рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Оставляемые следы

Оставляемые следы - Лекция, раздел Информатика, Правовая кибернетика   1) Логи: Они Хранят Следы О Действиях Ад...

 

1) Логи: они хранят следы о действиях администратора. Но они могут урезаться.

2) Логи провайдера: они имеют место при удаленном доступе. Они полезны, так как содержат много полезной информации.

К экзу

-понятие

-в каком оно акте

-где когда используется конфиденциальная информация

 

 

ПЕРСОНАЛЬНЫЕ ДАННЫЕ

 

Вступил в силу в январе 2010 года, он связан с другими НПА- ТК,ФЗ о гос службе, о полиции, об ОРД, и любая сфера где предусмотрена обратобка персональных данных.

Были проблемы у кадровых служб. Приходит ..надзор налагает штраф из КоАПа ст.13.11 нарушение установленного законом порядка сбора и использования персональных данных. Сегодня штраф от 300-500р.

Закон очень кривой. Для передачи личных перс данных надо согласие владельца.

ПЕРСОНАЛЬНЫЕ ДАННЫЕ – ФЗ о персональных данных, это любая информация относящаяся прямо или косвенно к определенному или определяемому физическому лицу, субъекту персональных данных. Вот есть я и все что со мной связано – это мои персональные данные: фио, мое имущество, родственники, работа , о доходах о всех заключенных договорах.

Тот факт , того что вы выпуститесь имеет к нам отношение, и МГУ с момента передачи диплома, т.к. согласие на обработку закончилось.

Кто может заниматься обработкой ПД?

ОПЕРАТОР – гос орган или муниципальный орган или ФЛ или ЮЛ, самостоятельно или совместно с другими лицами организующее или осуществляющее обработку персональных данных, а также определяющее цели обработки ПД, состав ПД, подлежащих обработке, действий и операций совершаемых с ПД.

ОБРАБОТКА ПД – любое действие операция или совокупность действий операций, совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление , изменение) извлечение, использование, передачу(распространение, предоставление, доступ - дал боб посмотри сама) обезличивание , блокирование, удаление или уничтожение ПД.

Цель ОБРАБОТКИ ПД – ст 5 законодатель не говорит прямо, ОППД должна ограничиваться достижением конкретных и законных целей. Дрючит Ростат. Цель должна отвечать на вопрос: для чего производится обработка перс данных? Напр, у нас нет и не предусмотрена деятельность по трудоустройству выпускников. И это невозможно, т.к. не соответствует целям получения образования. Выпускники должны быть устроены на 90% и 70% в регионах. « я такой-то даю согласие на обработку ПД ля целей…» - должно быть так. Цель – это для чего мы собираем и как это соотносится с деятельностью компании.

Какие ПД мы собираемся обрабатывать, нельзя писать «разрешаю обработку всех ПД» надо конкретно ограничить, напр, о моей трудовой деятельности, об образовании в МГУ. Должна быть индивидуализация, кто дает, субъект ПД: пишут паспортные данные или иные данные, которые могут его идентифицировать.

По ВИДам ПД, классификация:

· Анкетные - фио, пол, возраст и иные анкетные данные.

· Профессиональная или служебная информация – кто, как работал, сколько работал и т.д.

· Информация об образовании - где , когда вы учились с детсада.

· Личная или частная – дети, родственники, семья, браки, разводы, об имуществе, ТС. Все что «мое» - это личное.

 

Анкетные/биометрические – физические или физиологические особенности строения человека.

 

По степени доступности: общедоступные/ ограниченного доступа- публичные должности, персональная информация опубликованная в общедоступном СМИ, интернет, газета, инфа в социальных сетях, предоставление ПД при оформлении покупки, услуг, запроса (является ли проставление галочки , согласием на обработку ПД – ФЗ согаласие на обработку ПД-это письменное согласие удостовереннаяя подписью личная/электронная, но есть суд практика, если субъект заполняет собственной рукой , а потом подписывает договор, то такое согласие является законным. Есть трансграничная передача ПД – предполагает передачу ПД на территорию иностранных государств, являющихся сторонами конвенции совета Европы о защите ФЛ при автоматизированной обработке ПД, а также иных иностранных государств, обеспечивающих адекватную защиту прав субъектов ПД. Неть понятия адекватной защиты, толкование, что есть зак регулирование оборота ПД и за нарушение предусмотрена реальная ответственность) и конфиденциальные.

ЗащитаПД, информации и еще чего-либо – как реализуется. Предусмотрены меры ответственности: гражд, уг- связана с обработкой ПД в сфере персональной инф, мы воруем базу данных, административная – оборот ПД, дисциплинарная- н а сотрудников, которые обрабатывают ПД, материальная.

Есть еще тахническая, организационная защита.

См. сам - когда согласия на обработку ПД не требуется, что относится к конфиденциальным ПД, что входит в права субъектов ПД(истребовать и получить доступ к своим ПД – должна быть процедура доступа к ПД)

 

 

 

Последняя лекция по Криме. Бояться ничего не надо, если что-то не правильно говори.

 

ПРАВОВОЕ РЕГУЛИРОВАНИЕ БАЗЫ ДАННЫХ.

 

Понятие. Дается в ГК часть 4 ст 1260 – представленная в объективной форме, совокупность, самостоятельных материалов, статей, расчетов, НПА, суд решений и иных подобных материалов. Систематизированных таким образом, что бы эти материалы могли быть найдены и обработаны с помощью ЭВМ. Отсюда – это интеллектуальная собственность.

Она относится к сложным объектам ИС. Т.к. состоит из двух самостоятельных объектов. Состоит из данных – информация и программной оболочки. Сами данные как токовые не являются /являются самостоятельным объектом интел собственности напр, если тел справочник одно, а мои статьи другое. Оболочка может быть универсальной.

Устройство БД –из самой БД и системой управления БД (программная оболочка)- программа , специально разработанная или универсальная программа, которая позволяет управлять доступом к базе данных. Система БД- система управления+ данные.

Отличие БД от банка данных – наличие системы управления, в банке просто систематизированные данные или нельзя оперировать, сортировать и т.д.

Модели БД – иерархические, система сверху вниз, род-вид-класс. Сетевые модели – поиск может осуществляться как вдоль, так и поперек. Реляционная система – смесь первой и второй и является универсальной, т.к. позволяет поиск в любом направлении.

Типы БД :

· Творческие/нетворческие - для создания которых нужны интеллектуальные способности и потуги, а нетворческие , когда используем уже готовую заготовку.

· открытые /закрытые – ограниченный круг пользователей, допуск.

· По архитектуре

o Одноуровневая – это фаил-сервер

o Двухуровневая – это клиент –сервер, сами данные находятся на сервере, а доступ осуществляется через оболочку которая у тебя на компе.

o Трехуровневая – это клиент-сервер приложений- сервер БД, тут появляется сервер приложений он осуществляет обработку инфы между клиентом и БД, корреляция. Каждый доступ к БД это скорость.

 

Тезаурус - это дескрипторы, по которым можно осуществлять автоматический поиск документальной информации. Дескрибтор от лат . дескрибо описываю – лексическая единица, слово или словосочетание инф- поискового языка, служащее для описания основного смыслового содержания документов. Например, каталог компаний и надо найти контору для полировки пола, можкм вводить циклевка, паркет, твердая древесина, мастера по отделке полов из твердой древесины, система выдаст огромное количество запросов. Тезаурус нужен для поиска в системе поиска. Есть интеллектуальной тезаурус он дает и производителей и производителей. Он меняет окончания ый
ого и т.д. Тезаурус определяется человеком, программистом или юристом.

 

Функции БД :

· Хранение поиск и обновление данных

· Доступный пользователю каталог описаний информации, напр, контакты, решения суда …

· Возможность восстановления данных

· Многопользовательский режим, обеспечения пользования

· Поддержка средств контроля доступа – прога позволяет разграничивать уровни доступа.

· Средство обеспечения целостности базы – база всегда контролирует, чтоб документы не потерялись..

· + возможность добавления собственной информации, т.е. ее обновления.

 

 

Жизненный цикл БД - проектирование, создание и эксплуатация. Последовательность действий жизненного цикла:

1. Анализ предметной области, что за это БД?

2. Анализ запросов – те требования и типичные вопросы , которые могут возникнуть у пользователя. Напр, титульный лист диплома - дата, тема , лицо

3. Интеграция ваших представлений- формализованное описание ваших представлений об этой предметной области, это техническое задание. Где какие кнопочки и как выгляди.

4. Средство реализации – какой объем физической памяти мне надо, оболочка и одна единица информации. Какая программа будет использоваться платная/нет. Доступ – открытый/закрытый. Финансовые затраты.

5. Физическое проектирование - программист по моему заказу пишет программу БД. Создание оболочки.

6. Непосредственное создание БД – внесение в оболочку определенной информации. Тестируется работоспособность БД.

7. Эксплуатация БД можем: реорганизовать, реструктуризация и реформирование

 

 

БД и автоматизированные информационные системы – АИС это вид БД.

 

Справочно-правовые БД , способы поиска инфы в указанных базах. По реквизитам , ситуации и по ключевым словам, напр, «персональные данные». Гарант, консультант, кодекс –акты СПБ, право ру, лексис-нексис, сайты АС, спарк, инион – библиотека по общественным наукам, автоматизированное рабочее место юрист- позволяет создавать юр докуметы оч быстро. См. учебник Крылова. Там есть описания на 2002г.

Ответить на вопросы:

· Наименование БД

· Цель создания БД

· Территория распространения – кодекс в СПБ

· Кто эту базу создавал - инион – рос акадения наук. История этой БД.

· Что в этой базе хранится - ФЗ, подзак акты.

· Организация поиска

Виды правонарушений в обороте БД. Регулирование общ отношений осуществляется на 2х уровнях на уровне БД в целом и на уровне материалов включенных в БД,т.к. авторское право или интел собственность.

Контроль, 3 уровня: использование формы БД, осуществление доступа к содержанию БД, использование содержания БД. Когда говорим о правонарушениях мы смотрим на эти уровни.

Виды ответственности: уголовная, гражданская и административная.

 

 

Документированная информация и документ- одно и тоже ст 11 Фз об инфе, документирование офицальной информации. ГОСТ делопроизводство тоже говорит, что документ и и док инфа это одно и тоже. Фз об архивном деле.

Части: содержание- любая инфа независимо от формы их представления, мат носитель – индивидульно определенный предметь, вещь,напр, мат носитель дактилоскопической инфе ФЗ о дактилоскопический регистрации/ как физическое поле ст 2 о гостайне – мат объекты и физ поля и мат объект, в том числе и физ поле в котором инфа выражена в виде сигналов или символов ,реквизиты – осуществляют информационную и защитную функцию, т.е. предохраняет от подделки.

Ст.11 2 виды реквизитов: собственноручная подпись и электронная подпись. + ГК ст 160 – факсимильное воспроизведение подписи с помощью механического и иного копирования и иной аналог собственноручной подписи. + коды и пароли, как аналог подписи. Печать не указана, но в силу обычая , тоже.

 

ПРАВОВОЙ РЕЖИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ.

Действия с инфой есть инф процесс. Информационная сфера – совокупность инф, инфраструктуры, субъектов, осуществляющих сбор, распрост, формирование и использование + системы регулирования, возникающие в общественных отношениях.

Легального определения инф процессов нет и перечня тоже, ноесть:

1. Крф ст 29, ч 4 – каждый имеет право свободно искать, получать и передавать, производить и передавать

2. ФЗ об инфе ст 2 – поиск, сбор, хранение, обработка, предоставление и распространение. Тут не хватает создания инфы и уничтожения. Лицо создавшее информацию ст 2 п 5.

3. Ст.16 – модификация, блокирование и копирование.

4. УК -222,224 – уничтожение, блокирование, модификация и копирование.

5. Ст 273 – создание.

Основные информационные процессы:

· Создание информации – производство, созидательная деятельность по изобретению, сочинению, строительства чего-либо. Сложный процесс, возникают как материальные, так и идеальные следы

Этапы создания инфы:

Постановка задачи, цели для которой необходимо создание информации. Выбор средств и методов по реализации и созданию инфы Непосредственное создание инфы. Проверка , действительно ли созданная инфа соответствует целям и решает задачи.

КРФ свобода создания информации, но и ограничения, запрещено создавать дефектную информацию: розжиг нац розни, расы, вредоносных программ.

· Поиск информации – целенаправленная активная деятельность, для получения необходимых сведений. Формы поиск информации:

Получение сведений путем опросов ФЛ. Наблюдение. Сбор образцов. Осмотр предметов. Обследование помещений, участков местностей и ТС. Изучение документов, литературных источников и иных подобных источников информации. Проведение экспериментальных действий. Получение мнений специалистов. Проведение экспертных исследований. Получение информации с технических носителей информации.

Когда инфа не воспринимается нашими физическими чувствами, то используются технические средства, инфа специально сокрыта от визуального наблюдения, инфа в силу технологии находится в нечитаемом виде, напр., двоичный код.

Технические средства:

1. Позволяющие визуально наблюдать и фиксировать- увеличительная, инфокрасные приборы.

2. Устройства позволяющие получить информацию с технических устройств.

3. Фиксировать и прослушивать инфу в виде акустических сигналов.

4. С сетей

5. Контроль почты и отправлений, рентген.

6. ТС для исследования документов и предметов

7. Радиотехнический контроль за перемещением лиц, тс, и других объектах.

Определённые тех средства могут использоваться только специально уполномоченными лицами.

· Хранение информации – как обычное, так и специальное, напр., хранение персональных данных, архивных документов. Катологизация и компьютеризация - суть идентифицировать объекты в хранилище и сгруппировать. Теза усы- содержит предметные заголовки, которые помогают найти интересующий заголовок и определить связанные термины между собой.

· Распространение и предоставлении информации - п.8ст.2 это действия на получение инфы определенным кругом лиц или передачу инфы определенному кругу лиц. Предоставление – это поределенная группа лиц.

Требования к предоставлению инфы:

Свободное распространение И. И. которая распространяется без СМИ д.б. с достоверными сведениями об обладателе инфы и ином лице ее распространяющем. На основе добровольного соглашения сторон. И на основании ФЗ. Есть случаи обязательного предоставления и распространения И. м.б. запрет на Р и П дефектной И. Это не учитывает гп режим инфы 1270,1280 – тут режим интеллект собственности. Ограничение распространения комп инфы обусловлено технологией ее распространения. Произведение выраженное в цифровой форме, только в помещении библиотеки.

Когда И м.б. не предоставляться: правомерное и неправомерное не предоставление. Ст 20 об обеспечении доступа о деятельности огос органов и мсу, правомерные основания непредоставления: дефект запроса, нет данных о получателе информации, запрагиваемая инфа не относится к деятельности органа в который поступил запрос, инфа относится к ограничен доступу, уже предоставлялась пользователю. В запросе ставится вопрос о правовой оценке акта или анализа деятельности органа, иной аналитической работы, которая непосредственна не связан с защитой прав лица направившего запрос. Дефект распространения – та которая была опубликована в СМИ и сети интренет.

Неправомерный отказ - сокрытие при банкротстве…

· Копирование – изготовление второго и последующего экза. Повторное воспроизведение И. м.б. копирование тех средствами и визуальным наблюдением. Если запись на эвм и временно, и связано с технологией, то это не копирование.

Репродуцирование – факсимильное воспроизведение, в целях издания. Не включает в себя перевод информации в цифровой вид. Искл, это временная копия. Ст 1275 ч 2. Ст 1280 –база данных, возможно копирование, если правомерно получил доступ.

· Изменение и модификация И. – ГК п9 ст 1270 любые изменения, в том числе с одного на другой за искл адаптации. Изменение реквизитов. Внесение. Внесение изменений в исходный код . компеляция - изменение в исходном тексте, личных целях

· Блокирование - непредоставление доступа к инфе. Постоянное или временное. Ст 3 фз о персон данных – временное прекращение персональных данных. Если воообще блокировать, то это считай удаление. Правомерное – по просьбе правообладателя. Неправомерное – вредоносная прога.

· Уничтожение – действия в результате которого невозможно восстановить содержание дан в системе или в результате которых уничтожается материальный носитель данных. В эвм на это место записана другая инфа. Возможность восстановления- критерий удаления, ВАС.

 

 

Информационные системы.

Система розыска – обобщение инфы о лицах, которые в розыске.

Судебная экспертиза –дактилоскопия и почерковедение. В70-80 полная автоматизация. Асу серена – утрата и хищение паспортов и соотношение с авиабилетами.

Законодательная база:

1. Специализированные акты – УПК , фз о поолиции, об орд, о гос дактилоскопической регистрации, о гос геномной регистрации.

2. Общие положения – об информации, о пресональных данных, об ЭПЦ.

ФЗ об инфе ст 3 – принципы обработки инфы. Ст 9 – ограничение к инфе только фз, необходимо соблюдать конфиденциальность инфы, доступ к которой ограничен ФЗ. Право на содание ИПС. Защита инфы.

Ст14 – граждане имеют право на доступ к своим перс данным. Прва могут быть ограничены при задержании, предъявлении обвинения, избрании меры пресечения.

ФЗ о полиции - ст.11 полиция обязяана использовать достижения науки и техники инф системы сети связи и соврем инф и телеком инфраструктуру. Полиция вправе использовать инф системы, банки данных: опер справ , крим, экспертно крим и иной информации. Олицах, предметах и фактах. Могут создавать и использовать.

Фз о дактилоскопической регистрации – устанавливает какие объекты подлежат учету в системе. Обязательное – лица военнослуж, призывники, силовики, Экипажи возд судов, лица не способные сообщить данные о себе самостоятельно, подозреваемые, обвиняемые, осужденные, лица подвергнутые адм аресту, лица которые выдворяются на тер РФ, кот незак находятся, временно проживающие, лица просившие полит убежища, лицензия на проведение ЧОП и ЧОП, неопознанные трупы.

О геномной регистрации – зеки тяж и супер тяж, против половой неприкосновенности. Биологический материал изъят входе следств действий и личность их не известна. Неопознанные трупы.

Хранение из уголовно –проц критериев, не учитывает задачи правоохран органов. Если вина не доказана хранится 1 год и уничтожается, если ин правосудия и следствия не требуют иного.

Ст 13 о дактилоскопии – хранение отпечатков трупов – 10 лет.

Классифицируются по территориальному признаку. Местный, район,город, субъект, централизовано- местные, федеральные. Граница стирается – интернет.

По виду деятельности – учет кадров, образование мат –тех . системы по отдельным функциям – расследование преступлений, орд, крим-уголовная регистрация, экспертная деятельность

По использованию: на широкий круг специалистов и оринтерованные на специалистов- папилон , баллистика.

По степени сложности аналитической и логической обработке инфрмации. Есть инфа формула и результат, есть системы которые оперируют криминалистическими приемами, которые заложены в программу.

Тенденции развития. Интеграция различных систем в многоцелевые банки данных. Создание единой инф теле-ком системы МВД .

Усиление межрегиональной и гос интеграции систем. Т.к. преступность становится транс граничной.

Усиление логических компонентов иф систем. Комплексно отображают исследуют объект: фото, описание, дактилоскопия. Расширение кругов регистрируемых объектов – голос,геном.

Системы. В области организации деятельности – у прокуратуры, позволяют отслеживать движение документов: АИС жалобы, канцелярия. О выполнении решений. Обработка статистики. Обработка публикаций в печатях. Сстема- кадры, аатестация, переподготовка.

АИС жалобы – лица, ведомство, событие – результат ответов.

Фиксация непосредственных заявлений в орг внутр дел, сопровождение до возб или отказа в возб уг дела. Сокращает сроки выезда нарядов, т.к. отслеживается место расположения нарядов и дежурных групп. Позволяет установить место положение абонента sim, записывать речь, включение в систему видеокамер и отслеживать перемещение соответствующих объектов.

АИС диплом- по кадрам, стали появлятся много фальшивых дипломов.

Есть система обеспечения ОРД – сормс. Основана на обеспечении контроля за электронными средствами связи. Оператор связи должен предоставлять иныу об лиуах их болтовне, смс. Они обязаны обеспечить техническую возможность получения непосредственно из абонентского оборудования: всех сообщений, за перемещением и розыском, установление точного геогр положения лиц и имущества. Контроль за @mail, прослушка, прослушка вблизи с телефоном. Круглосуточный доступ к БД всех операторов электросвязи.

Объекты прест посягат, свиетели, потерпевшие и ЮЛ проходящие по уг делу. Как функции по учету статистики и контролю за деятельностию , как и обмен инфы и выявление лиц проходящих по различным категориям уголовных дел.

Инф система в области суд экспертизы – папилон, система баллистика Арсенал .

Система сравнивания речи. Они записываются автоматически .

Система интерпола действующая 24 часа и 7 суток в неделю. Что с ней можно делать? Есть совместный приказ силовиков «инструкция по орг сотрудничества по линии интерпола» + противопожарная служба и ФССП. Обмен инфы – срочно24часа, не срочно 30 суток. Каналы обычная почтовая и фельдъегерская, линии электросвязи: интернет, и сеть МВД. Осуществляется розыск лиц , предметов и событий. Основания розыска лиц - уведомление с синим углом, это есть лицо, в отношении которого вынесено решение что он подозреваемый или обвиняемый и от других лиц требуется получить инфу о его метсо нахождении. Есть с зеленным углом, когда нет процессуального решения по его привлечению. Красное уведомление угол – необходимо произвести арест. Связи прчастнос. Наименование организации, структура, участники, наличие связей с других, источники финансирования. Способы связи и транспортировки оружи и литературы.

Наркотики – наименован, состав, обнаружение, исследование. Взрывчатка и оружие - изготовитель, тех характеристики, возможнсть приобретения легально/нелегально , елси легально то справка о месте и времени. Легальный экспорт. Розыск. Наличие аналогичных преступлений в другт. Интернет – сетевой адрес, и реальный адрес, протокол передачи файлов. Эл инфы заблокирвоан впорядке операт взаимодействия. Документ – вд, кем выдан, как изъят, анкетные данные лица у которго был иъят

ДОКАЗЫВАНИЕ ПРОТИВОПРАВНОЙ ДЕЯТЕЛЬНОСТИ В ИНФОРМАЦИОННОЙ СФЕРЕ.

Удаленный доступ и на прямую. Если удаленный терминал, но он готовился и посещал место преступления. Тут интересует период предшествующий преступлению: подозрительные, посторонние люди.

Действия преступника на стадии :

ПОДГОТОВКА – сбор инфы- место совершения, средства , которые используются для обработки инфы, средства защиты инфы. Ин положение организации, потерпевшего. О сотрудниках. Черпает из открытых источниках, непосредственный контакт с сотрудниками или потерпевшим- соц опрос, партнер. Соц сети, хобби увлечения. Тех средства для негласного сбора информации. Подыскивает средства для совершения перступления. Средства взлома, если надо вскрыть хранилище. Получает ифу консультативного характера. Меры по сокрыт.

СОВЕРШЕНИЕ ПРЕСТУПЛЕНИЯ – удаленно/нет. Подключается к компу потерпевшего. Может через интернет. Может похитить съемные носители. Если вредоносные программы, то потерпевшему передается флешка с вирусом. Он взламывает или ворует пароль и заходит как легальный пользователь.

При удаленном доступе- создание или модификация вредоносн проги, ее распространение, на электронке, на сайтах. Запись на машин носитель, вход под видом законного пользователя. Применение тех средств позволяющих на расстоянии считывать инфу. Перехват в средствах связи. Блокирование работы компов.

СОКРЫТИЕ - стирает отпечатки пальцев, уничтожает документы, следы работы в компе потерпевшего. При удаленном доступе, подбор компа, который не может вывести на самого преступника. Через промежуточные компы. Подмена IP адрес. Или ложный или чужой. Чистится инфа в компе. Уничтожение орудия.

ОБСТАНОВКА

Производственнаяобстановка – тех характеристики компов организации, защита, организация доступа к инфе. Ог-штатн структура.

Пространственная – само место причинение вреда. Место где находился преступник или орудие преступления. Место откуда осуществлялся непосредственный доступ, если был промежуточный комп. Место куда отправлены или хранятся результаты преступной деятельности. Когда место преступления совпадает с местом жительства – то тут очено важно обследовать это место. Когда место преступления вне места жительства преступника, то тут гораздо сложнее.

Есть оформление заказов, документы фиксируют время проведения сеанса. Видеонаблюдение.

Место куда отправили результат преступления – деньги и инфа. Выяснить как процессуально это зафиксировать. Сервер м.б. на территории другого государства. На основе поручений интерпола и т.д.

Время - время совершения, обнаружения и совершения отдельных последствий. Между этими тремя моментами м.б. существенные промежутки времени. Важно объективно фиксировать временные параметры, напр, периуд обновления системы защиты, осюда преступник свой.

Если за бугром, надоо знать там это преступление или нет.

Данные о личности правонарушителя. И пенсионеры. Доля женщин растет.

По участию в прест орг: одиночные, прест группы и члены прест сообществ. Прест группы интересуются, но сами не ломают, они финансируют, защищают, обналичивают.

По признаку права доступа : имеет доступ правомерный/нет доступа.

По мотиву: хакеры - для удовольствия, личный вызов. Шпионы - для полит, эк и иных целей, экономический шпионах. Террористы – для создания эффекта опасности. Корыстные. Вандалы – для разрушения. Псих больные - комп фобии. Месть, неприязненные отношения. Иные мотивы.

Есть разделение труда : создание вредоносных прог и взлом защиты, значительная масса лишь использует для своих целей.

Тактика и типичные ситуации:

По источнику получения сведений и содержит ли инфа инфу о личности преступника.

Потерпевший самостоятельно установил факт преступления и он знает, кто сделал.

Потерпевший выявил, но не смог установить кто.

Сведения о признаках преступления поступили из правоохранительных органах, и известен подозреваемый.

Из иных источников , известен подозреваемый.

ИЗ ИНЫХ ИСТОЧНИКОВ И ЛИЧНОСТЬ НЕ ИЗВЕСТНА.

Действия:

1. Осмотр места

2. Опросы

3. Задержание подозреваемого, его обыск, контроль и запись тел переговоров, снятие с тех каналов, допрос подозреваемых. Все это сопровождается комплексом ОРД. ОБЯЗАТЕЛЬНОСТЬ УЧАСТИЯ СПЕЦИАЛИСТА ПРИ изъятии при обыске и выемки стало обязательно.

Осмотры, обыски, выемки, допросы, назначение экспертизы.

Осмотр места происшествия - производится где был комп потерпевшего. А если был непосредств доступ или посредств но в близи, то и прилегающие участки. Как можно быстрее. Специфика осмотра – подготовка – обеспечение участия специалиста, обеспечены тех средства, периферийное оборудование, программные средства. Подбор понятых. Все тех средства быть сертефицированы и иметь лицензию. Не должны изменять содержание получаемой инфы. Получить предварит инфу о лица, признаках, действиях по предотвращению, организации и средств защиты. Специфические узлы – комп и подключаемое к нему оборудование.

Осмотр компа – самого и инфы в нем. Осмотр инфы в компе зависит от того можно ли обеспечить фиксацию и хранение. При осмотре компа надо получить как можно больше инфы , которая в компе, лучше изъять, но будет больше вреда, сделать полную копию и оставить ее потерпевшему.

Изымают носители инфы в архивах, чтоб посмотреть следы которые были в прошлом – это электронные журналы регистрации, док которые регламентируют работу, должн инструкции, образцы характеризующие работу оборудования. Проектная документация, сведенья о системе защиты.

 

Обыск и выемка. Обязательное участие специалиста. Подготовка обыска. Одновременность обыска. Резкость. Начинается с личного обыска, ищем съемные носители инфы. И тех средства , которые обеспечивают дистанционное удаление инфы с компа.

Право владельца инфы, просить предоставить копию инфы.

Допрос - особенности: САМИ ПРЕСТУПНЫЕ ДЕЙСТВИЯ ПРОТЕКАЮТ ОЧ БЫСТРО, НЕТ ОЧЕВИДЦОВ. Специфическая лексика.

 

 

Кодификатор интерпола: первая буква- характер, вторая- категория, третья – конкретный предмет

QI несанкционированный доступ и перехват

QIH – хакинг, доступ без соответствующего права, компьютерный абордаж.

QIA – перехват, несанкционированный перехват инфы , путем подключения к каналам связи. Через провод/принтер и т.д.

QIT – кража времени. Незаконное использование системы без оплаты. Воруем трафик.

QD – изменение комп данных, вредоносные проги. QDL - логическая бомба, запускаются и наносят вред только один раз и при определенном условии. QDT - троян. QDV –вирус, QDW- червь.

QF – мошенничество, с банкоматами –QFC, QFF –фишинг, QFG – мошенничество с игровыми автоматами. QFP- мошенничество с платежными средствами.

QR- незаконное копирование. QRG – копирование игр, QRS - - всего прочего программного обеспечения.

QS – комп саботаж, QSH – жесткий диск, с использованием аппаратного обеспечения. QSS – soft,

QZ –это все что не впихнули в другое, например несанкционированый доступ к доске объявления.

 

СИСТЕМА ОТВЕТСТВЕННОСТИ В УКРФ.

У НАС ВСЕГО ТРИ СОСТАВА СТ.272 – неправомерный доступ к комп информации.

Ст.273 – создание вредоносных программ.

Ст.274 – нарушение эксплуатации телеком сетей.

ВОЗДЕЙСТВИЕ НА ИНФОРМАЦИЮ

М.б. правомерным и нет, преступление это неправомерное, основный критерий – это полномочия на совершение тех или иных действий. Способы:

· Доступ – непосредственный/удаленный. Лицо получает возможность лично отдавать команды процессору эвм, при этом сам выбирает какие и когда давать команды. Если мы вводим команды через устройство ввода вывода , предназначенные для юзера –непосредственный, если через линии связи эвм- удаленный доступ. Если на клаве за 100 км, тут непосредственный к своему, а к чужому удаленный доступ. Неправомерный доступ, средства, - завладение средствами ввода и вывода /подключение за хвост- незаметно от пользователя к его средствам ввода инфы подключается параллельная клава, он вырудается ,а вы продолжаете юзать/ хищение паролей/подбор паролей, есть hack tools – создан для подбора пароля./внедрение и запуск спец программы, которая позволяет осуществлять удаленный доступ.

· Внедрение в память ЭВМ спец программ. Отличие от доступа , то что при доступе команды и порядок команд выбирает человек, а при внедрении команды выбираются автоматически программой. ВРЕДОНОСНАЯ ПРОГРАММА – соглашение СНГ по борьбе с ком преступлениями. ВП _это созданная или существующая прога со специально внесенными изменениями , заведомо приводящая к несануционированному ., уничтожениию, блокированию, модификации инфы и нарушению работы сети. Виды по результатам: безвредные инфекции – не уничтожают инфу, не производят каких либо действий, но нарушают штатный режим работы компа, напр, вирус курникова. Но они могут иметь эффекты, например, поражение самих пользователей 25 кадр, ультразвук и инфразвук. Второй вид – опасные инфекции. Они именно приводят к порче инфы или ЭВМ. Третье – с целью копирования и передачи. Они не портя инфу, а сливают.

Создается сразу вредоносная или изменяется нормальная, мутация.

Разделение с точки зрения возможности самовоспроизводства: саморазмножающиеся(черви,worms перехватывает управление и дает команду на копирование самих себя) и без размножения «закладки». Сетевые черви- нажал ссылку и скачал, есть файловые - маскируются на аудио и фотофайлы, активируют из любопытства, есть почтовые – они считывают адресную книгу , запоминает ее и по всем адресам рассылает копии самого себя. Архивные черви – прячутся в архиве, а при распаковке активизировался.

Вирус –тоже может размножаться. Но в отличие от червя они существуют в виде дописок к полезному файлу. Когда запускается прога, сначала выполняется полезный код а потом вредоносная прога.

Без саморазмножения – трояны, диструктивные закладки, он прячется внутри полезной проги.

Шпионы – отслеживают действия , что на харде и собирают инфу по сетевым подключения. Напр, кейлогер, если вышло окошечко введите пароль, это записывается в фаил и высылается заказчику. Снифер – ворует пароли, по сетям. Спуфер – имитируют всплывающее окно для ввода паролей, например оплата через инет.

Программы удаленного административнами «крыса», троян удаленного доступа. Прога которая открывает доступ к удаленному пользованию. Троянский прокси – компьютерный спид, отключает регистрацию действий и когда твой комп юзается ты не знаешь. Доунлоадер - команда на скачку вируса.

Проги для сетевых атак – дедос , задача загрузить комп до такого чтоб он подвис. Рассылаем ньюк – и твой комп мастер , а чужие это рабы. Этот дедос чтоб объединить многокомпов в сеть и управлять или.

Др. 1981 год ричард скренторд – придумал вирус для дискет, вирус давал команду на запись самой себя на память и обратно из памяти , и на 50 раз выводи текст «мол я обрел самосознание». 1896 год Лохорский или Брейн – два брата из пакистана,, у них небольшая фирма, а сотрудники эти проги воруют, они придумали штуку: чтоб скачаьт надо ввести пароль, но если без пароля, то дарят тебе вирус. 1988 – первый сетевой вирус – Роберт Морис , его отец спец сша по комп безопасности. Впервые привлечен к угол ответственности. Вирус «ИЕРУСАЛИМ» - в пятницу 13 числа форматировал хард. 1999 первый почтовый вирус «Милиса». 2000 «Ilove you» - рассылка себя по адресам. Сассер – первый интернет вирус.

· Физическое воздействие на ЭВМ и носитель комп инфы. Физ воздействие – механическое /физическое. М

Механическое - разрезание,дробление , сточка, сверление отверстий в диске и удары, не исключают восстановления. Лучше вскрыть гермокамеру и пусть он работает- стачивается пылью под ноль. Термическое воздействие 800-1000 градусов. Химическое воздействие.

Физическое воздействие - Применение электромагнитного импульса высокой мощности, все стирается, но юзать можно. Прибой «-С – встраивается в тело компа, посылаешь смс и мощный элмагн импульс все стирает

 

ВИДЫ КОМП ПРЕСТУПНИКОВ по побудительным причинам:

Гай стилл, придумал термин хакер:

· Вандалы

· Шутники

· Взломщики – с серьезными целями, кража.

По крылову:

· Хакеры – из любви к искусству и похвастать своими возможностями

· Шпионы – получить доступ к инфе с целью ознакомления с ней.

· Корыстные преступники - цель воздействовать на инфу и получить мат выгоду.

· Террористы – цель дезорганизовать деятельность гос и общ организаций

· Вандалы - стремление уничтожить любую информацию

· Психически больные лица

СЛЕДЫ:

Основные следы сохраняются в логах - текстовый фаил где записываются действия администраторов. Логи провайдера они ведутся очень тщательно, регистрирую все, это их деньги: цена и время. Если есть подозрение , что будет атака, то надо подключать снифферы- они регистрируют входящий и исходящий трафик. Сниффер - это типа прослушки на телефон, но для сетевого трафика.

 

Последняя лекция по криме.

 

– Конец работы –

Эта тема принадлежит разделу:

Правовая кибернетика

Лекция... Ткачев Александр Викторович Обязательно за октябрь надо будет сделать задания...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Оставляемые следы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Ткачев Александр Викторович
  Обязательно за октябрь надо будет сделать задания в электронном виде и сдать до окончательной даты. В случае опоздания с датой, задания приняты не будут и тогда на отметк

Предмет правовой информатики и кибернетики.
1) История. 2) Сущность. 3) Основные понятия. 4) Характеристика н.п.а.   С появлением современных компьютеров право пытается адаптировать технологи

История возникновения правовой информатики и кибернетики
1960 гг. – возникло сначала научное направление, а массив н.п.а сформировался позже. Это было обусловлено небольшим выпуском машин предприятиями. Сер. 1960 гг. – выходят полноценные сборни

Предмет
Правовая информатика – это наука, изучающая информацию, инф процессы и информационные системы, функционирующие в правовой сфере. Правовая кибернетика – это наука,

Правовая база информатики и кибернетики
Специальные акты: 1) ФЗ «Об информации…». 2) ФЗ «Об электронной подписи». 3) ФЗ «О персональных данных». 4) ФЗ»О связи». 5) ФЗ «Об обес

Понятие информации и ЭВМ
Информация – это любой сигнал, который устраняет неопределенность источника сигнала. Благодаря получению сигналов живые организмы способны осуществлять особые действия, на

Устройство для вывода результатов информации (периферия)
Обрабатывать информацию может только ЭВМ. Устройство работы информации: 1) Ввод информации: 1. Воспринять сиг

ЭВМ с точки зрения юриспруденции
I. Конвенция о преступности в сфере компьютерной информации ЭВМ – это любое устройство или группа взаимосвязанных или смежных устройств, одно из которых, де

Она должна обеспечивать выдачу таких результатов, которые могут восприниматься человеком.
Для написания программ используют специальные языки программирования. Язык программирования – это символы и команды, с помощью которых программист задает компьютеру определенную

Понятие правового режима регулирования информации
I. Понятие информации есть в ФЗ «Об информации». Информация – это сведения, сообщения и данные независимо от формы их предоставления.

II. Структура информации.
1) Содержание информации. 2) Материальный носитель (п.11 ст.2 ФЗ «Об информации…»). 3) Форма предоставления

Впервые понятие компьютерной информации было сформулировано в УК РФ 1996 г.
Компьютерная информация – это информация, находящаяся в ЭВМ, системе ЭВМ, их сети или в машинном носителе (УК РФ 1996 г.). Компьютерная информация – это сведени

Виды правового регулирования информации.
3 группы отношений по ФЗ «Об информации»: 1) Возникающие при осуществлении права на поиск, передачу, производство и распространение информации.

Документ
  Петр I перевел документ как письменное свидетельство. Документ – это материальный объект, содержащий информацию в закрепленном виде. Вехи включ

Ткачев Александр Викторович
  Документирование – это запись информации на разных носителях по установленным правилам. Ст. 11 ФЗ «Об информации» говорит о необходимости документирован

Правовой режим информационных процессов.
  Информационные процессы рассматриваются применительно к информационной сфере. Информационная сфера – это совокупность информации, информационные инфраструктуры с

Создание информации.
Создание – это созидательная деятельность по изобретению, сочинению чего-либо. В результате возникают материальные и идеальные следы. Этапы создания информации: 1

Хранение информации.
Хранение персональных данных подчиняется специальному правовому режиму, который предусмотрел ФЗ «О персональных данных»; ФЗ «Об архивном деле « предусмотрел требования к хранению архивных документо

Правовой статус компьютерных документов
Компьютерный документ – это документ, который создается, хранится и обрабатывается с помощью компьютерной техники и документ, который создается, обрабатывается и хранится с помощью современ

Реквизиты компьютерного документа
Реквизит – это самостоятельный элемент документа. Некоторые считают, что реквизит является частью содержания документа. В 2009 г. были приняты Правила делопроизводства в ФОИВ В Постановлен

Неквалифицированная.
3.10 Процедура выработки усиленной электронной подписи регулируется: 3.10.1 ГОСТом «Система обработки информации и алгоритмы криптографического преобразов

Основные направления регулирования применения компьютерных документов в отечественном законодательстве
  3 направления: 1) Прямой запрет применения электронных документов. ФЗ «О векселях», т.е. простой и переводной вексель д.б. составлен т

Автоматизированные информационные системы в деятельности правоохранительных органов
Информационная система – это совокупность содержащихся в базе данных информации и обеспечивающих ее обработку информационных технологий и технических средств. Разв

Нормативная база
I. Специальные акты: 1) УПК РФ. 2) ФЗ «О полиции». 3) ФЗ «Об ОРД».

Информационные системы
I. Классификация по территориальному уровню: 1)Местные. 2)Региональные. 3)Централ

Основные тенденции развития информационных систем
I. Интеграцияв некоторые общие информационно-телекоммуникационные системы МВД: 1) Статистика о преступлениях. 2) Планы. II. Усиление межрегиональной и ме

Отдельные виды информационных систем
I. Организационно-управленческие: прокуратура: 1) АИС-Жалоба: обработка жалоб граждан: объекты: 1.1 Лицо, от которого пришла жалоба. 1.2 Событие жалоб

Общая характеристика
Правонарушения в области информации затрагивают все сферы права: 1) Гражданское право: Ошибочный перевод денежных средств в платежных системах;

Криминалистическая характеристика преступности
Основные элементы: I. Способ совершения преступления: 1.Подготовка. 2. Непосредственное соверше

Особенности отдельных следственных действий
I. Осмотр места происшествия: Он проводится в месте нахождения компьютерной техники потерпевшего, либо на участках местности, прилегающих к месту с

Понятие и признаки информационной безопасности и защиты информации
  I. Информационная безопасность. 1) Вопросами информационной безопасности озаботились в Доктрине информационной безопасно

Т.е. для остальных субъектов информация недоступна.
Дополнительным критерием информационной безопасности является возможность субъекта в любой момент получить сведения о том, кто и когда осуществляет доступ к его информационн

Угроза информационной безопасности
Угроза информационной безопасности – это совокупность условий и факторов, создающих опасность нанесения ущерба интересам стран-участников в информационной сфере (Концепция стран СНГ).

Методы защиты информации
  Защита информации – это обязанность каждого субъекта информации. Меры фиксируются в политике информационной безопасности. Она до

Сотов Александр Иванович
  I. Международные акты: 1) ETS 185 от 23.11.2001: 1. Преступления против конфиденциальности, целост

Воздействие на компьютерную информацию
  2 вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий: 1)

Вредоносные программы
Вредоносная программа (п. 1 Соглашения о сотрудничестве стран СНГ в борьбе с преступлениями в сфере компьютерной информации) – это созданная или существующая программа со специально внесенн

Программы удаленного администрирования (люки, крысы).
5.1Она позволяет удаленному пользователю осуществлять со своего рабочего места управление другим компьютером. 5.2Например, троянский прокси. Она отключает

Виды компьютерных преступников
Классификация по побудительным причинам: 1) Вандалы: взламывают системы для ее дальнейшего разрушения. 2) Шутники:

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги