- •Предмет правовой информатики
- •Объекты и задачи правовой информатики
- •Методы правовой информатики
- •Системный подход к объектам правовой информатики
- •Понятие и виды правовой информации
- •Нормативная правовая информация
- •Ненормативная правовая информация
- •Понятие и структура информационного процесса (информационные процессы в правовой системе)
- •Информационные системы в юридической деятельности
- •Правовые ресурсы сети Интернет
- •4) Официальные сайты моУиСу
- •5) Иные актуальные правовые ресурсы
- •6) Электронные библиотеки
- •7) Библиографические ресурсы
- •Концепция Электронного правительства
- •(Основные направления пи в рб) Проблемы правовой информатизации в Республике Беларусь
- •14. Национальный правовой Интернет-портал (pravo.By)
- •15. Информационные поисковые системы по законодательству рб
- •16. Понятие и режим электронного документа.
- •17. Понятие и сущность эцп.
- •18. Дайджест сообщения. Электронная печать. Хэш-функция
- •19.Организационно обеспечение эцп
- •20. Правовое обесепечение эцп
- •21. Автоматизация подготовки юридических документов
- •22. Ис в нормотворчестве
- •23. Ис в правоприменительной д-ти
- •24. Ис в правоохранительной д-ти
- •25. Ис в судебно-экспертной д-ти
- •26. Ит в юр образовании
- •27. Информационная безопасность в Республике Беларусь
- •28. Обеспечение информационной безопасности
- •29. Программы с потенциально опасными последствиями
- •30. Информация как объект защиты.
- •31. Законодательный уровень защиты информации
- •32. Административный уровень защиты информации
- •33. Программно-технический уровень защиты информации
- •34. Правонарушения в информационной сфере
- •35. Правовые основы борьбы с компьютерными преступлениями
- •36. Предмет преступного посягательства по делам о комп прест-х
- •Раздел 12 ук – Прест-я п/в информационной безопасности – 7 составов
- •37. Особенности образования следов при совершении компьютерных преступлений
- •38. Криминалистический анализ личности нарушителя, совершающего компьютерные преступления
- •39. Способы подготовки, совершения и сокрытия компьютерных преступлений
- •40. Омп по делам о компьютерных преступлениях
- •41. Осмотр средств вычислительной техники
- •42. Осмотр электронного носителя информации
- •43. Осмотр компьютерного документа
- •44. Обыск и выемка по делам о компьютерных преступлениях
- •45. Изъятие средств вычислительной техники, электронных носителей инфы и коп инфы
- •46. Судебная компьютерно-техническая экспертиза.
- •47. Виды сктэ:
- •48 Основными задачами сктэ являются:
- •49. О сктэ
- •50. Связь сктэ с другими родами и классами судебных экспертиз
35. Правовые основы борьбы с компьютерными преступлениями
В УК РБ предусмотрены составы:
1 несанкционированный доступ к компьютерной информации,
2 модификация компьютерной информации,
3 компьютерный саботаж,
4 неправомерное завладение компьютерной информацией,
5 изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети,
6 разработка, использование либо распространение вредоносных программ,
7 нарушение правил эксплуатации компьютерной системы или сети.
В КоАП РБ предусмотрены составы:
1. Несанкционированный доступ к комп инфе
2. Нарушение правил защиты инфы
3. Незаконная д-ть в области защиты инфы
36. Предмет преступного посягательства по делам о комп прест-х
Раздел 12 ук – Прест-я п/в информационной безопасности – 7 составов
Объект: общественные отношения, обеспечивающие безопансные усл-я сущ-ния и ф-ционир-я комп инфы и комп оборуд-я
Предмет: комп инфа, хранящаяся в комп системе, сети или на машинных носителях. Инфа станов-ся компьютерной, если она хранится в комп системе/ сети/на машинных носителях либо перед-ся на них сигналами.
Кроме того предметом мб сама программа/ оборудование/ система/ сеть/ машинный носитель + программные/ аппаратные ср-ва, спец предназначенные для получения неправомерного доступа к защищенной комп системе/ сети + комп программы, спец уничтожающие/ блокирующие/ модифицир/ копирующие комп инфу/ спец вирусы/ носители таких программ.
Т.о. предмет дифференц-ти в зав-ти от конкретного состава преступления.
В рамках экспертизы предмет прест посяг-ва:
- комп система ЭВМ, ПК, сервер, рабочая станция
- процесс обработки или хранения инфы
- комп сети
37. Особенности образования следов при совершении компьютерных преступлений
Компьютерное преступление вызывает изменения в окружающей среде и самих элементах криминалистической структуры преступления. Эти изменения, понимаемые в широком смысле, и являются следами компьютерного преступления.
При совершении компьютерных преступлений образуются материальные, идеальные и социальные следы.
Материальные следы включают: следы-отображения, следы-предметы, следы-вещества.
Следы-предметы включают:
1. Сменные носители информации (дискеты, магнитные ленты, оптические диски, внешние винчестеры, карты флэш-памяти и т.д.) – могут содержать информацию, скопированную из информационной системы, вирусы, иные следы несанкционированного воздействия. При использовании сменных носителей для резервного копирования, они могут содержать информацию, не подвергавшуюся преступному воздействию, и выступают образцами для сравнительного исследования.
2. Аппаратно реализованные закладные устройства могут внедряться в устройство ЭВМ, сеть, периферийные устройства.
3. Устройства дистанционного съема информации.
4. Кабели и разъемы со следами посторонних подключений, врезок, устройств, работающих на основе электромагнитной индукции.
5. Устройства для уничтожения компьютерной информации.
6. Документы на бумажных носителях (проектно-конструкторское задание, инструкции по эксплуатации, распечатки результатов работы прикладного ПО, листинги программ и т.п. техническая документация)
Следы-вещества представлены, в первую очередь, различного рода красителями, используемыми в знакопечатающих устройствах.
При совершении компьютерных преступлений, помимо традиционных, образуется ряд следов, специфичных для данного вида преступлений - т.н. электронные доказательства (информационные следы).
Электронное доказательство - информация или данные, имеющие значение для расследования преступлений, которые хранятся или передаются посредством электронных устройств. Электронные доказательства: зачастую являются латентными, подобно отпечаткам пальцев или ДНК; могут перемещаться легко и быстро; являются хрупкими, могут легко изменяться, повреждаться и уничтожаться; на них иногда влияет фактор времени.
Отечественные исследователи приводят следующее определение:
Компьютерная информация - фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела.
Указанные свойства электронных следов преступления вызывают определенные трудности при работе с ними.
В США на ранних этапах компьютерной преступности низкая квалификация судей, адвокатов, а зачастую - и прокуроров, препятствовали объективному исследованию и оценке электронных доказательств в уголовном процессе. Поэтому распространение получили т. н. "сделки о признании".
В настоящее время мировой практикой борьбы с компьютерными преступлениями выработан ряд принципов работы с электронными доказательствами:
-должны быть установлены стандартные правила работы с ЭД;
-эти правила должны быть едины для всех правоохранительных органов;
-эти правила следует регулярно пересматривать (чтобы идти в ногу с прогрессом);
-правила должны быть научнообоснованными;
-все варианты этих правил должны храниться в письменной форме;
-следует использовать соответствующее ПО и АО;
-все манипуляции с компьютерными данными должны быть задокументированы;
-любые действия, которые могут изменить, повредить или уничтожить информацию, должны совершаться при производстве экспертизы.
Электронные следы включают:
1. Появление новых файлов или уничтожение имевшихся файлов. Уничтоженные файлы в целом ряде случаев можно восстановить.
2. Изменение содержимого файлов.
3. Изменение атрибутов файлов.
4. Времеменные файлы (temp, tmp).
5. Регистрационные файлы (т.н. лог-файлы) – файлы, в которые записываются все операции производимые в системе. Регистрационные файлы формируются на уровне операционной системы, баз данных и отдельных программ.
Компьютер и компьютерная сеть может иметь специально установленные собственником программы, призванные фиксировать операции, производимые пользователями (клавиатурные или экранные шпионы).