учебники:
"Современная криминалистика, правовая информатика и кибернетика" - Крылов В.В. - нам нужен раздел 2.
"Правовая информатика и кибернетика" под ред. Полевого, МСК 1993 год - оттуда теория и методология;
"Основы правовой информатики", учебное пособие - Чубукова и Элькин - 2004 год.
Криминалистика (кафедральный учебник) - глава о преступлениях в сфере компьютерной информации и параграфы в главе о исследовании документов.
В основном нужно ориентироваться на лекции.
Предмет правовой информатики и кибернетики.
Концепция информационных отношений, которая легла в основу всех этих научных дисциплин, появилась довольно давно, автором ее является ученый Венгеров, и она была предложена еще в 1977 году. Официально можно сказать, она была закреплена в Доктрине информационной безопасности РФ, утвержденной в 2000 году Президентом РФ.
В п. 1 данной доктрины было сформулировано понятие информационной сферы общества, в рамках которой складываются информационные отношения.
Содержание курса.
Предмет, система и задачи курса ПИиК, понятийный и методологический аппарат, описание информационных технологий, наиболее часто используемых в правоотношениях
• Информационные процессы юридической деятельности, в том числе организация информационных процессов юридической деятельности;
• Информационно-справочные системы правовой информации и особенности использования информационных сетей, в том числе глобальных, правовой информации;
• Правовой режим компьютерной информации, включая юридический статус компьютерных документов машины, правовой аспект принятие решений;
• Информационная безопасность защиты информации и средства их обеспечения;
• Правовые аспекты создания и функционирования компьютерных банков и баз данных, основные принципы;
• Новые информационные технологии и права граждан, в том числе законодательство о персональных данных;
• Информационные и правовые особенности установления юридических фактов, имеющие значение для борьбы с преступлениями и иными правонарушениями;
• Правовые аспекты автоматизации деятельности органов государственной власти;
• Правовые аспекты автоматизации деятельности судебных органов;
• Правовые аспекты автоматизации деятельности органов уголовной юстиции, правоприменителей, прокуратуры, ОВД;
• Основные положения методики расследования информационных актов и правонарушений;
• Судебно-экспертные исследования новых видов доказательств компьютерной информации и техники.
Методологические основы ПИиКс
*Проработать по учебникам*
Специфические методы, на которые нужно обращать внимание:
• информационный подход;
• системно-структурный подход;
• функциональный;
• алгоритмический подход;
• метод моделирования;
• математические методы
Для решения конкретных правовых задач могут применяться и конкретные методы.
Информационные технологии
Информация - любой сигнал, независящий от физической природы, исходящий от объектов материального мира, на основании которого субъекты поведения могут совершать определенные самостоятельные действия. Таким образом, это способ взаимодействия между окружающим миром и сознанием (это уже философия).
ЭВМ - комплекс электронных устройств, позволяющих производить предписанной программой или пользователем операции над символьной или образной информацией.
Операциями являются последовательные действия по обработке информации и управлению устройствами.
Современные ЭВМ используют информацию в двоичном коде. ЭВМ имеют устройства ввода информации, хранения, обработки и вывода результатов.
Классификации.
По поколениям:
• На электронного вакуумных лампах;
• На транзисторных элементах;
• На интегральных микросхемах;
• На больших интегральных микросхемах.
Этот зависит от базы
По сферам применения:
• Универсальные - могут решить любую задачу;
• Специализированные - могут решить одну или несколько задач.
По назначению:
• Сервера - это компьютер, выделенный из группы ПК, предназначенный для обеспечения доступа к данным для других устройств без участия человека;
• Рабочая станция - комплекс аппаратных и программных средств, предназначенных для решения определенного круга задач - состоит из компьютеров, конструктивно соединенных с устройствами ввода и вывода информации;
• Персональный компьютер.
По быстродействию (основной критерий):
• Супер ЭВМ - не менее 100 миллионов операций в секунду (делается благодаря запараллеливанию разных компьютеров на выполнение одних и тех же операций) www.top500.org;
• Большие ЭВМ или Мэнфремы от 500 до 1 млрд операций в секунду;
• Микро-ЭВМ - ниже 200 млн.
Что такое ЭВМ с точки зрения законодательства? Нормативного определения нет.
Есть классификация основных средств, включая ЭВМ - это ППРФ от 1 января 2002г. № 1. Там компьютер относится к ЭВТ. Общероссийский классификатор основных фондов указывает, что к вычислительной технике относится аналоговые цифровые машины для математической обработки данных.
• "Конвенция о преступности в сфере компьютерной информации" Будапешт 23 ноября 2011 года. Под компьютерной системой [у нас ЭВМ] понимается любое устройство или группа взаимосвязанных или смежных устройств, одно из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных.
• Еще лучшее определение. ГОСТ СССР 1591-90 Система обработки информации ЭВМ - это вычислительная машина, основные функциональные устройства которых выполнены на электронных компонентах.
Вычислительная машина - совокупность технических средств, создающая возможность хранения обработки информации.
ЭВМ - Это устройство, предназначенное для автоматической, без участия человека, обработки данных, включая хранение и пользование, аппаратная база которых выполнена на электронных компонентах.
Вот и основные критерии ЭВМ.
До 2011 года у нас были статьи в УК, предусматривающие ответственность за неправомерный доступ к ЭВМ. И ломались: а что такое ЭВМ? Но в 2002 году понятие ЭВМ из УК выкинули. Но эта проблема остается актуальной.
Заполнять проблемы пришлось арбитражной практике.
Пример: случай с кассовым аппаратом ("подшаманил с блоком фискальной памяти"). В соответствии с законом о применении контрольно-кассовой техники говорится, что к ЭВМ относятся в том числе кассовые аппараты. ЭВМ бывают 2х типов. В итоге оправдали, хотя странно. Информации о том, чем окончательно дело кончилось, нет. Но, тем не менее, в соответствии с ФЗ "О применении контрольно-кассовой техники" признается, что к кассовым аппаратам относятся ЭВМ.
Минфин еще в 94 году издал постановление, в котором сообщил, что кассовые аппараты бывают 2х типов:
- электро-механические (не ЭВМ) и
- электронные (ЭВМ)
Пример 2: Дело о необоснованном подключении к сети СОНЕТ. В результате было признано, что владелец симки может использовать оборудование сотового оператора не платя ему. В результате лицо было осуждено именно за неправомерный доступ к компьютерной информации. Это означало, что мобильный телефон - это то же ЭВМ.
• П. 3 информационного письма Президиума ВАС № 122 говорит, что к устройствам, на которых строится программа ЭВМ, может относиться и калькулятор, и стиральная машинка.
Таким образом, с юридической точки зрения, ЭВМ - это устройство, обладающее следующими критериями:
• способность производить обработку информации без участия человека, благодаря исполнению заданной последовательности команд (программ);
• электронно-элементная база.
В сомнительных случаях необходимо проводить экспертизу.
Что такое программа для ЭВМ? Некоторые специалисты считают программу неотъемлемой частью. На компьютерной терминологии программное обеспечение называется SOFT, а аппаратное определение - HARD.
Юридическое определение программы закреплено в ст. 1261 КГ. Программа должна отвечать следующим признакам:
• включать в себя совокупность команд и данных (обработка данных производится в соответствии с командами);
• приниматься и исполняться только устройствами ЭВМ - то есть находиться в машинном коде;
• должна обеспечивать выдачу таких результатов, которые могут восприниматься человеком.
А писать то ее как? Для написания программ используются специальные языки программирования (символы и команды). Их делят на:
• Языки высокого уровня (ближе к языку человека) и
• Языки низкого уровня
Текст программы, написанный на определенном языке, мы называем исходным кодом.
Критерий (классификация)
1. Базовые программы начинают функционировать при запуске компьютера - задача - это обеспечить работу компьютера и его взаимодействие с пользователем (основной вид - операционная система, благодаря операционной системе пользователь может давать команды компьютеру и наблюдать за получением результатов - в состав входит:
• загрузчик,
• ядро,
• командный процессор,
• BIUS,
• драйверы,
• интерфейс
2. Команда трансляторы - программы, которые обеспечивают перевод языка программирования в двоичный код;
3. Прикладные программы - для работы с определенными видами информации
4. Вредоносные программы.
Мы можем описать программу для ЭВМ, как набор команд, воспринимаемых ЭВУ и позволяющих обрабатывать определенный вид данных с целью получения желаемого результата.
Виды воздействия на информацию, содержащуюся в ЭВМ:
• уничтожение;
• копирование;
• модификация;
• блокирование.
Правовой режим регулирования информации
Часть 1. Основные черты правового режима информации;
Правовой режим информационных процессов
Установление правового режима основных объектов и требований к основным операциям и действиям, которые производятся с информацией. Эти операции и действия получили название информационные процессы.
В Доктрине информационной безопасности информационные процессы рассматриваются в виде информационной сферы.
Информационная сфера (согласно Доктрине) - совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования, возникающие в общественных отношениях.
Это единственное легальное определение, имеющее силу на настоящий момент.
Какие же информационные процессы наш законодатель выделяет и регулирует. В ныне действующем законодательстве понятия информационных процессов не дается. В ранее действовавшей редакции закона «Об информации» давался их перечень.
Однако, перечень таких процессов содержится в ряде актов, хотя прямо они и не называются.
• Конституция РФ – ч. 4 ст. 29: каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом.
• ФЗ "ОБ информации" дает несколько иной перечень информационных процессов: поиска, сбора, хранения, обработки, предоставления и распространения (ст. 2) - нет создания и уничтожения; они указываются также в этом законе в п. 5 ст. 2 – упоминается создание, и в ст. 16 упоминается уничтожение информации; кроме того в ст. 16 выделяются: модификация, копирование, блокирование.
• УК в ст. 272 и 274 указаны следующие процессы: уничтожение, блокирование, модификация, копирование. И в ст. 273 предусмотрено создание (вредоносных программ).
Разная терминология, конечно, затрудняет использование на практике, но часть этой терминологии можно рассматривать как синонимы.
Рассмотрим эти процессы (используется терминология ФЗ)
Поиск информации.
Под термином «поиск информации» Ткачев понимает так же и термин «сбор», который один раз используется как самостоятельный в законе "Об информации".
Уничтожение информации.
Широко присутствует в законодательстве: и в УК, и в законе, и в ГК.
Легальное определение в ФЗ "О персональных данных".
Уничтожение персональных данных это действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.
С физической точки зрения уничтожение информации в сети происходит именно тогда, когда на это место записана другая информация, а это определить невозможно, поэтому в этом определении не учитывается природа компьютерной информации.
То же самое ст. 1280, которая требует, чтобы была уничтожена информация, которая содержится на компьютере. А как это определить.
Есть Совместное Постановление Пленумов ВС И ВАС № 5/29 "О некоторых вопросах, возникших в связи с введением в действие ч. 4 ГК". В п 36 (там термин удалить) этого Постановления говорится, что когда лицо отчуждает программу другому лицу должно удалить соответствующую программу из памяти принадлежащего ему ЭВМ.
Какие действия будут достаточны, что бы удалить? Эти положения ГК несколько противоречат положениям ст. 16 Закона "Об информации". Когда речь идет о защите информации, то в ч. 4 ст. 16 предусмотрено, что обладатель информации должен обеспечить возможность незамедлительного восстановления информации модифицированной или уничтоженной вследствие незаконного доступа к ней.
Но есть некоторые противоречия: например, восстанавливаете вы информацию и восстановили информацию, которую должны были правомерно удалить. Что делать? Видимо снова удалить.
Возникают пограничные ситуации. Вы удалили информацию, и в то же время она болтается на компьютере, и вы можете ее получить. Будут ли выполнены указания ГК и Постановления Пленумов? Поэтому, когда мы говорим об удалении компьютерной информации, мы должны понимать, что физическое удаление наступит либо с уничтожением материального носителя, либо когда на этом магнитном поле будет записана другая информация.
Некоторая юридическая фикция присутствует в тех случаях, когда мы этого не делаем, но когда удаление не позволяет нам получить обычный доступ к этой информации. С этой точки зрения в Законе "Об информации" сформулировано более корректно.
В УК тоже предусмотрено, что компьютерная информации может быть уничтожена в результате воздействия неправомерного доступа, использования вредоносных программ или нарушения правил эксплуатации. ..В тех случаях, когда информация как бы уничтожена, но потом ее можно восстановить ... Как квалифицировать действия в этом случае?
Для обычного пользователя информация утрачена, но соответствующий специалист восстановить ее может. И если он ее восстановил, то есть ущерб. То есть здесь надо говорить об удалении, а о чем другом,
Правовой статус компьютерных документов
Компьютерные документы - документы, которые создаются, обрабатываются, хранятся и предоставляются с помощью компьютерной техники и документы, которые создаются обрабатываются, хранятся и предоставляются с помощью современных электронных средств передачи информации.
Именно технология определяет особенности юридического статуса. Сюда же включаются документы, которые в последующем поступают в бумажном виде, но создавались с помощью компьютерной техники.
В настоящий момент используются названия "документ на машиноносителе" - ФЗ "О бухгалтерском учете", "машиночитаемый документ", электронный документ - ФЗ "Об электронной подписи" и ФЗ "Об информации".
Поскольку наиболее у нас распространен термин электронный документ, мы его озвучим.
В п. 11.1 ст. 2 ФЗ "Об информации" электронный документ рассматривается как документированная информация, представленная в электронный форме, то есть в виде, пригодном для восприятия человеком с использованием ЭВМ, а так же для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах.
С точки зрения ФЗ "Об электронной подписи" электронный документ - это информация в электронной форме, подписанная электронной подписью – ст. 6 Закона.
Мы будем понимать под документом документ-доказательство (документ может быть вещественным доказательством - несет на себе следы правонарушения и документом-доказательством). Для того, чтобы любой документ обладал доказательственной силой необходимо, чтобы ему были присущи следующие особенности:
1. Должен содержать сведения, носитель которых известен и которые могут быть проверены;
2. Эти сведения удостоверяются и изгаляются должностными лицами или органами, от которых исходит документ в пределах их должностной компетенции, а если документ исходит от гражданина - в пределах фактической осведомленности;
3. Должен быть соблюден установленный порядок приобщения документа к делу;
4. Фиксируемые в документе сведения о фактах и обстоятельствах имеют отношение к делу.
Эти требования применимы ко всем видов документов и известны.
Особенности возникают тогда, когда мы говорим об особенности технологии. Особенности технологии, которые влияют на правовой статус:
5. Обособление процедуры подготовки первичной информации и процедуры создания итогового документа (например, когда на документ на бумаге надо вносить исправления или переделывать);
6. Отделение содержания документа от его материального носителя без утраты или изменения содержания документа (возможность существования того же содержания на различных электромагнитных носителях);
7. Возможность неоднократно изменять форму представления информации без изменения содержания (например, используется и алфавит, и азбука Морзе, и двоичный код для передачи одного содержания);
8. Возможность изменения содержания документа без изменения формы документа и носителя;
9. Возможность изменения содержания документа без изменения его реквизитов и иных формальных признаков.
Данные технологические особенности приводят к тому, что юридическая практика вынуждена придумывать новые формы придания юридической силы документам или трансформировать старые способы с учетом данных технологий.
Реквизиты компьютерных документов.
Выполняют информационную и удостоверяющую функцию. Нас интересует не информационная, а удостоверяющая (защитная) функция документа.
Мы будем рассматривать реквизит, как самостоятельный элемент документа. Именно так ФЗ "Об информации" и 169 ГК рассматривают данное правовое средство.
Есть точка зрения, что реквизит - это часть содержания документа. Эта точка зрения заимствована из документалистики и опиралась на ряд нормативных актов, принятых в области делопроизводства. Однако, в 2009 году Правила делопроизводства Исполнительных органов государственной власти - Постановление Правительства от 15 июля 1009 года № 477, в котором реквизит документа упомянут как элемент оформления документа. То есть реквизит начали рассматривать, как отдельный элемент документа.
В силу ст. 2 ФЗ "Об информации" задача реквизита - определить информацию, содержащуюся в документе. Законодатель не раскрывает то что он имеет ввиду под "определить содержание". Видимо, мы должны исходить из того, что основная функция - это точная и единообразная фиксация сведений содержащихся информации.
Таким образом, задачу определения можно интерпретировать как обеспечение сохранения тождества первоначального содержания документа с содержанием документа, поступившего к адресату и, при необходимости, установления этого тождества в предусмотренных законом формах.
Реквизиты наиболее часто встречающиеся в нормативных актах уже были перечислены, это
- личная, собственноручная подпись и печать, штамп;
- факсимильное воспроизведение подписи;
- электронная подпись;
- иной аналог собственноручной подписи.
Рассмотрим, насколько применимы данные реквизиты к электронным документам.
• Личная подпись и печать (рассматриваем вместе, так как механизм один и тот же).
Полностью свое предназначение они выполняют только для машинограммы (когда документ был составлен на компьютере, потом распечатан и скреплен подписью и печатью). Их функция применительно к электронным документам ничем не отличается от их функции в традиционных документах. Оба реквизита являются индивидуальными и их фальсификация затруднена. Этой функции применительно к бумажным. Их фальсификация затруднена.
В деловом обороте большее значение имеет печать, потому что собственноручная подпись может быть неизвестна. Однако, когда возникает спор о подлинности, значение подписи многократно возрастает потому что:
- сложнее подделать;
- непосредственно связана с личностью подписавшего и, установив действительно ли данный человек подписал документ, мы понимаем легитимен ли он.
• Факсимильное воспроизведение подписи или печати, штампа.
Используется также, только для машинограмм. Вообще используется в 2х случаях:
- традиционно, когда большой документооборот и проставление лично руководителем невозможно или затруднительно;
- когда информация передается на большие расстояния с помощью факсимильных аппаратов (факсы, например), тогда первоначально ставится собственноручная подпись, и в результате передачи она преобразуется.
В статье 160 ГК РФ используется термин "воспроизведение" факсимильной подписи и печати. Это очень удачный термин, подчеркивающий, что между оригиналом подписи и ее воспроизведением есть промежуток, хоть и не большой. И, именно в этот промежуток в документ могут быть внесены изменения.
Особенности технологии использования факсимиле приводят к тому, что накалываются некоторые ограничения на ее использование. В частности, некоторые государственные органы не допускают ее использование, например, налоговые службы. Есть письмо МНС РФ "Об использовании факсимильной подписи", там есть запрет на использование налоговыми службами. Была попытка запретить использование факсимиле и в отношении с налогоплательщиками, но арбитражная практика не поддержала такую попытку.
Например, если налоговая служба издает какой-либо акт в отношении налогоплательщика, то такой акт не имеет юридических последствий.
В отношении договорных отношений между контрагентами в большинстве случаев суды исходят из того, что необходимо специальное упоминание о использовании факсимилии в нормативном акте или соглашении сторон. Если такого соглашения нет, то тогда договорные отношения, основанные на факсимиле не имеют юридической силы. То же самое в отношении односторонних сделок, в частности, в отношении доверенности. Есть несколько решений АС, которые признавали, что недопустимо подписание доверенности с использованием факсимиле, поскольку нормативными актами это не предусмотрено, а соглашение сторон не допустимо в этом случае потому, что доверенность - это односторонняя сделка.
В то же время есть определенные подходы, которые в арбитражной практике пытаются рассматривать расставление факсимиле на некоторых документах, в частности, счетах-фактурах, придавая им некую правомерность (так как в законе не запрещено). И в том, и в другом случае ссылаются на письмо ВАС 1995 года № С1-7/ОЗ-316, в котором говорится, что документ может иметь юридическую силу при условии, что в автоматизированных и коммуникационных системах партнеров имеются программы и средства, обеспечивающие идентификацию подписи и соблюдения режима их использования. По сути деля здесь ВАС не указывает, возможно ли применение в общественных отношениях. Он говорит, что возможно при технологическом соблюдении. Юридические аспекты он здесь не затрагивает.
• Электронная подпись
Это сейчас рассматривается. Специально принят Закон "Об электронной подписи" № 66 от 6 апреля 2011г. ФЗ "Об электронно-цифровой подписи" прекратил свое действие 1 июля 2012.
Что такое ЭП. В ст. 2 закона указывается, что ЭП - это информация в электронной форме, которая присоединена к другой информации в электронной форме, подписываемой информации или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
Какие задачи возлагаются на электронную подпись? В самом определении указано, что она используется для определения лица, подписывающего информацию. Кроме того в ст. 5 указывается, что ЭП помогает обнаружить факт внесения изменений в электронный документ после его подписания. Здесь мы видим несколько большее широкий перечень, чем в Законе "О информации".
Согласно ст. 6 Закона "Об ЭП" электронная подпись признается равнозначной документу на бумажном носителе, подписанным собственноручной подписью. Если ЭП усиленная, может замещать и документ, который в силу закона или правового обычая требует заверения печатью.
Отношения, на которые распространяется ЭП. Законодатель выделил следующие:
- имущественные отношения;
- при оказании государственных и муниципальных услуг;
- при исполнении государственных и муниципальных функций;
- при совершении иных юридически значимых действий.
Применение ЭП регулируется Законами и принимаемыми в соответствии с ними актами. Правда в отношении корпоративных информационных систем законодатель сделал оговорку. Порядок использования электронной подписи в корпоративной электронной системе может устанавливаться оператором этой системы или соглашением сторон, если иное не установлено законом.
Виды ЭП:
- простая;
- усиленная (квалифицированная и неквалифицированная).
- Простая ЭП. Согласно ст. 5 это ЭП, которая посредством использования кодов, паролей и иных средств подтверждает факт формирования ЭП определенным лицом. (Договорились, что Иванов будет использовать дату своего рождения и это будет код. Документ, заверенный этим кодом будет считаться заверенным ЭП).
- Усиленная ЭП. Это более сложное средство. Тоже кодовое средство, но для его вывода используются криптографические средства преобразования информации. То есть выработка кода основывается на достаточно сложных разделах математического криптографирования.
Она разделяется на квалифицированную и неквалифицированную.
Разница между ними заключается в том, что для создания квалифицированной ЭП используются более совершенные криптографические средства и, соответственно, ее труднее взломать. С формальной точки зрения это подтверждается тем, что выдается сертификат на ключ проверки ЭП. И те средства, которые используются для создания квалифицированной усиленной ЭП должны соответствовать требованиям, установленным ФЗ "Об ЭП" и соответствующим нормативным актам.
Несколько более подробно остановимся на природе ЭП. Мы будем рассматривать усиленную ЭП, потому что с простой все ясно.
Процедура выработки и проверки ЭП у нас регулируется следующими ГОСТами:
- ГОСТ 1989г № 28147-87 "Система обработки информации, защита криптографическая, алгоритмы криптографического преобразования";
- ГОСТ 1994г "Информационные технологии, криптографическая защита информации, процедура выработки и проверки ЭЦП на базе криптографического алгоритма";
- ГОСТ 1994г "Информационные технологии, криптографическая защита информации, функция КЭШирования".
Основываясь на их анализе можно говорить о том, что ЭП усиленная является кодом (система условных знаков и символов для передачи, обработки и хранения информации), который создан на основе раздела о криптографии. Реализуется оно в рамках программ, которые позволяют кодировать определенные виды информации в электронную информацию. Использование криптографической защиты информации меняет защитную роль усиленной подписи по сравнению с простой.
Простая служит в большей части просто для обозначения того лица, от которого исходит код. Защитная функция этого простого кода минимальна. Как только она вышла за пределы организации, она потеряла свою защитную функцию. Поэтому простая ЭП фактически говорит только о том, что данный человек поставил.
Усиленная ЭП, криптографическая коренным образом отличается. Чем? Тем, что правила составления кода, его смысловая нагрузка известна только разработчику данного кода, который несет персональную ответственность за разглашение такой информации. В результате чего защитная функция возрастает.
В литературе указывается, что ЭП не панацея. Чисто теоретически эти коды помогают копировать информацию так, чтобы она не была разгадана в ближайшие десятки лет с учетом тех ресурсов, которые могут быть использованы. Однако уже были случаи, когда подпись разгадывалась (не в случаях халатности). Сам код взламывался, алгоритм разгадывался.
Какие средства вводят в понятие ЭП? Законом "Об информации" выделяется 4 группы таких средств (1 и 2 до потребителя не допускается):
• средства создания электронной подписи - программные и аппаратные средства, которые используются разработчиками ЭП для того, чтобы создать саму ЭП, ключи проверки и ключи создания ЭП;
• средства проверки ЭП - программные и аппаратные средства, которые используются в случае необходимости установления подлинности ЭП именно разработчиками (то есть в ходе проведения экспертизы);
• ключ создания ЭП - компьютерная программа, которая запускает алгоритм создания ЭП (сущность алгоритма потребителю не известна). Ключ создания ЭП это секретный ключ, который не может быть передан третьим лицам, он находится у лица, составляющего документ, подписывающего его;
• ключ проверки ЭП - у лица, которое получает документ. Эта программа позволяет определить, не вносились ли изменения в документ после его подписания. Данный ключ тоже не должен быть предоставлен третьим лицам, хотя он не позволяет установить, как создается ЭП, тем не менее компрометация этого ключа так же может привести к тому, что документооборот может быть нарушен.
С помощью ключа ЭП (программы у лица, подписывающего документ) электронное сообщение шифруется и вырабатывается ЭП, которая неразрывно связана с количественными показателями документа (кол-во букв, цифр и т д). Это КЭШ значение формируется после того, как документ окончательно создается. Любое изменение документа выливается в то, что то количество, которое указано в цифровой подписи, не совпадет.
Однако, сложность использования ЭП заключается в том, что это установление сообщения не означает еще, что документ является действительно подлинным. Для того, чтобы удостоверить его подлинность, и на его основе можно было принимать юридически значимые решения, необходимо знать, действительно ли ключ создания подписи применялся для тех отношений, которые указаны в сертификате ключа подписи. В сертификате ключа подписи указано, для каких отношений может применяться ЭП.
Необходимо, чтобы на момент подписания действовал ключ сертификата ключа проверки электронной подписи (документ, который вручается разработчиком электронной подписи - удостоверительным центром человеку или организации, которое является получателем документа от лица, которое подписало документ ЭП).
Если просрочен, то данный документ юридической силы не имеет.
Плюс необходимо отсутствие заявления лица, подписавшего документ о нарушении конфиденциальности ЭП.
Для того, чтобы система документооборота с ЭП функционировала, потребовалось введение нового субъекта документооборота. Это, так называемые, удостоверяющие центры. Они поддерживают документооборот в отношении квалифицированных и неквалифицированных ЭП, особенно первых.
Удостоверительный центр может быть:
- аккредитованный (более надежный в финансовом (1 млн) и технологическом плане (наличие специалистов));
- неаккредитованный.
Они являются разработчиками ЭП, у них находятся средства создания и средства проверки ЭП, именно они передают участникам документооборота ключи ЭП и ключи проверки ЭП.
Основные полномочия удостоверяющих центров:
- изготовление и выдача ключей ЭП;
- выдача квалификационных сертификатов ключей проверки ЭП в отношении усиленной квалифицированной ЭП;
- ведение реестров сертификатов ключей проверки ЭП (даже если сертификат аннулирован, он должен храниться на протяжении 10 лет в реестре);
- приостановление, возобновление, аннулирование ключей ЭП;
- проверка уникальности ключей ЭП;
- подтверждение подлинности ЭП.
Государственная структура контролирует деятельность удостоверяющих центров. Какими способами осуществляется этот контроль?
- аккредитация;
- ведется единый реестр удостоверяющих центров;
- в отношении выдаваемых квалифицированных сертификатов ведется федеральный реестр.
Если удостоверяющий центр не выполняет свои обязанности, то говорить о надлежащем документообороте нам не приходится.
Закон говорит о том, что электронный документ признается равнозначным документу, подписанному собственноручной подписью.
Такая формулировка не совсем удачна, потому что проводится некая аналогия между ЭП подписью и собственноручной подписью, а этого делать нельзя, потому что разный механизм образования. Личная подпись непосредственно связана с личностью человека, эта связь носит биологических характер. В случае же с ЭП связь не биологическая, а социальная.
Отсюда возникают проблемы, связанные с доказыванием. Законодатель указал, что владелец ЭП, как только ему стало известно о нарушении конфиденциальности, обязан уведомить об этом и удостоверяющий центр, и всех лиц, с которыми работает. Он вправе требовать приостановления действия ЭП. К сожалению, проблема здесь связана с тем, что в большинстве случаев владелец ЭП узнает о том, что конфиденциальность была нарушена уже после наступления неблагоприятных последствий. А законодательство и практика построены таким образом, что обычно не получается получить свои деньги обратно, в большинстве случаев в исках отказывают.
• Аналог собственноручной подписи
Закон только говорит об аналоге собственноручной подписи, что под ним понимается не совсем понятно. В ряде нормативных актов ЦБ РФ аналог собственноручной подписи определяется как персональный идентификатор, то есть, по сути, это то же пароль и код. Однако, так как в Законе об "ЭП" говорится, что простая ЭП это то же пароль и код, то возникает вопрос о том, что же все таки считать аналогом собственноручной подписи.
Видимо, по прежнему модно рассматривать как пароль и код, несмотря на то, что есть некоторая тавтология. Кроме того, есть некоторые средства, которые помогают идентифицировать и, при этом, не являются паролем и кодом. Например, можно защитить электронный документ цифровой копией своей собственноручной подписью (это тоже один из современных способов и реквизита, и подписи).
Вообще, здесь необходимо некоторое уточнение, что понимать под аналогом собственноручной подписи с учетом того, что появился ФЗ "Об электронной подписи". Сейчас в этом деле достаточно большой разнобой.
Аналог собственноручной подписи также применяется для заверения документов в тех случаях, в частности, когда по экономическим соображениям создание собственноручной подписи не выгодно.
Специальные блок НПА.
· ФЗ «О полиции» - полиция ведет основные информационные системы, с которыми сталкиваются граждане.
- ст. 11 - полиция обязана использовать достижения науки и техники, информационные системы, сети связи, а также современную информационно-телекоммуникационную структуру (пожалуй, только в этом ФЗ встречается данный термин, видимо, под ним понимается все то, что обеспечивает работу современных технологий);
- ст. 13 – обязанность органов полиции и их право на регистрацию лиц, которые задержаны, заключены под стражу, обвиняемых, и лиц, которые подвергнуты административному аресту, а также иных задержанных лиц, если не возможно установить их личность путем получения информации о них в других источниках; в п. 33 – полиция вправе использовать в деятельности информационные системы, банки данных (дано перечисление – оперативно-справочной, криминалистической, экспертно-криминалистической, розыскной и иной информации) о лицах, предметах и фактах.
· ФЗ «Об ОРД»
- Ст. 6 – ОРМ – в ходе проведения оперативно-розыскных мероприятий можно использовать информационные системы;
- Ст. 10 – органы, осуществляющие ОРД, могут создавать и использовать информационные системы.
Это все основные положения, регламентирующие деятельность информационных систем. В основном они говорят о праве ПО на создание подобных информационных систем. Этого не достаточно для того, чтобы иметь четкую законодательную базу.
В отношении некоторых видов учета есть специальные НПА – в частности государственная дактилоскопическая регистрация (есть одноименный ФЗ). Им установлено, какие объекты подлежат учету в данной системе.
Есть обязательная и добровольная дактилоскопическая регистрация.
Обязательная:
• Призывники;
• Военнослужащие;
• Работники ОВД и других силовых ведомств;
• Экипажи воздушных судов;
• Лица, не способные сообщить данные о себе самостоятельно;
• Подозреваемые, обвиняемые, осужденные;
• Лица, подвергнутые административному аресту;
• Лица, которые выдворяются с территории РФ;
• Лица, которые незаконно находятся на территории РФ;
• Временно проживающие в РФ;
• Лица, обратившиеся с просьбой о предоставлении политического убежища в РФ;
• Лица, обратившиеся с просьбой о получении лицензии на осуществление частной охранной деятельности и лица, получившие такую лицензию;
• Неопознанные трупы.
В ФЗ «О государственной геномной регистрации» указаны следующие объекты регистрации:
• Лица, осужденные за совершение тяжких или особо тяжких преступлений;
• Лица, осужденные за все категории преступлений против половой свободы и неприкосновенности личности;
• Лица, биологический материал которых изъят в ходе следственных действий и личность которых не известна (когда биологические следы возможного преступника обнаружили на месте преступления, например);
• Неопознанные трупы.
Надо бы лучше прописать критерии на уровне законодательных актов, в том числе ФЗ «Об ОРД», ФЗ «О полиции», которые позволили бы иметь более точную регламентацию деятельности правоохранительных органов в данной сфере. Пока мы этого не имеем. Отдельные положения, которые встречаются в законе, не корреспондируются между собой и другими НПА, а также с логикой и тактикой проведения значительного количества процессуальных и не процессуальных действий.
Например, в ст. 5 ФЗ «Об ОРД» раскрывается – право гражданина, виновность которого не доказана (то есть отсутствуют события преступления или состав преступления в его деянии), на доступ к информации, полученной о нем в ходе ОРМ (за исключением случая, когда это приведёт к раскрытию государственной тайны или нарушению конспиративности).
Довольно общий критерий, который, с одной стороны, может воспрепятствовать получить гражданину определённую информацию и может ограничить его права, а с другой стороны, не всегда этот критерий может быть полезен – а если лицо действительно совершило преступление, но его вину не доказали?
Хранение информации – то же исходит в основном из процессуального критерия, но не учитывает те задачи, которые стоят перед правоохранительными органы. В ст. 5 ФЗ «Об ОРД» говорится, что материалы в отношении лиц, вина которых не доказана, хранятся 1 год, а затем уничтожаются, если служебные интересы или правосудие не требует иного (тоже очень общая формулировка и явно нуждается в конкретизации). Очевидно, что если лицо подозревается в совершении ряда преступлений, является членом преступных группировок, являются рецидивистами, даже если вина по конкретному преступлению не доказана, то сведения никак не будут храниться один год.
Другой пример: ст. 13 ФЗ «О государственной дактилоскопической регистрации» говорит, что в отношении неопознанных трупов надо информацию хранить 10 лет. Однако, мы знаем - не все преступления раскрываются, зачастую происходят серийные убийства. Иногда к ответственности привлекаются лица невиновные, и если мы получаем информацию по истечении срока давности, то это не значит, что мы не проверяем предыдущие дела. А проверить не получится, если информацию по истечении 10 лет уничтожили. То есть критерии не должны быть напрямую связаны с уголовно-процессуальными сроками давности, нужно обеспечивать более долгое хранение информации.
Криминалистическая регистрация (или уголовная регистрация) – в учебнике по криминалистики про это все есть. Там есть специальный вопрос по автоматизации криминалистических учетов.
Вот по автоматизации оперативно-розыскных учетов можно поговорить несколько подробнее.
· Есть система обеспечения ОРМ – «СОРБ». Основана она на обеспечении контроля за электронными средствами связи. Согласно ст. 64 ФЗ «О связи» оператор обязан предоставлять уполномоченным государственным органам, ведущим ОРД, информацию о пользователях услуг связи, от отказах в предоставлении услуг связи и иную информацию, необходимую для выполнения деятельности таких лиц. Кроме того, операторы связи должны обеспечивать техническую возможность, чтобы лица, ведущие ОРД, могли получить данные непосредственно из абонентского оборудования или иных видов связи.
Что можно с помощью этой системы сделать?
- Мониторинг всех сообщений, принимаемых и передаваемых пользователем услуг связи и СМИ;
- Контроль за перемещением, розыском и, в некоторых случаях, установлением местоположения лиц и, как следствия, - имущества;
- Контроль за электронными почтовыми отправлениями;
- Прослушивание и запись телефонных переговоров;
- Просушивание и запись телефонных переговоров, ведущихся вблизи абонентского оборудования;
- Возможный круглосуточный, удаленный доступ к данным всех провайдеров и операторов связи.
Естественно, информация может быть получена только в соответствии с процессуальным законодательством и законодательством об ОРД – по решению суда и т.п. Но такие организационные возможности существуют и это помогает в раскрытии преступлений.
· Использование этих систем при раскрытии преступлений
Наиболее интересная система создана в органах ОВД - Централизованный банк данных электронных копий уголовных дел «Невод»: там содержится:
- краткая характеристика фабула уголовного дела,
- лица, привлеченные к ответственности,
- объекты преступного посягательства,
- свидетели,
- потерпевшие и
- юридические лица, проходящие по уголовному делу.
Система позволяет выполнять как большую часть функций по учету статистики и контроля за деятельностью нижестоящих организаций, так и обменивается информацией, и выявляются лица, проходящие по различным категориям уголовных дел (последняя функция пока не очень хорошо реализуется, потому что нет и правового обеспечения, и нет технологического совмещения между разными ОВД). Но в потенциале система хорошая.
· Информационная система в области судебной экспертизы
Система в области баллистики – автоматизированная баллистическая информационная система «Арсенал». Позволяет решать задачи как розыскного характера, так и экспертно-идентификационного характера.
Ведутся централизованные системы учета по стрелянным пулям и гильзам, которые представляют из себя 2 подсистемы:
- физические объекты и
- закодированная информация об этих следах в цифровом виде.
С 1999 г. работает и эффективна.
Эта система позволяет:
- Проводить поиск и сравнивать информацию, хранящуюся в банках данных об оружии с информацией о примененном оружии при совершении новых преступлений (нашли стрелянную пулю или гильзу – можно проверить, не имеется ли подобных следов на других объектах);
- Автоматизировать процесс поиска и убрать наиболее сложные, требующие большого времени и труда сравнивания вручную тех или иных следов на пулях и гильзах. В от 85 до 95% случаев находится информация о совпадении следов, оставленных на различных пулях и гильзах.
Можно применять в информационных идентификационных средствах исследования как вспомогательное средство – сравниваются 2 пули или гильзы, сравниваются случаи их совпадения или различий, выдается список совпадений и различий, а дальше сам эксперт смотрит эти списки и сам принимает решение. Это самая трудоемкая часть, когда необходимо выявить признаки совпадающих элементов – это делает система. Эксперт в ходе этого вывода может прийти к выводу, что система неправильно составила данный список. Тогда экспертизу вручную придется составлять (а это от 10 до 15% случаев).
· Автоматизированная система сравнивания речи (фоноскопическая экспертиза)
Не секрет, что у нас большой объем данных звуковой информации о лице – и телефонные переговоры, и просто записи речи человека. Когда осуществляются телефонные переговоры может осуществляться контроль и запись телефонных переговоров, либо, если идет речь о совершении преступления, переговоры автоматически записываются. Они сохраняются в автоматизированных банках данных. Если мы встречаем речь неизвестного лица, то мы можем сравнить записанные речевые объекты с речью неизвестного лица и идентифицировать лицо. Так можем примерно определить это «неизвестное лицо». Окончательно все решает эксперт, но в оперативных целях – это большое подспорье для ПО. 20% ошибок, 80% выдает правильные списки.
Вот это те системы, которые функционируют у нас в ПО.
Виды автоматизированных систем учета, которые существуют в РФ. Они хорошо описаны в учебнике по криминалистике, поэтому мы будем говорить только о международных.
• Наибольшей информацией мы обмениваемся с системой Интерпола (с 1996 г. РФ мы туда входим).
Генеральный секретариат, генеральная ассамблея и национальное бюро Интерпола имеют внутренние системы, которые называются «система Интерпола, действующая 24 часа в сутки, 7 дней в неделю».
Что можно делать с этой системой? Есть Инструкция (Утверждена Приказом МВД, Минюста, ФСБ, ФСО, ФСКН, ФТС) от 6.10.2006г. по организации информационного обеспечения сотрудничества по линии Интерпола.
Помимо названных, к данной системе обращаются противопожарные службы, а также ФССП. Органы прокуратуры непосредственно обращаться не могут, но могут делать запросы через ОВД.
Обмен информацией происходит 2 путям:
- В порядке «срочно», когда ответ должен быть дан в течение 24 часов или немедленно;
- В несрочном порядке - в течение 30 дней.
Каналы связи:
- почтовая связь,
- фельдъегерская связь,
- но наиболее распространена электронная связь (Интернет, мультисервисная коммуникационная сеть МВД РФ – это такая закрытая, выделенная связь).
Осуществляется розыск лиц, а также получение информации о лицах, предметах и событиях.
Основания розыска лиц. Есть несколько градаций розыска.
- Уведомление с синим углом – есть лицо, в отношении которого вынесено процессуальное решение, что он является подозреваемым и обвиняемым и от других требуется получить информацию о его местонахождении;
- Уведомление с зеленым углом – в отношении лица, подозреваемого, но в отношении него нет процессуального решения о признании его подозреваемым или обвиняемым по делу. Тут нужно всю информацию о нем дать, но не о его местонахождении.
- Уведомление с красным углом – когда нужно произвести арест подозреваемого или обвиняемого.
Какие есть информационные подсистемы:
1) Информационные системы в борьбе с международной террористической деятельностью:
§ Сведения о лице, который обвиняется в этой деятельности:
- ФИО;
- Место рождения;
- Дата рождения;
- Псевдонимы, клички;
- Его связи;
- Причастность к доказанным и раскрываемым преступлениям;
- Сведения о том, какую роль лицо совершало в тех или иных преступлениях (организатор, пособник и т. п.);
- Состоит ли он в террористических организациях или одиночка;
- Описание лица (словестный портрет, фотография, дактилоскопическая информация);
§ Данные о террористической организаций:
- Наименование;
- Данные о предыдущей террористической деятельности;
- Структура;
- Наличие связи с другими террористическими организациями;
- Связи с легальными организациями;
- Источники финансирования;
- Канал транспортировки оружия, взрывчатых веществ, литературы и т. п.;
- Данные о следующих объектах, которые используют лица в своей террористической деятельности: взрывчатые вещества, оружие, их характеристики;
- Тесты заявлений об ответственности за совершение преступлений;
- Видео и фотодокументы, характеризующие совершенные преступления.
Аналогичная информация предоставляется и в случаях запросов информации в сфере борьбы с организованной преступностью.
2) Преступления в сфере экономики
- Официальное наименование ЮЛ, зарегистрированных за рубежом – адрес, номер, дата регистрации;
- ФИО, наименования руководителей, учредителей и акционеров (когда законодательство позволяет);
- Направление деятельности;
- Размер уставного капитала;
- Информация о преступной деятельности ЮЛ, руководителей и акционеров
Если есть процессуальное решение о том, что определенное лицо подозревается в совершении тяжкого преступления или, что лицо является фигурантом дела оперативного учета – можно получить данные
- о недвижимости за рубежом,
- а также информацию о финансово-хозяйственной деятельности (финансовое положение, выполнение контрактов и ряд других).
- Сведения, составляющие банковскую тайну – только через дипломатические органы (либо органы юстиции, либо суд, либо МИД, могут обращаться в ПО другой страны, а они уже отвечают).
Если данное деяние в стране, которая обращается за данными в Интерпол не является преступлением, запрашивать данные в Интерполе нельзя.
3) Фальшивомонетничество
- Данные о самих фальшивых банкнотах, их описание, фотографии, способы изготовления;
- Рекомендации по обнаружению и идентификации соответствующего печатного продукта;
4) Автотранспортные средства:
- О лицах и группах лиц, занимающихся кражей и незаконной транспортировкой ТС;
- О владельце ТС, зарегистрированного за рубежом;
- О дате и месте постановки ТС на регистрацию и снятии его с регистрации;
- Об идентификационном номере ТС или его номерных знаках;
- Проверить, не содержится ли данное ТС в розыске;
- Проверить подлинность иностранных документов о данном ТС.
Зарубежные органы так же могут обратиться к нам с запросом информации о ТС, которые были вывезены из РФ.
5) Антиквариат, предметы, имеющие культурную ценность.
- Данные о культурных ценностях, находящихся в международном розыске;
- О культурных ценностях, выставляемых на аукционе в иностранном государстве, если они ранее были незаконно вывезены или похищены в РФ.
Предоставляется информация как о самих предметах, так и о лицах, подозреваемых в совершении преступления. Если предмет выставлен на аукцион, то могут наши органы через Интерпол потребовать снятия данного предмета с аукциона. Данный запрос должен включать сведения о предмете, описание и, по возможности, фотографию данного предмета. Крупные аукционы сотрудничают с Интерполом, и такие предметы, как правило, снимаются с аукциона до того, как будет проведена соответствующая проверка.
6) Наркотики:
§ Граждане и организации, которые этим занимаются;
§ А также сведения о самих наркотиках:
- Наименование наркотика;
- Химический состав, биологическое происхождение наркотика;
- Информация об основных видах наркотиков и о новых видах наркотиков;
- Информация о новых методах обнаружения и исследовании наркотических средств;
7) Незаконный оборот оружия, боеприпасов и взрывчатых веществ:
- О государстве-изготовителе;
- Основные технические характеристики;
- О возможности их приобретения ФЛ и ЮЛ (как легально, так и не легально) – если легально, то можно узнать место и время приобретения оружия;
- О возможности экспорта в другие государства;
- Находятся ли оружие и взрывчатые вещества в международном розыске;
- О наличии аналогичных преступлений в других государствах;
- Сведения криминального характера о лицах, у которых есть данное оружие.
8) Преступление в области высоких технологий (имеется в виду в плане компьютерных технологий):
- О сетевых адресах, доменах и серверах граждан и организаций;
- О содержании протоколов, прессингов и логических файлов;
- Об электронной информации, заблокированной в порядке оперативного взаимодействия оперативных органов различных государств;
- О провайдерах и дистрибьюторах сетевых услуг;
- О специализированном программном обеспечении, методики и тактики;
- О ФЛ и ЮЛ, которые совершают данные преступления.
9) Подделка документов:
- Можно получить информацию о том, при каких обстоятельствах документ был изъят;
- Вид документа;
- Каким органом в каком государстве данный документ был выдан;
- Анкетные данные лица, у которого документ был изъят.
Чтобы получить данную информацию, нужно отправить запрос и, в обязательном, порядке приложить копию проверяемого документа.
Информационная безопасность и защита информации
Дополнительным условием информационной безопасности является возможность в любой момент получить сведения о том, кто и когда осуществляет доступ к его информационным ресурсам и какие действия при этом осуществляются.
Понятие защиты информации.
Важный аспект согласно п. 2 ч. 4 ст. 6 ФЗ "Об информации" защита информации является обязанностью каждого обладателя информации. То, что такое защита информации - это содержится в ст. 16.
Согласно ст. 16 зашита - это комплекс правовых, организационных и технических мер, которые направлены на:
1) Обеспечение защиты информации от неправомерного доступа, включая уничтожение, модификацию, блокирование и т д, а также иных неправомерных действий;
2) Соблюдение конфиденциальности информации ограниченного доступа;
3) Реализация права на доступ к информации.
Все эти три компонента очень тесно коррелируют с понятием информационной безопасности, например, обеспечение защиты информации от неправомерного доступа очень тесно коррелирует с понятием конфиденциальности, при котором доступ имеют только уполномоченные лица. То же самое у нас соотносится с понятием целостности - защита от действий, на которые лицо не имеет права. И реализация права на доступ – это обеспечение доступности.
Кроме того, в определенных законом случаях (например, законодательство о государственной тайне и о персональных данных) необходимо чтобы обладатель информации или оператор информационной системы обеспечивал выполнение следующих условий:
а) предотвращение несанкционированного доступа информации, либо предотвращение ее передачи лицам, не имеющим права на доступ;
б) своевременное обнаружение фактов несанкционированного доступа;
в) предупреждение возможности неблагоприятных последствий нарушения порядка доступа (например, у вас есть достаточно важный сайт, но он может подвергнутся хакерской атаке - у вас есть зеркальный сайт, на который вы переправляете пользователей) ;
г) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование (например, молотком по серверу);
д) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа;
е) постоянный контроль за обеспечением уровня защищенности информации.
Подводя итог защиту информации можно определить как совокупность правовых, организационных и технических мер, направленных на обеспечение необходимого для субъекта уровня информационной безопасности.
Это второстепенное, производное понятие от информационной безопасности. Какой это будет уровень безопасности, вы должны решать сами, если вы не специальный уполномоченный субъект. Для государственных органов есть специальный документ, например, Приказ ФСБ РФ от 31 августа 2010 года №416-489. Это требования по защите информации, содержащейся в информационных системах общего пользования. В нем интересно то, что информационные системы там делятся на две категории: те в которых содержится информация, угрожающая национальной безопасности (к ним требования повышенные), и все прочие.
Доступ
При осуществлении доступа лицо, которое стремится осуществлять операции с информацией, получает возможность лично отдавать команды процессору ЭВМ, при этом оно принимает решения, какие команды отдавать и в какое время.
Если доступ осуществляется с помощью тех устройств ввода-вывода, которые предназначены для непосредственного пользователя (через нашу клавиатуру, диск, разъем и т д), то это прямой доступ, а если мы вводим команды через линии связи между компьютерами, то это удаленный доступ (при этом осуществляется сразу два вида доступа – к своему компьютеру доступ прямой, непосредственный, а к другому компьютеру - к которому он подключается - удаленный доступ).
Удаленный доступ это далеко не всегда плохо. Это является нормальной системой пользования несколькими компьютерами, для объединения их в одну сеть. Во многих операционных системах специально предусмотрены опции для осуществления удаленного доступа. Windows XP запускает удаленный доступ через удаленный помощник, удаленный рабочий стол: Панель управления – Система – Удаленный доступ.
Для чего это нужно? Этим очень часто пользуются сисадмины (например, если компьютер сбоит). Если удалённый доступ осуществляется с согласия пользователя, то такой доступ является правомерным. В том случае, если он осуществляется без согласия, то это уже неправомерный доступ – 272 статья УК.
Неправомерный доступ может осуществляться технически следующими средствами:
1) завладение устройствами ввода-вывода информации в отсутствие пользователя;
2) подключение за хвост – незаметно от пользователя в его средство ввода информации подключается параллельное устройство, и в тот момент, когда пользователь дает сигнал на прекращение работы, его устройство ввода-вывода информации отключается, а другое подхватывает управление и продолжает вводить команды;
3) хищение паролей;
4) подбор паролей - пароль это набор определенных символов (цифр и букв), количество которых ограничено и существует определенный набор комбинаций (HACK tools - созданы для постоянного ввода пароля с изменением) – большая часть операционных систем не глупая и замечает, когда кто-то начинает таким инструментом колотиться и данного пользователя отрубает вообще;
5) внедрение в память компьютера жертвы и несанкционированный его пользователем запуск специальной программы, которая позволяет злоумышленнику осуществлять к компьютеру жертвы удаленный доступ.
Классификация видов компьютерных преступников.
Компьютерные преступники делятся на категории в зависимости от тех побудительных причин, которые заставляют их совершать те или иные правонарушения.
Американский исследователь интернета Гай Стилл (придумал слово хакер) делил хакеров на следующие категории:
- Вандалы – взламывают систему для ее дальнейшего разрушения;
- Шутники – взламывают компьютерные системы, чтобы разместить там эффекты, которые им кажутся смешными (музыка, дрожащий экран, пошлые картинки и т д);
- Взломщики – взламывают систему с серьезными целями, например, с целью кражи или подмены содержащейся там информации.
У нас считается классической классификация, которую дал Крылов:
- хакеры – совершают преступление из любви к искусству, из цели продемонстрировать себе и другим свои возможности;
- шпионы – лица, которые стремятся получить доступ к компьютерной информации с целью ознакомиться с ней
- корыстные преступники – получают доступ к информации с целью воздействовать на нее и получить от этого материальную выгоду; вандалы – лица, взламывающие информационные системы для их разрушения;
- террористы – лица, воздействующие на компьютерные системы с целью дезорганизовать деятельность государственных органов, организаций;
- вандалы – лица, которые совершают преступление только из стремления уничтожить ту или иную информацию;
- психически больные.
Следы.
Основные следы остаются в так называемых логах – это текстовые файлы, в которые автоматически заносятся все действия администратора. Проблема может заключаться в том, что на некоторых компьютерах предусматривается умышленное сокращение логов, чтобы не превышать память лишней информацией. Соответственно, если все логи обрезаны, то всей информации, что делал администратор, и что стало с компьютером, нет.
Если есть несанкционированный доступ, то это в какой-то степени здорово, потому что есть такая вещь, как лог провайдера, а они ведутся очень тщательно (он фиксирует и IP пользователя, и IP того места куда ведется доступ и объем переданного трафика и т. д.). Так они к этому относятся потому, что это их деньги.
Если есть подозрения, что ваш компьютер может подвергнуться атаке через удаленный доступ, то тут поможет подключение специальных снифферов на компьютер, которые будут фиксировать как входящий, так и исходящий траффик. Сниффер это та же самая прослушка, но не для телефонных переговоров, а для сетевого траффика. На самом деле называется «подвесить на зеркало».
Соотношение базы данных и автоматизированных информационных систем.
АИС - это разновидность баз данных. Слово «база данных» имеет широкий формат и представляет широкую концентрацию баз данных.
– Конец работы –
Используемые теги: Предмет, правовой, информатики, кибернетики0.078
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Предмет правовой информатики и кибернетики
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов