- •1) Внутренняя память – это тот объем информации, с которым работает наш компьютер.
- •2) Внешняя память – это устройство долговременного хранения память.
- •3) Процессор – это устройство управления и арифметическое устройство, который находится постоянно в рабочем состоянии благодаря аккумулятору.
- •7) Жесткий диск (hdd или винчестер) – это основной носитель внешней памяти.
- •2) Неисчерпаемость информации.
- •3) Информация неразрывно связано с материей, но она относительно самостоятельна:
- •II. Структура информации.
- •2) Конфиденциальность информации – это обязательное для выполнения лицом, которое получило доступ к такой информации, не передавать такую информацию без согласия ее обладателя.
- •3 Группы отношений по фз «Об информации»:
- •1) Укрепление и расширения принципа императивности.
- •2) Информация - объект любых правовых отношений, т.Е. Публичных, гражданских и иных правовых отношений.
- •3) Только в этом фз много говорится о видах информации (продолжение черт фз):
- •1) Классификация по форме предоставления потребителю:
- •2) Классификация по типу носителя информации:
- •1) Содержание документа – это любая информация, которая рассматривается как сведения, сообщения, данные, независимо от формы их предоставления.
- •2) Материальный носитель документа:
- •1) Создание информации.
- •2) Поиск информации.
- •3) Хранение информации.
- •4) Распространение и предоставление информации.
- •5) Копирование информации.
- •6) Модификация (изменение) информации.
- •7) Блокирование информации.
- •8) Уничтожение информации.
- •1) Личная подпись и печать:
- •2) Факсимильное воспроизведение подписи и печати:
- •3) Электронная подпись:
- •3.3 Фз «Об электронной цифровой подписи» утратил силу с 1 июля 2012 г.
- •3.9.2 Усиленная электронная подпись – это кодовое средство, для выработки которого используются криптографические средства преобразования информации. Виды:
- •3.9.2.2 Неквалифицированная.
- •4) Аналог собственноручной подписи:
- •4.1 Аналог собственноручной подписи – это пароль и код.
- •3 Направления:
- •1) Уголовный и административный процесс:
- •2) Гражданский и арбитражный процесс:
- •I. Специальный блок:
- •1) Фз «о полиции»:
- •3) Фз «о государственной дактилоскопической регистрации»:
- •4) Фз «о государственной геномной регистрации»:
- •I. Интеграцияв некоторые общие информационно-телекоммуникационные системы мвд:
- •I. Организационно-управленческие: прокуратура:
- •III. Автоматизация деятельности в оперативно-розыскных учетах:
- •2) Автоматизированная система сравнивания речи (фоноскопическая экспертиза):
- •VI. Системы учета:
- •1) Система Интерпола:
- •I. Способ совершения преступления:
- •3) Сокрытие преступления:
- •1. Непосредственный доступ:
- •2. Удаленный доступ:
- •II. Обстановка совершения преступления:
- •1) Пространственный элемент:
- •2) Временной элемент:
- •4) По разделению труда:
- •I. По источнику получения сведений:
- •I. Осмотр места происшествия:
- •1) Подготовка к осмотру:
- •2) Осмотр:
- •II. Обыск и выемка:
- •1) Подготовка обыска:
- •2) Проведение обыска:
- •III. Допрос:
- •1) Особенности допроса:
- •I. Информационная безопасность.
- •4) Рекомендация по стандартизации этого же агентства от 6 апреля 2005 г.:
- •2 Отличия Стандарта:
- •II. Защита информации.
- •2 Критерия:
- •2 Критерия:
- •I. Международные акты:
- •2) Кодификатор Генерального Секретариата Интерпола:
- •II. Уголовный кодекс рф:
- •2 Вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:
- •1) Доступ: непосредственный и удаленный:
- •2) Внедрение в память эвм специальных программ:
- •3) Физическое воздействие на эвм и носители компьютерной информации (смотри их описание после вредоносных программ).
- •1) Саморазмножающиеся:
- •1. Черви.
- •3) Физическое воздействие на эвм:
- •6) Психически больные лица.
I. Способ совершения преступления:
1. Подготовка.
2. Непосредственное совершение.
3. Сокрытие.
Доступ – это все действия, которые могут быть совершены посредством компьютерной техники.
Классификация преступлений по способу:
1) Непосредственный доступ: преступник непосредственно проникает в помещение, где находится компьютерная техника.
Типичные следы:
1. Следы от работы с информацией.
2. Следы человека: отпечатки пальцев; частицы кожи; запаховые следы.
3. Следы взлома.
4. Документы и записи.
5. Орудия преступления, например, идентификационная магнитная карта доступа; флэшки и т.д.
Можно получить данные о личности преступника, которые остались в памяти охранных систем или свидетелей.
2) Удаленный доступ: нарушитель непосредственно не контактирует с компьютерной техникой, находящейся в помещении.
Нет следов, характеризующих личность преступника.
Могут быть обнаружены следы, оставленные при подготовке преступления: место расположения компьютера; установление технических средств; установление специальных приборов.
Действия преступника на каждой стадии совершения преступления:
1) Стадия подготовки:
1. Сбор информации преступником:
1.1. Место преступления.
1.2. Средства защиты информации.
1.3. Информация о технических характеристиках средств.
1.4. О финансовом положении организации или физического лица.
1.5. Информация о сотрудниках, отвечающих за безопасность информации.
Информация черпается из открытых информационных ресурсов.
2. Подыскание средств преступником:
2.1 о программном обеспечении;
2.2 технических и аппаратных средствах;
2.3 средства маскировки внешности;
2.4 подбор орудий взлома;
2.5 посещение хакерских порталов.
2) Стадия совершения преступления:
1. Непосредственный доступ:
1.1 Проникновение в помещение: сбор сведений.
1.2 Подключение к компьютеру съемных устройств для копирования информации.
1.3 Выход в интернет для сброса информации.
1.4 Похищение съемных носителей с информацией.
1.5 Потерпевшему передается носитель с вредоносной программой, которая маскируется под пользовательские программы.
2. Удаленный доступ:
2.1 Создание вредоносной программы.
2.2 Размещение и маскировка вирусов в интернете.
2.3 Рассылка вредоносных программ.
2.4 Незаконный доступ под видом законного доступа.
2.5 Применение технических средств, позволяющих считывать информацию на расстоянии.
2.6 Снятие информации путем перехвата ее в средствах связи.
2.7 Блокирование информации.
3) Сокрытие преступления:
1. Непосредственный доступ:
1.1 Стирание отпечатков пальцев.
1.2 Уничтожение следов работы в компьютере потерпевшего.
