Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Место и время совершения компьютерных преступлений. Их определение при совершении правонарушения в глобальной компьютерной сети.

Авторы произведений, правоспособность авторов. Исключительная природа авторских прав. Соавторство. | Административная и дисциплинарная ответственность за разглашение тайны. Ответственность за разглашение коммерческой тайны | Анализ основных нормативных актов в области применения юридической ответственности в сфере информационных ресурсов. | Гражданско-правововые способы защиты информации с ограниченным доступом. | Доктрина информационной безопасности РФ об основных угрозах в информационной сфере и их источниках. | Защита прав обладателей исключительных прав при отнесении созданных ими произведений к коммерческой тайне | Интеллектуальная собственность в интернете | Интеллектуальная собственность. Критерии разграничения объектов интеллектуальной собственности. Порядок исчисления сроков на объекты интеллектуальной собственности | Легитимное понятие информации, государственных информационных ресурсов. | Организационная структура системы сертификации в области государственной тайны. Полномочия органов, осуществляющих сертификацию. Порядок получения сертификата. |


Читайте также:
  1. B. Определение количества аммиака
  2. B.1.1. Определение основных активов
  3. But for если бы не But for your help we should not have funushed in time. — Без вашей помощи мы не закончили бы вовремя. !!!
  4. D. гарантия того, что любая установленная поломка будет исправлена в кротчайшее время
  5. He забывайте употреблять настоящее время вместо будущего в придаточных предложениях времени и условия после союзов if, when, as soon as, before, after, till (until).
  6. I. Вставьте вместо точек глагол werden. Переведите предложения.
  7. I. Настоящее совершенное время (The Present Perfect Tense)
В силу ч. 2 ст. 9 УК РФ временем совершения компьютерныхпреступлений будет признаваться время окончания именно деяния независимо отвремени наступления последствий.Определить место и время непосредственного применения техническихсредств удаленного несанкционированного доступа (не входящих в даннуюкомпьютерную систему или сеть) на практике бывает достаточно трудно. Дляустановления этих данных необходимо привлекать специалистов.В глобальных сетях типа ИНТЕРНЕТ отсутствуют общие правилаэксплуатации, их заменяют этические "Кодексы поведения", нарушения которыхне могут являться основанием для привлечения к уголовной ответственности.Возникают серьезные сложности в определении субъекта Интернет преступления. Механизмы идентификации глобальной сети позволяют личности совершать операции анонимно или выдавать себя за другое лицо, изменять биографические данные или социальный статус. При этом анонимность касается не только персоны злоумышленника, но и его местонахождения, особенно, если преступник профессионал в сфере компьютерных технологий. Или компьютерная система, с которой пришел компьютерный вирус, могла быть сама подвержена воздействию вредоносных программ, и персонал, ее обслуживающий, мог об этом не знать, то есть распространение вируса происходило автоматизированно, и личность участвовала только в первом событии всей цепочки из тысячи звеньев. В настоящее время в Интернет существуют вредоносные программы, которые самостоятельно распространяются уже в течении многих лет, подобно вирусным заболеваниям. Все это свидетельствует о неперсонофицированности и анонимности Интернет преступлений.

16. Назначение и проведение компьютерных экспертиз. Методика проведения компьютерной экспертизы.

Проведение экспертизы позволяет решать следующие задачи2:

Первой группой задач диагностического характера, относящихся главным образом к машинным носителям информации, являются:

■ определение наиболее важных свойств и признаков, в том числе функциональных, объекта с целью установления является ли он машинным носителем информации, и если да, то в чем именно заключается его функция или их совокупность — ввод, хранение, передача, обработка информации и т.п.;

■ оценка свойств и признаков машинного носителя для установления их существенных для расследуемого события качественных характеристик: состояния (например, исправен — не исправен), назначения (например, является ли это ЭВМ, сетью или системой ЭВМ) и особенностей (например, предназначено ли устройство для работы в сети ЭВМ), соответствия нормативным требован пям (например, совпадает ли конфигурация устройства прилагаемой к нему документации).

Второй группой задач диагностического и идентификационного характера, относящихся главным образом к компьютерной и документированной информации, являются:

■ обнаружение, оценка и определение свойств и признаков состояния и статуса компьютерной и документированной информации (например, является ли информация программой, не является ли программа вредоносной и т.п.), а также установление индивидуальных признаков информации, позволяющих определить ее автора;

■ поиск конкретной компьютерной и документированной информации, определение следов и признаков неправомерного воздействия на нее и определение признаков способа и механизма такого воздействия.

Каковы условия сборки компьютера и его комплектующих: фирменная сборка, сборка из комплектующих в другой фирме или кустарная сборка? Имеются ли в наличии дополнительные устройства, не входящие в базовый комплект поставки (базовый комплект определяется из документации)?

■ Имеет ли место наличие неисправностей отдельных устройств, магнитных носителей информации (выявляются различными тестовыми программами)?

■ Не проводилась ли адаптация компьютера для работы с ним специфических пользователей (левша, слабовидящий и пр.)?

При технической экспертизе оборудования защиты ставятся следующие вопросы:

■ Какие технические устройства используются для защиты компьютерной информации? Каковы их технические характеристики?

■ Есть ли в наличии техническая документация на эти изделия? Соответствуют ли параметры устройств изложенным в документации?

■ Подвергались или нет средства защиты модификации? Используются или кет кустарные средства защиты информации?

При экспертизе данных и программного обеспечения могут решаться как диагностические, так и идентификационные задачи. При решении диагностических задач ставятся следующие вопросы:

■ Каков тип операционной системы, используемой в компьютере?

■ Какие программные продукты эксплуатируются на данном компьютере? Являются ли они лицензионными или пиратскими копиями, или собственными оригинальными разработками? Когда производилась инсталляция (установка) данных программ?

■ Каково назначение программных продуктов? Для решения каких прикладных задач они предназначены? Какие способы ввода и вывода информации используются? Соответствуют ли результаты выполнения программ требуемым действиям?

■ Какие программные методы защиты информации используются (пароли, идентификационные коды, программы зашиты и т.д.)? Не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации?

■ Какая информация содержится в скрытых файлах? Возможно ли восстановление ранее удаленных файлов и каково их содержание?

■ В каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов? Каково содержание данной информации?

■ Имеет ли место наличие сбоев в работе отдельных программ? Каковы причины этих сбоев?

■ В каком состоянии находятся и что содержат файлы на магнитных носителях? Когда производилась последняя корректировка этих файлов?

При решении идентификационных задач ставятся следующие вопросы:

■ Выполнена ли отдельная программа (или ее часть) определенным лицом?

■ Соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем?

При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы:

■ Какое программное обеспечение используется для функционирования компьютерной сети? Является ли оно лицензионным?

■ Каким образом осуществляется соединение компьютеров сети? Имеется ли выход на глобальные компьютерные сети?

■ Какие компьютеры являются серверами (главными компьютерами) сети? Каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети?

■ Используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды? В каком виде они используются?

■ Имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети? Каковы причины этих сбоев?

■ Какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети?

 


Дата добавления: 2015-11-14; просмотров: 86 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Личная и семейная тайна, понятие и правовое регулирование| Неюрисдикционные способы защиты информации с ограниченным доступом.

mybiblioteka.su - 2015-2024 год. (0.006 сек.)