
- •1. Правовая информатика и кибернетика как отрасль знания и учебная дисциплина.
- •I. Формирование дисциплины.
- •4. Правовая информатика и кибернетика как отрасль знания.
- •2. Методология правовой информатики и кибернетики.
- •1. Понятие методологии правовой информатики и кибернетики (учебник Полевого).
- •3. Моделирование как метод исследования объектов правовой информатики и кибернетики.
- •4. Формализация правовой информации: сущность, понятие и способы.
- •1.1. Зачем нужна формализация?
- •3. Способы формализации правовой информации.
- •4. Виды алгоритмов, используемых при решении правовых задач.
- •6. Понятие автоматизированных информационных систем. Классификация аис.
- •1. Понятие автоматизированных информационных систем.
- •2. Классификация аис.
- •7. Понятие, способы и признаки неправомерного доступа к компьютерной информации.
- •1. Понятие и признаки неправомерного доступа к компьютерной информации.
- •2. Характеристика.
- •3. Способы.
- •8. Современные средства связи: виды и назначение.
- •1. Понятие и сущность средств связи.
- •9. Содержание понятий «эвм», «системы эвм», «сети эвм» в законодательстве. Классификация эвм.
- •1. Легальное понятие «эвм».
- •2. Легальное понятие «система эвм».
- •3. Понятие «сеть эвм» в законе.
- •4. Классификация эвм.
- •10. Понятие «операционная система». Функции и структура операционной системы.
- •1. Понятие «операционная система».
- •2. Функции операционной системы.
- •2. Понятие «программа» в законодательстве.
- •12. Понятия «файл», «каталог (директория)», их основные свойства.
- •1. Понятие «файла» и его свойства.
- •2. Понятие «каталога (директории)» и его свойства.
- •13. Выявление и фиксация признаков изменений файла, каталога (директории)1.
- •14. Правовое регулирование информационных отношений: общая характеристика.
- •1. Классификация нпа.
- •2. Общие особенности правового регулирования информации.
- •15. Содержание понятий «информация», «информационные процессы», «информационная сфера», «информационная система» в законодательстве.
- •1. Понятие «информация».
- •2. Понятие «информационные процессы».
- •3. Понятие «информационная сфера».
- •4. Понятие «информационная система».
- •16. Права субъекта персональных данных: основные характеристики правового режима.
- •Глава 3. Права субъекта персональных данных
- •17. Содержание понятия «компьютерная информация» в законодательстве.
- •18. Понятие «документированная информация (документ)». Классификация документов.
- •2. Документ2 –
- •4. Особенности правового режима документированной информации.
- •5. Классификация документов.
- •19. Гражданско-правовой режим информации: общая характеристика.
- •1. История.
- •2. Общая характеристика гражданско-правового режима информации.
- •20. Особенности правового регулирования создания информации.
- •1. Создание информации – это один из информационных процессов.
- •2. Этапы.
- •21. Особенности правового регулирования сбора и поиска информации.
- •2. Формы поиска информации:
- •22. Особенности правого регулирования распространения и предоставления информации.
- •1. Понятие.
- •2. Общие вопросы.
- •3. Положения Закона «Об информации».
- •23. Особенности правого регулирования копирования информации.
- •3. Правовое регулирование копирования осуществляется:
- •4. В качестве противоправных действий по копированию могут предусматриваться такие составы как:
- •5. Гражданско-правовой аспект копирования компьютерной информации.
- •6. Способ копирования.
- •24. Понятие «конфиденциальности информации», виды конфиденциальной информации, основные методы правового регулирования.
- •1. Понятие.
- •2. Виды конфиденциальной информации.
- •3. Основные методы правового регулирования.
- •25. Понятие «дефектной информации» и особенности правового регулирования действий с ней.
- •1. Понятие.
- •2. Дефекты сбора информации.
- •3. Дефекты содержания информации.
- •4. Дефекты предоставления информации.
- •26. База данных: понятие, основные элементы. Общая характеристика правового регулирования.
- •1. Понятие.
- •2. Основные элементы.
- •3. Общая характеристика правового регулирования.
- •27. Характеристика существующих справочно-правовых баз данных.
- •1. Проблемы использования спбд.
- •2. Системы.
- •28. Способы организации и поиска информации в справочно-правовых базах данных. Информационно-поисковый тезаурус1.
- •2. Способы организации и поиска информации:
- •3. Информационно-поисковый тезаурус.
- •29. Характеристика аис, используемых в правоохранительных органах.
- •1. Немного истории.
- •2. Виды средств программного обеспечения, используемые в правоохранительных органах.
- •3. Основные направления использования аис.
- •30. Автоматизация деятельности по криминалистической регистрации.
- •1. Особенности использования аис по криминалистической регистрации.
- •2. Примеры аис.
- •31. Понятие компьютерных (машинных) документов, их реквизиты.
- •1. Понятие компьютерных документов.
- •1.1. История появления компьютерных / машинных документов.
- •1.2. Части документа (в том числе компьютерного / машинного документа):
- •2. Реквизиты компьютерных документов.
- •3) Аналог собственноручной подписи.
- •32. Электронно-цифровая подпись как реквизит компьютерного (машинного) документа. Природа электронно-цифровой подписи.
- •33. Использование компьютерных (машинных) документов в процессуальных отношениях.
- •2. Допускается использование компьютерных документов, но предпочтение отдается бумажным документам.
- •3. Компьютерные документы могут использоваться без каких-либо ограничений, но при условии соблюдения требований установленных в нпа и/или договорах.
- •4. Почему сложились 3 таких направления?
- •4. Использование компьютерных документов в уголовных правоотношениях.
- •5. Использование компьютерных документов в уголовном процессе.
- •34. Основные направления использования компьютерных (машинных) документов в российском законодательстве.
- •35. Понятие информационной безопасности. Доктрина информационной безопасности рф.
- •1. Понятие информационной безопасности.
- •2. Основные нормативные документы.
- •3. Доктрина информационной безопасности рф (выдержки).
- •36. Защита информации: понятие, основные черты правового регулирования.
- •1. Защита информации.
- •2. Основные нормативные документы.
- •3. Угрозы информационной безопасности.
- •4. Источники угроз информационной безопасности.
- •5. Методы и средства обеспечения информационной безопасности.
- •37. Организационно-правовые методы предупреждения правонарушений в сфере информации.
- •38. Понятие и признаки нарушения правил эксплуатации эвм.
- •2. Признаки.
- •39. Понятие блокирования эвм.
- •40. Понятие и классификации вредоносных программ. Признаки действия вредоносных программ.
- •1. Понятие вредоносных программ (вп).
- •2. Классификации вредоносных программ и соответствующие признаки их действия.
- •3. Состав преступления.
- •2. Российское законодательство.
- •3. Объект преступлений.
- •44. Классификации преступников, совершающих преступления в сфере компьютерной информации.
- •1. Общая особенность для всех преступников.
- •2. Классификация преступников по Лэмберту:
- •3. Крылов разработал свою классификацию:
- •45. Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.
- •46. Типовые следственные ситуации при расследовании преступлений в сфере компьютерной информации.
- •47. Особенности следственных (судебных) действий по исследованию компьютерной техники и компьютерной информации.
- •1. Осмотр и обыск (выемка).
- •2. Допрос.
- •3. Привлечение специалистов.
- •4. Допрос в суде эксперта по вопросам исследования компьютерной информации.
- •48. Предмет, задачи и основные объекты экспертных исследований компьютерной информации и техники.
- •1. Общие вопросы проведения экспертных исследований (см. Вопрос 47).
- •2. Вопросы, задаваемые при назначении компьютерной технической экспертизы:
- •49. Понятие персональных данных, их классификация.
- •1. Понятие пд.
- •2. Классификация пд.
- •50. Принципы и условия обработки персональных данных.
- •1. Принципы.
- •2. Условия (ст. 6)
46. Типовые следственные ситуации при расследовании преступлений в сфере компьютерной информации.
См. вопрос 45.
47. Особенности следственных (судебных) действий по исследованию компьютерной техники и компьютерной информации.
1. Осмотр и обыск (выемка).
1. Детально фиксировать не только факт изъятия того или иного объекта, но описывать и ход его поисков для точного отражения местонахождения объекта во взаимосвязи с другими найденными на месте обыска объектами.
2. Поручать осмотр и обыск (выемку) машинных носителей информации сотрудникам органа дознания по общему правилу не следует. Если это и делать, то нужно дать подробнейший инструктаж, так как число ошибок, допускаемых ими слишком велико, что отражается на качестве доказательств.
3. Предусмотреть меры нейтрализации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Например:
- они могут использовать специальное оборудование, в критических случаях стирающее магнитные записи (путем электромагнитных излучений).
- есть такое программное обеспечение, которое заставляет компьютер периодически требовать пароль, и если после запуска правильный пароль не введен, то система автоматически уничтожается.
- иногда могут устанавливаться скрытые команды DOS, удаляющие или архивирующие с паролями важные данные, если некоторые процедуры запуска машины не сопровождаются манипуляциями, известными только им.
4. Помнить и о традиционных доказательствах:
- скрытых отпечатках пальцев на клавиатуре, (выключателях, тумблерах). Здесь может потребоваться дактилоскопическая экспертиза, чтобы выявить следы пальцев рук и установить причастных к делу лиц.
- рукописных, в том числе шифрованных записях. Здесь может потребоваться криминалистическая экспертиза документов для установления содержания записи (при её зашифрованности), а также почерковедческая экспертиза (для установления причастного лица).
5. Осматривать необходимо все устройства конкретной ЭВМ. Осмотр при участии специалистов может воссоздать картину действий злоумышленника и получить важные доказательства. Как описать ЭВМ при изъятии? Главное правило: описывать ЭВМ и его конфигурацию надо так, чтобы их можно было бы сразу правильно и точно так же, как на месте обнаружения соединить и воспроизвести в лабораторных условиях или в месте производства следствия с участием специалистов. Почему это так важно? Отсутствие данных о точной её фиксации может повлиять на возможность выполнения на ней не только опытных действий в ходе следствия, но и на оценку в суде возможности совершения преступления. Иными словами, если мы не опишем, что к ЭВМ прилагается модем, то доказать, что преступление (например, DDOS-атака) было совершено с помощью модема, будет невозможно.
6. Осмотр и обыск (выемка) могут производиться с целями:
- Осмотр и изъятие ЭВМ и её устройств.
- Поиск и изъятие информации и следов воздействия на нее в ЭВМ и её устройствах.
- Поиск и изъятие информации и следов воздействия на нее вне ЭВМ.
В зависимости от этих целей могут использоваться и различные приемы исследования.
7. По прибытии на место осмотра или обыска следует принять меры к обеспечению сохранности информации на находящихся здесь компьютерах и магнитных носителях. Для этого необходимо:
- Не разрешать кому бы то ни было (кроме специалистов) прикасаться к работающим ЭВМ, магнитным носителям, включать и выключать ЭВМ.
- Не разрешать выключать энергоснабжение объекта.
- В случае, если на момент начала обыска электроснабжение объекта выключено, то до восстановления электроснабжения следует отключить от электросети все компьютеры и периферийные устройства, находящиеся на объекте.
- Самому не производить никаких манипуляций с ЭВМ, если результат этих манипуляций заранее не известен.
- При наличии в помещении, где находятся ЭВМ взрывчатых, токсических веществ немедленно удалить эти вещества и материалы в другое место.
Вещественные доказательства в виде ЭВМ, машинных носителей требуют особой аккуратности при хранении. Им противопоказаны резкие удары, броски, повышенные температуры (выше комнатных), влажность, задымленность (в том числе табачный дым), запыленность.
8. Если ЭВМ работает, то признаками могут быть подключение к проводам, шум работающих вентиляторов, мигание или горение индикаторов, наличие на экране изображения. Это более сложная ситуация для следователя, в этом случае следователю необходимо:
- Определить какая программа выполняется. Для этого надо изучить изображение на экране дисплея и максимально детально описать имеющимися средствами.
- Остановить исполнение программы.
- Зафиксировать (отразить в протоколе) результаты своих действий и реакцию на них ЭВМ.
- Определить наличие у ЭВМ внешних устройств-накопителей информации на жестких магнитных
дисках (винчестера).
- Определить наличие у ЭВМ внешних устройств удаленного доступа (например, модемов) к системе и определить их состояние (отразить в протоколе), после чего разъединить сетевые кабели так, чтобы никто не мог модифицировать или уничтожить информацию в ходе обыска (например, отключить телефонный шнур).
- Выключить подачу энергии в ЭВМ и далее действовать по схеме «компьютер не работает».
9. Если ЭВМ не работает, то следует:
- На ощупь или визуально зафиксировать признаки недавней его работы.
- Точно отразить в протоколе и на прилагаемой к нему схеме местонахождение ЭВМ, периферийных устройств (печатающее устройство, дисководы, дисплей, клавиатуру и т.д.).
- Описать порядок соединения между собой устройств с указанием особенностей (цвет, количество разъемов) соединительных проводов и кабелей. Перед разъединением кабелей полезно осуществить фотографирование мест соединения. Также необходима точная маркировка, например, с помощью подписанных листочков, каждого кабеля и устройства, а также портов, с которым кабель соединяется перед разъединением. Незанятые порты маркировать как «незанятые».
- Разъединить устройства ЭВМ (с учетом мер предосторожности, предварительно обесточив их). Следует помнить, что матричные принтеры оставляют следы на красящей лент, которая может быть восстановлена в ходе её дальнейшего экспертного исследования.
- Упаковать раздельно (с указанием в протоколе и на конверте места обнаружения) носители на дискетах, компакт-диски, магнитные ленты и поместить их в оболочки, не несущие заряда статического электричества.
- Упаковать каждое устройство и соединительные кабели, провода, имея в виду необходимость аккуратной транспортировки ЭВМ.
- Защитить дисководы гибких дисков, согласно рекомендациям изготовителя. Некоторые из них предлагают вставить новую дискету или часть картона в щель дисковода.
- Если в ходе осмотра понадобится запуск ЭВМ, то делать это надо с помощью собственного загрузочного диска.
10. Поиск информации в ЭВМ:
- Поиск, где именно исковая информация находится в компьютере.
В ЭВМ информация может находиться:
- Непосредственно в ОЗУ при выполнении программы. Наиболее простым способом фиксации данных из ОЗУ является распечатка на бумагу.
информации, появляющейся на экране дисплея.
- В ОЗУ периферийных устройств.
- Постоянное запоминающее устройство.
Детальный осмотр файлов и структур их расположения (которые сами по себе могут иметь существенное доказательственное значение, отражая группировку информации) производится с участием специалистов в лабораторных условиях или на рабочем месте следователя.
* Скрытые файлы. При обнаружении файлов с зашифрованной информацией или требующих ввода паролей следует направлять такие файлы на расшифровку и декодирование пароля соответствующим специалистам.
- Поиск, где еще разыскиваемая информация могла быть сохранена:
- Если ЭВМ не работает, информация может находиться на машинных носителях, других ЭВМ информационной системы. Здесь точно также целесообразно в ходе осмотра выводить данные на печатающие устройства и хранить в качестве приложений к протоколу осмотра.
- Данные могут быть в почтовых ящиках электронной почты. Изъятие данных из e-mail может при необходимости осуществляться по правилам наложения ареста и выемки почтово-телеграфной корреспонденции с предъявлением соответствующих требований к владельцу почтового узла, где находится конкретный «ящик».
- Периферийные устройства ввода-вывода могут также некоторое время сохранить фрагменты программного обеспечения и информации, однако, для вывода этой информации необходимы специальные познания.
11. Итог: какие доказательства могут быть получены по окончании осмотра?
- Носящие следы совершенного преступления: телефонные счета, телефонные книги, которые доказывают факты контакта преступников между собой, в том числе, и по сетям ЭВМ, пароли и коды доступа в сети, дневники связи и прочее.
- Носящие следы действия аппаратуры. Они содержатся в устройствах вывода (принтеры). Например, может быть зажеванная бумага в принтере.
- Доказывающие нелегальность их приобретения. Например, ксерокопии описания программного обеспечения в случаях, когда таковые предоставляются изготовителем. Нормативные акты, устанавливающие правила работы с ЭВМ, сетью. Доказывающие, что преступник знал и умышленно нарушал, личные документы подозреваемого или обвиняемого.