- •Тема 1. Понятие, система, задачи и методы правовой информатики.
- •Основные понятия правовой информатики. Понятие информации и ее виды.
- •Методологические подходы и принципы исследования объектов правовой информатики.
- •Методы измерения количества информации …..
- •Тема 2. Правовое регулирование в сфере информационных процессов.
- •Государственная политика информатизации правовой системы России (понятие, задачи, методы).
- •Тема 3. Информационные системы в юридической деятельности и их классификация. Информационные системы.
- •Тема 4. Автоматизированные системы в правовой сфере
- •Государственная автоматизированная система «Выборы»
- •Автоматизированные информационные системы органов прокуратуры Российской Федерации
- •Автоматизированные информационные системы судов и органов юстиции
- •Автоматизированные информационные системы Министерства внутренних дел рф
- •Тема 5. Автоматизация процесса организации и методики расследования преступлений.
- •Использование компьютерных технологий в организации расследования.
- •Компьютеризация иных элементов расследования.
- •Автоматизация криминалистических учетов.
- •Тема 6. Компьютеризация судебно-экспертной деятельности.
- •Возможности использования автоматизированных систем при проведении отдельных видов экспертиз.
- •Тема 7. Защита компьютерной информации.
- •Тема 8. Справочно-правовые системы, их свойства и параметры.
- •Тема 9. Основы теории информационного поиска.
- •Информационно-поисковый язык. Правовой тезаурус.
- •Тема 10. Консультант Плюс.
- •Семейство систем Консультант Плюс состоит из четырех блоков:
- •Информационный правовой комплекс (ипк) Консультант Плюс:
- •2. Система по законодательству субъектов Российской Федерации.
- •4. Системы поддержки принятия решения.
- •Общая характеристика спс «Гарант»
- •Общая характеристика информационно-поисковой системы «Кодекс»
- •1. Универсальные разделы:
- •2. Специализированные разделы:
- •3. Тематические разделы:
- •4. Разделы регионального законодательства
- •Программный комплекс «Юридическая справочно-информационная система» (юсис)
- •Тема 12. Правовые ресурсы Интернет.
Возможности использования автоматизированных систем при проведении отдельных видов экспертиз.
Судебно-почерковедческая экспертиза.
Разработаны следующие методики:
вероятно-статистической оценки совпадающих частных признаков в прописных буквах русского алфавита, в строчных буквах и цифрах (1991);
определения возраста исполнителя рукописи по частным признакам почерка (1995);
дифференциации рукописей на мужские и женские (1970);
определение пола исполнителя по почерку (1982).
Осуществлена автоматизация заключительного этапа исследования, проводимого в целях установления факта намеренного изменения почерка (1985), автоматизация статистической обработки данных, характеризующих подпись (1986).
Судебно-баллистическая экспертиза.
АИПС «Оружие» предназначена для хранения и поиска информации по нарезному оружию ( две подсистемы – пистолеты и револьверы; боеприпасы). Система позволяет вводить данные по оружию, редактировать ранее введенную информацию, производить поиск по заданным условиям, а также хранить и выводить на экран графическое изображение оружия и следообразующих деталей.
АИПС «Ружье» предназначена для хранения и поиска информации по охотничьему и спортивному оружию.
Система «Холодное оружие» содержит информацию о методике классификации холодного оружия, основные технические параметры, графическую информацию.
Автоматизированная баллистическая идентификационная система «ТАИС-02» предназначена для автоматического сканирования цилиндрической части боковой поверхности пули или гильзы, хранения полученных видеоразверсток в базе компьютера, автоматического выбора видеоизображений из баз данных для последующей идентификации объектов. (Замена фотографического метода).
Автоматизированный программный комплекс (АПК) «Внешняя баллистика» позволяет автоматизировать экспертные исследования, сопряженные с определением возможности поражения пулей (дробью). Исследование основано на производстве расчетов: траектории снаряда, скорости снаряда на заданном расстоянии от места выстрела, расстояния, на котором снаряд имеет заданную скорость.
Криминалистическая экспертиза.
АИПС «СОНДА –ПЛЮС», АПК «Газхром».
Пожаро-техническая экспертиза.
Судебно – фоноскопическая экспертиза.
Судебно – автотехническая экспертиза.
АПК «Автоэкс».
Тема 7. Защита компьютерной информации.
Закон об информации – Защита – любое активное или пассивное действие, направленное на достижение определенного состояния или уровня безопасности объекта.
Целями защиты информации являются:
предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.
Правовая защита — это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе.
Как известно, право — это совокупность общеобязательных правил и норм поведения, установленных или санкционированных государством в отношении определенных сфер жизни и деятельности государственных органов, предприятий (организаций) и населения (отдельной личности).
Правовая защита информации как ресурса признана на международном, государственном уровне и определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном Уровне правовая защита регулируется государственными и ведомственными актами.
Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям.
Организационная защита обеспечивает:
— организацию охраны, режима, работу с кадрами, с документами;
— использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.
Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы (или по крайней мере сводили бы к минимуму) возможность возникновения опасности конфиденциальной информации.
К основным организационным мероприятиям можно отнести:
— организацию режима и охраны. Их цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц; обеспечение удобства контроля прохода и перемещения сотрудников и посетителей; создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа; контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы; организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей и др.;
— организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
— организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, использование, возврат, хранение и уничтожение;
— организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;
— организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению их защиты;
организацию работы по проведению систематического контрою за работой персонала с конфиденциальной информацией, порядке учета, хранения и уничтожения документов и технических носителе.
создание специальных штатных служб защиты информации в закрытых информационных системах.
Техническая защита — это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности.
Инженерно-техническая защита (ИТЗ) по определению — это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.
По функциональному назначению средства инженерно-технической защиты классифицируются на следующие группы:
— физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств и финансов и информации от противоправных воздействий;
— аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности.
Технические средства защиты информации включают пароли и средства криптографической защиты.
Криптографические меры защиты позволяют шифровать информацию таким образом, чтобы ее содержание могло стать доступным только при предъявлении специфической информации (ключа).
Выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этими преступлениями, а именно:
1) правовые;
2) организационно-технические;
3) криминалистические.
К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.
Первым из них по праву можно считать издание 22 октября 1992 г. двух Указов Президента Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» и «О правовой охране топологий интегральных микросхем», регламентирующих порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологии интегральных микросхем с 1 января 1994 г.
Вторым прогрессивным шагом в этом направлении является принятие Государственной Думой и Федеральным Собранием Российской Федерации сразу двух Законов: 20 января — «О связи» и 25 января 1995 г. «Об информации, информатизации и защите информации».
Решающим законодательным аккордом по рассматриваемому кругу проблем можно считать принятие в июне 1996 г. Уголовного кодекса Российской Федерации, устанавливающего уже уголовную ответственность за компьютерные преступления в Российской Федерации и выделяющего информацию в качестве объекта уголовно-правовой охраны [92, гл. 28].
Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для зашиты средств компьютерной техники от противоправных посягательств на них.
Рассмотрим отдельные положительные, на наш взгляд, организационно-технические меры предупреждения компьютерных преступлений, применяемые в развитых зарубежных странах.
В настоящее время руководство профилактикой компьютерных преступлений в этих странах осуществляется по следующим направлениям:
1) соответствие управленческих процедур требованиям компьютерной безопасности;
2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования;
3) разработка стандартов обработки данных и стандартов компьютерной безопасности;
4) осуществление кадровой политики с целью обеспечения компьютерной безопасности.
Принятие нового уголовно-процессуального законодательства, регламентирующего все возможные следственные действия и механизм их осуществления применительно к специфике нового вида преступлений. И, безусловно, потребует соответствующих криминалистических разработок в области криминалистической техники, методики, тактики, судебной экспертизы, направленных на научную разработку проблем борьбы с компьютерными преступлениями.
Специальные способы защиты:
1) «Сверка кода». Компьютер защиты порта сверяет код санкционированных пользователей с кодом в запросе. Если пользователь не идентифицирован, компьютер автоматически разрывает связь с вызывающим абонентом, что предохраняет компьютерную систему от такого способа совершения компьютерного преступления, как «за хвост», используемого преступниками лично или с помощью специально созданной программы, автоматически подбирающей код доступа к компьютерной системе.
2) «Камуфляж». Некоторые средства защиты портов камуфлируют существование портов на линии телефонной связи путем синтезирования человеческого голоса, отвечающего на вызов абонента. Поскольку большинство персональных компьютеров имеет встроенные модемы, то таким образом защищенные порты для них недоступны.
3) «Звонок навстречу». Данная защитная функция направлена против способа совершения компьютерного преступления методом «маскарад». Напомним, что этот способ заключается в том, что преступник каким-либо образом узнает код законного зарегистрированного пользователя и осуществляет с его помощью несанкционированный доступ к СКТ с помощью любого телефонного абонента, выдавая себя за законного пользователя. В ответ на это — средство защиты портов, в памяти которого хранятся не только коды доступа, но и идентификационные номера телефонов, разрывает связь и автоматически осуществляет установление связи с пользователем по второму реквизиту.
4) Ведение автоматического «электронного журнала» доступа в компьютерную систему с фиксацией основных действий пользователя (стирание, изменение, запись информации). Некоторые средства зашиты портов обладают способностью собирать и распечатывать информацию о пользовании системой, в том числе и о неправомерных попытках доступа.
5) Антивирусные программы.
Компьютерный вирус – это специально написанная небольшая программа, которая может приписывать себя к другим программам, а также выполнять различные нежелательные действия на компьютере.
К общим средствам защиты от вирусов относятся: копирование информации, разграничение доступа, предотвращающее несанкционированное использование информации.
Применяются специальные средства:
программы-детекторы, они обнаруживают зараженные файлы;
программы-вакцины, модифицируют программы и диски;
программы-доктора, лечат зараженные программы, «выкусывая» из них тело вируса;
программы-ревизоры, сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным, о несоответствии сообщают пользователю;
доктора-ревизоры, гибрид ревизоров и докторов;
программы-фильтры, перехватывают те обращения к операционной системе, которые используются вирусами для размнож ения и нанесения вреда, и сообщают об этом пользователю.
