- •1) Внутренняя память – это тот объем информации, с которым работает наш компьютер.
- •2) Внешняя память – это устройство долговременного хранения память.
- •3) Процессор – это устройство управления и арифметическое устройство, который находится постоянно в рабочем состоянии благодаря аккумулятору.
- •7) Жесткий диск (hdd или винчестер) – это основной носитель внешней памяти.
- •2) Неисчерпаемость информации.
- •3) Информация неразрывно связано с материей, но она относительно самостоятельна:
- •II. Структура информации.
- •2) Конфиденциальность информации – это обязательное для выполнения лицом, которое получило доступ к такой информации, не передавать такую информацию без согласия ее обладателя.
- •3 Группы отношений по фз «Об информации»:
- •1) Укрепление и расширения принципа императивности.
- •2) Информация - объект любых правовых отношений, т.Е. Публичных, гражданских и иных правовых отношений.
- •3) Только в этом фз много говорится о видах информации (продолжение черт фз):
- •1) Классификация по форме предоставления потребителю:
- •2) Классификация по типу носителя информации:
- •1) Содержание документа – это любая информация, которая рассматривается как сведения, сообщения, данные, независимо от формы их предоставления.
- •2) Материальный носитель документа:
- •1) Создание информации.
- •2) Поиск информации.
- •3) Хранение информации.
- •4) Распространение и предоставление информации.
- •5) Копирование информации.
- •6) Модификация (изменение) информации.
- •7) Блокирование информации.
- •8) Уничтожение информации.
- •1) Личная подпись и печать:
- •2) Факсимильное воспроизведение подписи и печати:
- •3) Электронная подпись:
- •3.3 Фз «Об электронной цифровой подписи» утратил силу с 1 июля 2012 г.
- •3.9.2 Усиленная электронная подпись – это кодовое средство, для выработки которого используются криптографические средства преобразования информации. Виды:
- •3.9.2.2 Неквалифицированная.
- •4) Аналог собственноручной подписи:
- •4.1 Аналог собственноручной подписи – это пароль и код.
- •3 Направления:
- •1) Уголовный и административный процесс:
- •2) Гражданский и арбитражный процесс:
- •I. Специальный блок:
- •1) Фз «о полиции»:
- •3) Фз «о государственной дактилоскопической регистрации»:
- •4) Фз «о государственной геномной регистрации»:
- •I. Интеграцияв некоторые общие информационно-телекоммуникационные системы мвд:
- •I. Организационно-управленческие: прокуратура:
- •III. Автоматизация деятельности в оперативно-розыскных учетах:
- •2) Автоматизированная система сравнивания речи (фоноскопическая экспертиза):
- •VI. Системы учета:
- •1) Система Интерпола:
- •I. Способ совершения преступления:
- •3) Сокрытие преступления:
- •1. Непосредственный доступ:
- •2. Удаленный доступ:
- •II. Обстановка совершения преступления:
- •1) Пространственный элемент:
- •2) Временной элемент:
- •4) По разделению труда:
- •I. По источнику получения сведений:
- •I. Осмотр места происшествия:
- •1) Подготовка к осмотру:
- •2) Осмотр:
- •II. Обыск и выемка:
- •1) Подготовка обыска:
- •2) Проведение обыска:
- •III. Допрос:
- •1) Особенности допроса:
- •I. Информационная безопасность.
- •4) Рекомендация по стандартизации этого же агентства от 6 апреля 2005 г.:
- •2 Отличия Стандарта:
- •II. Защита информации.
- •2 Критерия:
- •2 Критерия:
- •I. Международные акты:
- •2) Кодификатор Генерального Секретариата Интерпола:
- •II. Уголовный кодекс рф:
- •2 Вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:
- •1) Доступ: непосредственный и удаленный:
- •2) Внедрение в память эвм специальных программ:
- •3) Физическое воздействие на эвм и носители компьютерной информации (смотри их описание после вредоносных программ).
- •1) Саморазмножающиеся:
- •1. Черви.
- •3) Физическое воздействие на эвм:
- •6) Психически больные лица.
2. Удаленный доступ:
2.1 Подбор компьютера, который не может вывести на преступника.
2.2 Подчинение преступником себе несколько компьютеров и использование для вредоносных действий подчиненных компьютеров.
2.3 Подмена IP-адреса в сети.
2.4 Использование прокси-серверов, т.е. адрес преступника в интернете не появляется.
2.5 Сокрытие орудий преступления.
II. Обстановка совершения преступления:
1) Пространственный элемент:
1.1 Место причинения вреда. Оно имеет большое значение при непосредственном доступе.
1.2 Место нахождения преступника при совершении преступления. Оно может совпадать, а может не совпадать с местом жительства преступника. Если оно совпадает с местом жительства преступника, то изучение материальной обстановки имеет большое значение. Можно получить сведения о личности путем изучения чеков компьютерных клубов; системы видеонаблюдения; фиксация заказов и т.д.
1.3 Место, где использовался промежуточный компьютер.
1.4 Место, где хранятся результаты совершения преступления. Надо установить, где физически находятся эти компьютеры, и выяснить особенности процессуальной фиксации информации и хранящихся денежных средств.
2) Временной элемент:
1. Время совершения преступления.
2. Время обнаружения преступления.
3. Время обнаружения вредных последствий.
Между ними могут быть определенные временные промежутки.
Важно объективно и своевременно фиксировать временные параметры совершения преступления.
При совершении длящихся преступлений важно задержать преступника в момент совершения преступления.
3) Производственный элемент:
1. Технические характеристики аппаратных и программных средств.
2. Система доступа к информации, включая доступ к глобальным и к локальным сетям.
3. Организационная структура фирмы.
4) Поведенчески-психологические элементы:
1. Пренебрежение сотрудниками мерами безопасности.
2. Хорошие или неприязненные отношения между сотрудниками влияют на показания.
5) Иные элементы: нормативно-правовая база иностранного государства; соглашения об оказании международно-правовой помощи.
III. Личность преступника:
1) Возраст: 15 – 50 лет
2) Пол: растет доля женщин-преступниц.
1) По участию в преступных организациях:
1. Одиночки.
2. Организованные группы.
3. Члены преступных сообществ. Они обеспечивают финансирование, защиту и возможность обналичивания денежных средств.
2) По признаку права доступа:
1. Лица, имеющие правомерный доступ к информации.
2. Лица, не имеющие таких прав.
3) По мотиву совершения преступления:
1.Хакеры – лица, взламывающие системы для совершенствования совего мастерства.
2. Шпионы – лица, получающие информацию в экономических и политических целей.
3. Террористы – совершают преступления для создания эффекта опасности.
4. Корыстные преступники – цель наживы.
5. Вандалы – лица, желающие навредить системе.
6. Больные психически.
7. Личные мотивы – месть уволенных сотрудников.
