- •1. Предмет правовой информатики
- •2. Объекты и задачи.
- •3. Методы правовой информатики
- •4. Системный подход к объектам правовой информатики
- •5. Понятие и виды правовой информации
- •6. Нормативная правовая информация
- •7. Ненормативная правовая информация
- •9. Информационные системы в юридической деятельности
- •9. Информационные системы в юридической деятельности.
- •10.Правовые ресурсы сети Интернет.
- •11.Концепция электронного правительства (e-Government).
- •12. Основные направления правовой информатизации в Республике Беларусь
- •14. Национальный правовой Интернет-портал.
- •15. Информационные поисковые системы по законодательству Республики Бе-ларусь.
- •16. Понятие электронного документа
- •17. Понятие и сущность эцп
- •18. Дайджест сообщения. Электронная печать. Хэш-функция
- •19. Организационное обеспечение эцп
- •20. Правовое обеспечение эцп
- •21. Автоматизация подготовки юридических документов.
- •22. Информационные системы в нормотворчестве.
- •23. Информационные системы в правоприменительной деятельности.
- •26. Информационные технологии в юридическом образовании.
- •27. Понятие информационной безопасности
- •28. Обеспечение информационной безопасности
- •29. Программы с потенциально опасными последствиями
- •30. Информация как объект защиты
- •31. Законодательный уровень защиты информации
- •32. Административный уровень защиты информации
- •33. Программно-технические средства защиты информации
- •34. Правонарушения в информационной сфере.
- •35. Правовые основы борьбы с компьютерными преступлениями.
- •37. Особенности образования следов при совершении компьютерных преступлений
- •38. Криминалистический анализ личности правонарушителя, совершающего комп. Преступления
- •39. Способы совершения компьютерных преступлений
- •40. Омп по делам о компьютерных преступлениях
- •41. Осмотр средств вычислительной техники.
- •44. Обыск и выемка по делам о компьютерных преступлениях.
- •45. Изъятие средств вычислительной техники.
- •46. Предмет и цели судбной компьютерно-технической экспертизы (сктэ)
- •47.Виды сктэ
- •48. Задачи сктэ.
- •50. Связь сктэ с другими родами и классами судебных экспертиз
37. Особенности образования следов при совершении компьютерных преступлений
Компьютерное преступление вызывает изменения в окружающей среде и самих элементах криминалистической структуры преступления. Эти изменения, понимаемые в широком смысле, и являются следами компьютерного преступления.
При совершении компьютерных преступлений образуются материальные, идеальные и социальные следы.
Материальные следы включают: следы-отображения, следы-предметы, следы-вещества.
Следы-предметы включают:
1. Сменные носители информации (дискеты, магнитные ленты, оптические диски, внешние винчестеры, карты флэш-памяти и т.д.) – могут содержать информацию, скопированную из информационной системы, вирусы, иные следы несанкционированного воздействия.
2. Аппаратно реализованные закладные устройства могут внедряться в устройство ЭВМ, сеть.
3. Устройства дистанционного съема информации.
4. Кабели и разъемы со следами посторонних подключений.
5. Устройства для уничтожения компьютерной информации.
6. Документы на бумажных носителях (проектно-конструкторское задание, инструкции по эксплуатации, распечатки результатов работы прикладного ПО, листинги программ и т.п. техническая документация)
Следы-вещества представлены, в первую очередь, различного рода красителями, используемыми в знакопечатающих устройствах.
При совершении компьютерных преступлений, помимо традиционных, образуется ряд следов, специфичных для данного вида преступлений - т.н. электронные доказательства (информационные следы).
Электронное доказательство - информация или данные, имеющие значение для расследования преступлений, которые хранятся или передаются посредством электронных устройств.
Компьютерная информация - фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела.
В настоящее время мировой практикой борьбы с компьютерными преступлениями выработан ряд принципов работы с электронными доказательствами:
1) должны быть установлены стандартные правила работы с ЭД;
2) эти правила должны быть едины для всех правоохранительных органов;
3) эти правила следует регулярно пересматривать (чтобы идти в ногу с прогрессом);
4) все варианты этих правил должны храниться в письменной форме;
5) следует использовать соответствующее ПО и АО;
6) все манипуляции с компьютерными данными должны быть задокументированы;
7) любые действия, которые могут изменить, повредить или уничтожить информацию, должны совершаться при производстве экспертизы.
Электронные следы включают:
1. Появление новых файлов или уничтожение имевшихся файлов. Уничтоженные файлы в целом ряде случаев можно восстановить.
2. Изменение содержимого файлов.
3. Изменение атрибутов файлов.
4. Временные файлы (temp, tmp).
5. Регистрационные файлы (т.н. лог-файлы) – файлы, в которые записываются все операции производимые в системе. Регистрационные файлы формируются на уровне операционной системы, баз данных и отдельных программ.
Компьютер и компьютерная сеть может иметь специально установленные собственником программы, призванные фиксировать операции, производимые пользователями (клавиатурные или экранные шпионы).
