Особенности отдельных следственных действий - Лекция, раздел Информатика, Правовая кибернетика I. Осмотр Места Происшествия:
...
I. Осмотр места происшествия:
Он проводится в месте нахождения компьютерной техники потерпевшего, либо на участках местности, прилегающих к месту совершению преступления.
1) Подготовка к осмотру:
1.Обеспечить участие специалиста.
2.Взять необходимые технические средства.
3. Видеоаппаратура.
4.Понятых надо подобрать из числа лиц, имеющих хотя бы начальные знания о компьютерах.
5.Все программы д.б. сертифицированы.
6.При прибытии на место преступления надо получить информацию о признаках преступления, организации информационных потоках и средствах защиты.
2) Осмотр:
1.Осмотр средств связи; соединений компьютера с блоками электропитания; хранилище съемных носителей информации; места проникновения в помещение – это основные узлы преступления.
Фиксация этих узлов д.б. наиболее полной как в протоколе, так и на видео.
2.Осмотр компьютера: он зависит от того, можно ли обеспечить сохранность и неизменность информации.
Внешний осмотр: описание родовых и индивидуальных признаков.
При обнаружении отпечатков пальцев нельзя использовать магнитные кисти и порошки, так как это может привести к забитию ими разъемов.
3.Получение информации:
3.1Изъятие компьютерной техники и всей информации.
3.2Можно сделать полную копию информации с оставлением ее провайдеру с тем, чтобы не парализовать деятельность всей организации.
3.3Можно получить информацию на электронных и на бумажных носителях.
3.4Все операции проводятся только с копиями информации. Изъятая информация хранится в неизменном виде.
4.Изъятие:
4.1Носителей информации, как в электронном, так и в бумажном виде.
4.2Документы, регламентирующие работу со средствами связи.
4.3Документы, содержащие характеристики аппаратуры.
4.4Списки кодов и паролей потерпевшего.
3) Транспортировкадолжна обеспечить неизменность информации.
II. Обыск и выемка:
1) Подготовка обыска:
1.Обыск надо произвести как можно быстрее и внезапно для обыскиваемого лица.
2.Установление мест, где хранится информация.
3.Выяснение профессиональных навыков подозреваемого.
2) Проведение обыска:
1.Начинается с личного обыска: ищутся съемные носители и техсредства, обеспечивающие дистанционное уничтожение информации.
2.Надо фиксировать все традиционные следы обыскиваемого при работе с ЭВМ.
3.Вещественные доказательства: рукописные записи (графики сеансов связи, пароли, документы о приобретении компьютерных средств, документы о каналах связи преступника), упаковки из-под дисков, машинные носители информации.
4.Операции с исследованием ЭВМ осуществляются при фиксации их внешнего вида.
5.Изъятая информация подлежит копированию, и все действия осуществляются только с копиями информации.
III. Допрос:
1) Особенности допроса:
1.Преступные действия протекают очень быстро, поэтому не всегда есть очевидцы.
2.Специфическая лексика: официальная лексика и жаргонизмы. Надо прибегать к помощи специалиста.
Лекция... Ткачев Александр Викторович Обязательно за октябрь надо будет сделать задания...
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Особенности отдельных следственных действий
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Ткачев Александр Викторович
Обязательно за октябрь надо будет сделать задания в электронном виде и сдать до окончательной даты. В случае опоздания с датой, задания приняты не будут и тогда на отметк
Предмет правовой информатики и кибернетики.
1) История.
2) Сущность.
3) Основные понятия.
4) Характеристика н.п.а.
С появлением современных компьютеров право пытается адаптировать технологи
История возникновения правовой информатики и кибернетики
1960 гг. – возникло сначала научное направление, а массив н.п.а сформировался позже. Это было обусловлено небольшим выпуском машин предприятиями.
Сер. 1960 гг. – выходят полноценные сборни
Предмет
Правовая информатика – это наука, изучающая информацию, инф процессы и информационные системы, функционирующие в правовой сфере.
Правовая кибернетика – это наука,
Правовая база информатики и кибернетики
Специальные акты:
1) ФЗ «Об информации…».
2) ФЗ «Об электронной подписи».
3) ФЗ «О персональных данных».
4) ФЗ»О связи».
5) ФЗ «Об обес
Понятие информации и ЭВМ
Информация – это любой сигнал, который устраняет неопределенность источника сигнала.
Благодаря получению сигналов живые организмы способны осуществлять особые действия, на
ЭВМ с точки зрения юриспруденции
I. Конвенция о преступности в сфере компьютерной информации
ЭВМ – это любое устройство или группа взаимосвязанных или смежных устройств, одно из которых, де
Виды правового регулирования информации.
3 группы отношений по ФЗ «Об информации»:
1) Возникающие при осуществлении права на поиск, передачу, производство и распространение информации.
Документ
Петр I перевел документ как письменное свидетельство.
Документ – это материальный объект, содержащий информацию в закрепленном виде.
Вехи включ
Ткачев Александр Викторович
Документирование – это запись информации на разных носителях по установленным правилам.
Ст. 11 ФЗ «Об информации» говорит о необходимости документирован
Правовой режим информационных процессов.
Информационные процессы рассматриваются применительно к информационной сфере.
Информационная сфера – это совокупность информации, информационные инфраструктуры с
Создание информации.
Создание – это созидательная деятельность по изобретению, сочинению чего-либо.
В результате возникают материальные и идеальные следы.
Этапы создания информации:
1
Хранение информации.
Хранение персональных данных подчиняется специальному правовому режиму, который предусмотрел ФЗ «О персональных данных»; ФЗ «Об архивном деле « предусмотрел требования к хранению архивных документо
Правовой статус компьютерных документов
Компьютерный документ – это документ, который создается, хранится и обрабатывается с помощью компьютерной техники и документ, который создается, обрабатывается и хранится с помощью современ
Реквизиты компьютерного документа
Реквизит – это самостоятельный элемент документа.
Некоторые считают, что реквизит является частью содержания документа. В 2009 г. были приняты Правила делопроизводства в ФОИВ В Постановлен
Неквалифицированная.
3.10 Процедура выработки усиленной электронной подписи регулируется:
3.10.1 ГОСТом «Система обработки информации и алгоритмы криптографического преобразов
Нормативная база
I. Специальные акты:
1) УПК РФ.
2) ФЗ «О полиции».
3) ФЗ «Об ОРД».
Информационные системы
I. Классификация по территориальному уровню:
1)Местные.
2)Региональные.
3)Централ
Основные тенденции развития информационных систем
I. Интеграцияв некоторые общие информационно-телекоммуникационные системы МВД:
1) Статистика о преступлениях.
2) Планы.
II. Усиление межрегиональной и ме
Отдельные виды информационных систем
I. Организационно-управленческие: прокуратура:
1) АИС-Жалоба: обработка жалоб граждан: объекты:
1.1 Лицо, от которого пришла жалоба.
1.2 Событие жалоб
Общая характеристика
Правонарушения в области информации затрагивают все сферы права:
1) Гражданское право: Ошибочный перевод денежных средств в платежных системах;
Т.е. для остальных субъектов информация недоступна.
Дополнительным критерием информационной безопасности является возможность субъекта в любой момент получить сведения о том, кто и когда осуществляет доступ к его информационн
Угроза информационной безопасности
Угроза информационной безопасности – это совокупность условий и факторов, создающих опасность нанесения ущерба интересам стран-участников в информационной сфере (Концепция стран СНГ).
Методы защиты информации
Защита информации – это обязанность каждого субъекта информации.
Меры фиксируются в политике информационной безопасности. Она до
Сотов Александр Иванович
I. Международные акты:
1) ETS 185 от 23.11.2001:
1. Преступления против конфиденциальности, целост
Воздействие на компьютерную информацию
2 вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:
1)
Вредоносные программы
Вредоносная программа (п. 1 Соглашения о сотрудничестве стран СНГ в борьбе с преступлениями в сфере компьютерной информации) – это созданная или существующая программа со специально внесенн
Новости и инфо для студентов