- •1) Внутренняя память – это тот объем информации, с которым работает наш компьютер.
- •2) Внешняя память – это устройство долговременного хранения память.
- •3) Процессор – это устройство управления и арифметическое устройство, который находится постоянно в рабочем состоянии благодаря аккумулятору.
- •7) Жесткий диск (hdd или винчестер) – это основной носитель внешней памяти.
- •2) Неисчерпаемость информации.
- •3) Информация неразрывно связано с материей, но она относительно самостоятельна:
- •II. Структура информации.
- •2) Конфиденциальность информации – это обязательное для выполнения лицом, которое получило доступ к такой информации, не передавать такую информацию без согласия ее обладателя.
- •3 Группы отношений по фз «Об информации»:
- •1) Укрепление и расширения принципа императивности.
- •2) Информация - объект любых правовых отношений, т.Е. Публичных, гражданских и иных правовых отношений.
- •3) Только в этом фз много говорится о видах информации (продолжение черт фз):
- •1) Классификация по форме предоставления потребителю:
- •2) Классификация по типу носителя информации:
- •1) Содержание документа – это любая информация, которая рассматривается как сведения, сообщения, данные, независимо от формы их предоставления.
- •2) Материальный носитель документа:
- •1) Создание информации.
- •2) Поиск информации.
- •3) Хранение информации.
- •4) Распространение и предоставление информации.
- •5) Копирование информации.
- •6) Модификация (изменение) информации.
- •7) Блокирование информации.
- •8) Уничтожение информации.
- •1) Личная подпись и печать:
- •2) Факсимильное воспроизведение подписи и печати:
- •3) Электронная подпись:
- •3.3 Фз «Об электронной цифровой подписи» утратил силу с 1 июля 2012 г.
- •3.9.2 Усиленная электронная подпись – это кодовое средство, для выработки которого используются криптографические средства преобразования информации. Виды:
- •3.9.2.2 Неквалифицированная.
- •4) Аналог собственноручной подписи:
- •4.1 Аналог собственноручной подписи – это пароль и код.
- •3 Направления:
- •1) Уголовный и административный процесс:
- •2) Гражданский и арбитражный процесс:
- •I. Специальный блок:
- •1) Фз «о полиции»:
- •3) Фз «о государственной дактилоскопической регистрации»:
- •4) Фз «о государственной геномной регистрации»:
- •I. Интеграцияв некоторые общие информационно-телекоммуникационные системы мвд:
- •I. Организационно-управленческие: прокуратура:
- •III. Автоматизация деятельности в оперативно-розыскных учетах:
- •2) Автоматизированная система сравнивания речи (фоноскопическая экспертиза):
- •VI. Системы учета:
- •1) Система Интерпола:
- •I. Способ совершения преступления:
- •3) Сокрытие преступления:
- •1. Непосредственный доступ:
- •2. Удаленный доступ:
- •II. Обстановка совершения преступления:
- •1) Пространственный элемент:
- •2) Временной элемент:
- •4) По разделению труда:
- •I. По источнику получения сведений:
- •I. Осмотр места происшествия:
- •1) Подготовка к осмотру:
- •2) Осмотр:
- •II. Обыск и выемка:
- •1) Подготовка обыска:
- •2) Проведение обыска:
- •III. Допрос:
- •1) Особенности допроса:
- •I. Информационная безопасность.
- •4) Рекомендация по стандартизации этого же агентства от 6 апреля 2005 г.:
- •2 Отличия Стандарта:
- •II. Защита информации.
- •2 Критерия:
- •2 Критерия:
- •I. Международные акты:
- •2) Кодификатор Генерального Секретариата Интерпола:
- •II. Уголовный кодекс рф:
- •2 Вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:
- •1) Доступ: непосредственный и удаленный:
- •2) Внедрение в память эвм специальных программ:
- •3) Физическое воздействие на эвм и носители компьютерной информации (смотри их описание после вредоносных программ).
- •1) Саморазмножающиеся:
- •1. Черви.
- •3) Физическое воздействие на эвм:
- •6) Психически больные лица.
4) По разделению труда:
1. Создание вредоносных программ.
2. Использование вирусов для совершения преступлений.
Криминалистические ситуации:
I. По источнику получения сведений:
1) Потерпевшему известно лицо, совершившее преступление.
2) Потерпевший выявил признаки совершения преступления, но не смог установить подозреваемого.
3) Сведения о признаках совершения преступления поступили из правоохранительных органов.
4) Ситуация №3, о личность потерпевшего неизвестна.
5) Сведения поступили из СМИ и подозреваемый известен.
Неотложные действия при обнаружении преступления:
1) Осмотр места преступления.
2) Выемка информации.
3) Допрос свидетелей.
4) Задержание подозреваемого.
5) Обыск подозреваемого.
6) Допрос подозреваемого.
Неотложные действия при гражданском правонарушении:
1) Зафиксировать картину преступления путем фиксации на видеопленку, на магнитный носитель архивации.
2) Использование показаний свидетелей.
3) Нотариальное удостоверение сайтов с компрометирующей или нарушающей права лица информацией.
С июля 2012 года обязательность участия специалиста при изъятии носителей информации при обыске и выемке стала обязательной в силу закрепления в УПК РФ.
Как можно раньше надо назначать экспертизу.
Будапештская Конвенция «О киберпреступности» 2005 г.: информацию полиция может получить у полиции другой страны; можно получить информацию о компьютере, находящегося в другой стране без разрешения полиции данной страны.
РФ данную Конвенцию не подписала.
Особенности отдельных следственных действий
I. Осмотр места происшествия:
Он проводится в месте нахождения компьютерной техники потерпевшего, либо на участках местности, прилегающих к месту совершению преступления.
1) Подготовка к осмотру:
1. Обеспечить участие специалиста.
2. Взять необходимые технические средства.
3. Видеоаппаратура.
4. Понятых надо подобрать из числа лиц, имеющих хотя бы начальные знания о компьютерах.
5. Все программы д.б. сертифицированы.
6. При прибытии на место преступления надо получить информацию о признаках преступления, организации информационных потоках и средствах защиты.
2) Осмотр:
1. Осмотр средств связи; соединений компьютера с блоками электропитания; хранилище съемных носителей информации; места проникновения в помещение – это основные узлы преступления.
Фиксация этих узлов д.б. наиболее полной как в протоколе, так и на видео.
2. Осмотр компьютера: он зависит от того, можно ли обеспечить сохранность и неизменность информации.
Внешний осмотр: описание родовых и индивидуальных признаков.
При обнаружении отпечатков пальцев нельзя использовать магнитные кисти и порошки, так как это может привести к забитию ими разъемов.
3. Получение информации:
3.1 Изъятие компьютерной техники и всей информации.
3.2 Можно сделать полную копию информации с оставлением ее провайдеру с тем, чтобы не парализовать деятельность всей организации.
3.3 Можно получить информацию на электронных и на бумажных носителях.
3.4 Все операции проводятся только с копиями информации. Изъятая информация хранится в неизменном виде.
4. Изъятие:
4.1 Носителей информации, как в электронном, так и в бумажном виде.
4.2 Документы, регламентирующие работу со средствами связи.
4.3 Документы, содержащие характеристики аппаратуры.
4.4 Списки кодов и паролей потерпевшего.
3) Транспортировка должна обеспечить неизменность информации.
