МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение высшего образования
«КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ имени И.Т. Трубилина»
ФАКУЛЬТЕТ ЮРИДИЧЕСКИЙ
Тезисы лекций дисциплины
Б1.В.1.16 « Информационные технологии в юридической деятельности»
наименование дисциплины
Программа бакалавриата по направлению подготовки
40.03.01 «Юриспруденция»
Направленность подготовки
гражданско-правовая
Уровень высшего образования
Бакалавриат
Форма обучения
очная, заочная
Краснодар
2018
КОНСПЕКТ ЛЕКЦИЙ
Понятие, задачи и система правовой информатики и кибернетики.
Предмет и задачи правовой информатики.
В предмет правовой информатики входит изучение информационных процессов, информационных отношений, информационной деятельности в правовой сфере жизни общества. Она изучает также процессы управления данной сферой.
Правовая информатика является частью общей информатики.
Общая информатика – это наука, изучающая структуру и свойства информации, а также закономерности информационной деятельности, ее теорию, методику и организацию.
В состав правовой информатики входят теоретическая и прикладная информатика.
Теоретическая информатика изучает общие закономерности информационных процессов и их математические модели.
Прикладная информатика ориентирована на применение средств автоматизации для решения практических задач. Отраслевые направления информатики имеют своей целью изучение информационных процессов в конкретных науках (экономика, социология, право и др.).
Целью правовой информатики является разработка оптимальных способов и средств представления, сбора, аналитической переработки, хранение, поиска и распространение информации в процессе юридической деятельности.
Важнейшими задачами правовой информатики являются:
- исследование и разработка теории правовой информации и методологических основ ее подготовки к машинной обработке (данная задача включает в себя: сущность правовой информации, её значение, виды, источники и носители; методы собирания и анализа правовой информации; формализация, метризация и иные способы ее подготовки к машинной обработке);
- исследование и разработка технологии обработки правовой информации и решение правовых задач с использованием средств вычислительной техники (данная задача включает в себя: ЭВМ, как средство обработки и хранения правовой информации; алгоритмическое и программное обеспечение работы ЭВМ; особенности постановки и решения правовых задач с использованием ЭВМ);
- исследование и разработка частных методик решения правовых задач на основе использования идей, средств и методов математики, логики, информатики, кибернетики и сопряженных с ними наук;
- исследование и разработка теоретических основ, принципов построения и практики использования автоматизированных информационных систем и комплексов для решения правовых задач в различных отраслях юридической деятельности (АИПС, АИЛС, АСУ, АОС).
Основные понятия правовой информатики и кибернетики их значение.
Правовая информация.
Правовая информация это сведения о фактах, событиях, предметах, лицах, явлениях, протекающих в правовой сфере жизни общества, содержащихся как в нормах права, так и в других источниках, и используемая государством и обществом для решения правотворчества, правоприменительной и правоохранительной деятельности, защиты прав и свобод личности.
Требования, которые предъявляются к правовой информации, могут быть сформулированы следующим образом:
- правовая информация должна быть достоверной, т. е. объективно отражать реальность;
- она должна быть полной, т. е. отражать все относящиеся к данному случаю факты, явления, процессы.
Правовая информация делится на нормативную правовую информацию и ненормативную правовую информацию.
Нормативная правовая информация является совокупностью официальных документированных данных о праве и законодательстве, их системе, источниках, отдельных правовых нормах и правовых институтах, юридически закрепляющих правовые отношения между физическими и юридическими лицами и иными субъектами российского права.
К источникам нормативной правовой информации относятся законодательные и иные нормативные правовые акты, международные договоры и соглашения, общепризнанные нормы и принципы международного права. Сюда же относятся толкование правовых норм и обобщение правовой практики (например, судебной).
Нормативная правовая информация может быть классифицирована следующим образом:
1) информация, содержащаяся в Конституции РФ, в федеральных конституционных и федеральных законах, указах Президента РФ, постановлениях и распоряжениях правительства, актах министерств и ведомств, актах органов законодательной и исполнительной власти субъектов Российской Федерации;
2) отраслевая информация специализируется по отраслям права и законодательства, она может быть конституционно-правовой, административно-правовой, гражданско-правовой и т. д.;
3) международно-правовая информация, содержащаяся в международно-правовых договорах, соглашениях, конвенциях, сведения, характеризующих отношения между государствами, народами, международными организациями.
Ненормативная правовая информация это такая разновидность правовой информации, которая хотя и служит для решения задач правотворческой и правоприменительной деятельности, но не является нормативной правовой. Например, это доказательства по уголовному, гражданскому или арбитражному делу. Это может быть информация, получаемая в результате проведения судебной экспертизы почерка или какого-либо другого криминалистического объекта.
Ненормативная правовая информация может быть разделена на две группы: информация о состоянии законности и правопорядка и информация, связанная с раскрытием и расследованием правонарушений.
В состав информации о состоянии законности и правопорядка входят:
1) информация о соблюдении прав и свобод человека, содержащаяся в отчетах Уполномоченного по правам человека, в официальных данных о соблюдении Российской Федерацией своих международных обязательств, в материалах комиссий по правам человека;
2) информация о состоянии законности и правопорядка, эффективности прокурорского надзора, содержащаяся в публикациях средств массовой информации, в периодических изданиях правоохранительных и правоприменительных органов, информация о формах и способах защиты прав граждан, о принятых мерах по восстановлению законности.
В состав информации, связанной с раскрытием и расследованием правонарушений, входят:
- криминологическая информация – данные о преступности и других правонарушениях, эффективности уголовных наказаний;
- криминалистическая информация – информация, используемая при доказательстве факта преступления и идентификации лица или группы лиц, совершивших преступление;
- судебно-экспертная информация – информация, используемая при проведении судебных экспертиз для доказательства (или опровержения) факта преступления и вины обвиняемого;
- оперативно-розыскная информация – информация, содержащая сведения, отражающая ход и результаты проведения оперативно-розыскных мероприятий по установлению и розыску лиц, совершивших уголовно наказуемые деяния и скрывающихся от правосудия, а также иные сведения и материалы.
В) Законодательство о библиотечном деле:
- Федеральный закон «О библиотечном деле»;
- Закон Краснодарского края «О библиотечном деле в Краснодарском крае».
Г) Законодательство о международном обмене информацией:
- Федеральный закон «Об участии в международном информационном обмене».
4. Законодательство о создании и применении информационных систем, их сетей, информационных технологий и средств их обеспечения:
- Федеральный закон «О связи».
5. Законодательство об информационной безопасности:
- Федеральный закон «О безопасности»;
Подготовка правовой информации к машинной обработке.
Объективной необходимостью внедрения ЭВМ в правоприменительную деятельность явилось то, что имеющаяся у правоприменительных органов информация достигла таких размеров, что не могла уже обрабатываться вручную, потребовалась её автоматизация с помощью компьютеров.
Виды автоматизированных систем используемых в правоприменительной деятельности.
В целях информационного обеспечения правоприменительной деятельности во всех правоприменительных и правоохранительных органах создаются глобальные информационные системы. Такие системы создаются в Конституционном Суде РФ, Верховном Суде РФ, Высшем Арбитражном Суде РФ, в системе органов прокуратуры, Министерстве юстиции РФ, Министерстве внутренних дел РФ.
В базах данных этих систем сосредотачивается значительная ненормативная информация, соответствующая профилю деятельности каждого органа.
Общая концепция компьютеризации правоприменительной деятельности претерпела существенные изменения. В 70-е годы процесс создания автоматизированных систем в юридической сфере находился под влиянием концепций, связанных с созданием АСУ (автоматизированных систем управления). В результате этого стали создаваться АСУ-МВД, АСУ-Прокуратура, АСУ-Юстиция, АСУ-Верховный Суд.
На рубеже 70-80-х годов концепция информатизации правоприменительных органов значительно изменилась. В системе юридических учреждений нет управления в собственном смысле слова, речь идет об отправлении правосудия, борьбе с преступностью, осуществлении прокурорского надзора и тому подобных сферах собственно юридической деятельности. Поэтому из практических разработок стал исчезать термин «АСУ». На смену пришли другие понятия: АСИО-Прокуратура, АСИО-Юстиция, специализированная территориально распределенная автоматизированная сеть МВД (СТРАС-СК), что является значительно более точным и правильным.
Поиск правовой информации.
Основной метод поиска информации в Интернете – обращение к специальным бесплатным поисковым серверам.
Поисковый сервер это специализированный компьютер (их часто называют «поисковые машины»), который непрерывно автоматически исследует ресурсы Сети. Обращаясь на такой сервер со своим персональным запросом, пользователь получает ответ. Например, если вы зададите определенный термин (наберете с клавиатуры интересующее вас слово или словосочетание в специальном окне), сервер выдаст перечень всех страниц, на которых он когда-либо встречал такое слово.
Предпочтение следует отдавать тем поисковым серверам, которые производят поиск по наибольшему количеству адресов, позволяют формулировать сложные запросы, а также уже имеют готовые каталоги ресурсов по различным темам.
Рекомендуются следующие поисковые серверы:
Рэмблер – www . rambler . ru .
Содержит миллионы документов с более чем 15000 сайтов. Имеет развитый язык запросов и гибкую форму вывода результатов. Есть простой поиск и расширенный (кнопка «advanced»). При расширенном поиске вы указываете, где искать слово (в целом по российским серверам, по российским конференциям, в именах (в адресах www...ru), в названиях документов, в заголовках документов, в начале документов), период, за который производить поиск, исключения (слова, при наличии которых документ не указывается в ответе).
Большой интерес на Рэмблере представляет каталог ресурсов.
Яндекс – www . yandex . ru .
Поиск в нем ведется по 11300 серверам (более 2,5 миллиона документов). Чтобы задать запрос, надо написать в строке запроса то, что вам нужно (например, защита прав потребителя в строке запроса и вы получите список адресов документов, в которых встречаются все эти слова в разных падежах и числах. А если вы хотите получить только те документы, где эти слова стоят подряд, используйте кавычки – «защита прав потребителя».
Полезной оказывается и функция поиска в уже готовом списке. Например, вы получили результат по первому запросу. Теперь вы можете еще более конкретизировать свои требования: выберите «искать найденном» и введите дополнительное слово, например, «неустойка». Список результатов еще более сузится.
Апорт – www . aport .r u .
Уступая в количестве документов вышеописанным конкурентам, он очень удобен. Прежде всего – формой представления результатов поиска. Выдастся достаточно точная информация о документе, его дата, степень соответствия запроса в процентах, краткие выдержки из текста документа, содержащего слова запроса.
Задавая запрос, вы также можете воспользоваться некоторыми дополнительными функциями: автоматически исправить ошибки в запросе, заказать перевод запроса с русского на английский или, наоборот таким же образом заказать перевод результата.
Yahoo – www . yahoo . com .
Это самый популярный поисковый сервер в мире. Ежедневно к его услугам прибегает более 2,5 миллиона человек. Yahoo, безусловно, – механизм для поиска в зарубежном Интернете.
Yahoo не русифицирован, но запросы на русском языке подавать можно, и при этом большинство ответов будут вполне читаемыми. Глобальный размах сервера позволяет иногда найти действительно важную и редкую правовую информацию.
AltaVista – www.altavista.digital.com.
Если Yahoo служит базовым поисковым механизмом, то AltaVista следует использовать для расширенного поиска – в целом он выдает большее количество результатов и в расширенной форме. Привлекательная возможность сервера – поиск информации на строго определенном языке, в том числе и на русском.
Существует большое количество и других зарубежных поисковых серверов.
Словари по юриспруденции.
Для корректного перевода с иностранного языка в Интернете, компанией «Гарант» разработана технология создания электронных словарей по юриспруденции. На данный момент в этой технологии реализованы три вида словарей – мультиязычный словарь серии «Бизнес и право», словарь дефиниций «Нормативные определения» и многоязычный словарь « Eurovoc ».
Для работы с нормативными актами на иностранных языках был разработан шестиязычный словарь «Бизнес и право». При работе с ним пользователь может ввести искомое слово и получить его написание на любом из поддерживаемых языков – русском, английском, французском, немецком, испанском или итальянском. В словарь включено около 13 тыс. слов и словосочетаний, такой большой словарный запас гарантирует нахождение практически любого необходимого термина. С помощью данного словаря легко решается широкий круг задач, связанных с переводом, толкованием и применением юридических текстов.
Словарь «Бизнес и право», не ограничиваются простым переводом. Словарь содержит подробные определения приводимых в нем терминов на русском и английском языках, являясь одновременно и межъязыковым, и толковым.
Толковый словарь законодательных дефиниций «Нормативные определения» – совместная разработка компании «Гарант» и Правового управления Аппарата Государственной Думы. Словарь содержит более 2 тыс. определений терминов, закрепленных в законодательстве в качестве нормативных.
Многоязычный словарь « Eurovoc » – система, которая используется уже более 10 лет для индексирования и поиска данных в информационно-поисковых системах официальных документов органов, учреждений, институтов Европейского Союза и ряда государств – членов ЕС. Основной целью его адаптации и перевода на русский язык является обеспечение пользователям доступа к многоязычному информационно-поисковому средству, признанному в качестве международного терминологического стандарта. Составление русской версии словаря было осуществлено парламентской библиотекой. Компания «Гарант» в рамках проекта «Информационные технологии для законотворчества» реализовала русскую версию « Eurovoc » в своей программной оболочке. «Eurovoc» включает в себя более 6400 терминов, каждый из которых представлен на русском, английском и французском языках.
Словарь предназначен в первую очередь для специалистов, принимающих участие в процессе законотворчества либо занимающихся аналитической деятельностью. С помощью «Eurovoc» становится возможным обеспечить стандартизацию используемых терминов и единый подход к обработке документов.
Компьютерные вирусы.
Для понимания способа совершения преступления все вирусы можно подробно классифицировать по определенным основаниям и разбить на несколько обобщенных групп. Выделяются:
1) загрузочные (системные) вирусы (поражающие загрузочные секторы машинной памяти);
2) файловые вирусы (поражающие исполняемые файлы, в том числе СОМ, EXE, SYS, ВАТ-файлы и некоторые другие);
3) комбинированные вирусы.
Вопросами научного изучения компьютерных вирусов в настоящее время занимается специально созданная новая наука – компьютерная вирусология. С точки зрения этой науки все программы-вирусы подразделяются на две группы, имеющие подгрупповое деление, а именно:
1) по способу заражения средств компьютерной техники вирусы подразделяются на резидентные и нерезидентные;
2) по алгоритму их строения и обнаружения на «вульгарный вирус» и «раздробленный вирус».
Резидентный вирус при «инфицировании» программных средств оставляет в оперативной памяти компьютерной системы потерпевшей стороны свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентный вирус находится в памяти и является активным вплоть до выключения или перезагрузки компьютерной системы.
Нерезидентный вирус не заражает оперативную память и является активным ограниченное время, а затем «погибает», в то время как резидентный активируется после каждого включения компьютерной системы.
Программа «вульгарного вируса» написана единым блоком и достаточно легко обнаруживается специалистами в самом начале ее активных проявлений с помощью набора стандартных антивирусных программных средств.
Программа «раздробленного вируса» разделена на части, на первый взгляд, неимеющие между собой логической связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, в какой последовательности, в каком случае или в какое время воссоздать «вирус» и когда размножить его (принцип «троянского коня»). Таким образом, вирус почти все время находится в «распределенном» состоянии, лишь на короткое время своей работы собираясь в единое целое. Как правило, создатели «вируса» указывают ему число репродукций, после достижения которого он либо вымирает, либо становится агрессивным и совершает заранее заданные незаконные манипуляции.
Наиболее часто встречаются следующие вирусные модификации.
А) Вирусы-«спутники» – это вирусы, не изменяющие программные файлы. Алгоритм работы этих вирусов состоит в том, что они создают для запускающих командных файлов файлы-спутники, имеющие то же самое имя, но с расширением более высокого командного порядка. При запуске такого файла ЭВМ первым запускает файл, имеющий самый высокий уровень порядка, т. е. вирус, который затем запустит и командный файл.
Б) Вирусы-«черви» – вирусы, которые распространяются в компьютерной сети и, так же как и вирусы-»спутники», не изменяют «родительские» программы, файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети и, вычисляя адреса других компьютеров, рассылают по этим адресам свои копии.
В) «Паразитические» – все вирусы, которые при распространении своих копий обязательно изменяют содержимое программ, файлов или дисковых секторов. В эту группу относятся все вирусы, которые не являются «червями» или «спутниками».
Г) «Студенческие» – крайне примитивные простые вирусы, содержащие большое число ошибок в алгоритме их строения (безграмотно написанные) и вызывающие локальные «эпидемии».
Д) «Вирусы-невидимки» или маскирующиеся вирусы, представляющие собой весьма совершенные программы, которые при исправлении пораженных программ подставляют вместо себя здоровые программы или их части. Кроме того, эти вирусы при обращении к программам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» антивирусные программы.
Способность к маскировке оказалась слабым местом «вирусов-невидимок», позволяющим легко обнаружить их наличие в программной среде компьютера. Достаточно сравнить информацию о файлах, выдаваемую DOS, с фактической, содержащейся на диске: несовпадение данных однозначно говорит о наличии вируса, т. е. способность к маскировке демаскирует эти вирусы.
Е) Вирусы-«призраки» (мутанты) – достаточно трудно обнаруживаемые самокодирующиеся вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса – «призрака» не будут иметь ни одного совпадения. Это достигается не только шифрованием основного тела вируса, но и модификациями кода программы-расшифровщика. Иными словами, вирусы-мутанты содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие то, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт (ни одного совпадения).
Ж) Комбинированные вирусы. Вирусы, имеющие отдельные признаки вирусов, рассмотренных нами выше, в определенной алгоритмической совокупности.
Специалисты приходят к единому мнению о том, что, по-видимому, в перспективе будут появляться принципиально новые виды «вирусов». Например, такие, как «троянский конь» в электронных цепях вирусного типа. В данном случае будет иметь место уже не вирусное программное средство, а вирусное микроэлектронное изделие, которым является интегральная микросхема.
З) «Асинхронная атака». Этот способ совершения преступления основан на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.
11) Моделирование. Для совершения компьютерных преступлений все более характерным становится использование преступником способа компьютерного моделирования: моделирования поведения устройства или системы с помощью программного обеспечения. Моделируются как те процессы, в которые преступники хотят вмешаться, так и планируемые способы совершения преступления. Например, так называемая «черная» или «двойная» бухгалтерия, основанная на существовании двух одновременно работающих программ автоматизированного бухгалтерского учета с взаимоперетекающими контрольными данными. В данном случае одна из них функционирует в легальном (законном) режиме, а другая – в нелегальном для проведения незаконных (теневых) бухгалтерских операций. Иногда одновременно с этими программами существует и третья, которая используется только одним лицом, входящим в состав преступных групп и сообществ, выполняющим роль бухгалтера по ведению общественной кассы преступной группировки («общака»).
А) Реверсивная модель. Разновидность способа моделирования. Заключается в следующем. Создается модель конкретной системы, на которую планируется совершить нападение. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных данных, подбираются максимально приближенные к действительности желаемые результаты. После чего модель совершения преступных действий «прогоняется» назад, к исходной точке, и преступнику становится ясно, какие манипуляции с входными-выходными данными нужно совершить, чтобы достичь желаемого корыстного результата.
Б) «Воздушный змей». Данный способ используется преступником для начисления и получения незаконных избыточных денежных сумм на счетах при автоматическом пересчете рублевых остатков за счет предварительного увеличения остаточных сумм, что достигается посредством временного переноса средств со счетов с другим кодом и их последующего возвращения на исходные счета.
По мнению специалистов, управлять подобным процессом можно только с помощью компьютерной системы, используя элементы моделирования преступной ситуации.
В) «Ловушка на живца» («подсадная утка»). Еще одна разновидность способа моделирования. Заключается в том, что преступником создается специальная программа, которая затем записывается на физический носитель и под любым предлогом вручается или подкидывается потерпевшей стороне с расчетом на то, что ее по каким-либо причинам заинтересует данная программа и она постарается ознакомиться с ней. Алгоритм программы построен таким образом, что при ее работе в определенный момент времени автоматически моделируется системная поломка компьютерной системы, на которой был запущен данный программный продукт с целью проверки его качества и работоспособности. После чего указанная программа записывает данные и информацию, которые могут заинтересовать преступника. После того как программа выполнила заданные ей функции, она изымается у потерпевшей стороны с использованием различных способов.
12) Копирование (тиражирование). Этот способ совершения преступления заключается в действиях преступника, направленных на незаконное копирование (тиражирование) программных средств компьютерной техники, а также топологий интегральных микросхем.
Под топологией интегральной микросхемы с уголовно-правовой точки зрения понимается зафиксированное на материальном носителе пространственно-геометрическое расположение совокупности элементов интегральной микросхемы (ИМС) и связей между ними, а под самой ИМС понимается микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функций электронной схемы, элементы и связи которой неразрывно сформированы в объеме и на поверхности материала, на основе которого изготовлено изделие.
Существуют две разновидности применения преступником указанного способа. В первом случае копирование осуществляется посредством законного (санкционированного) доступа к средствам компьютерной техники, во втором – посредством несанкционированного доступа с использованием способов, рассмотренных нами выше. В последнем случае будет иметь место применение комплексного метода совершения преступления (совокупность двух и более способов совершения преступления).
13) Преодоление программных средств защиты. Этот способ является вспомогательным и предназначен для подготовки совершения компьютерного преступления. Он заключается в действиях преступника, направленных на умышленное преодоление программных средств защиты компьютерной техники и имеет несколько разновидностей.
14) Незаконное создание копии ключевой дискеты. Является одним из способов преодоления средств защиты компьютерной техники. Осуществляется преступником путем электромагнитного переноса всей структуры и информации, расположенных на ключевой дискете-оригинале, защищенной от копирования программными средствами, на дискету-копию, в результате чего система защиты воспринимает копию ключевой дискеты как оригинал.
15) Модификация кода системы защиты. Заключается в модификации (изменении) кода модуля системы защиты, выполняющего следующие функции:
1) проверку ключевой дискеты;
2) корректировку счетчика установок на жесткий магнитный диск, защищенного от копирования программного средства с ключевой дискеты;
3) проверку санкционированного запуска защищенного информационного ресурса.
Обычно модификация сводится к простому обходу кода модуля, выполняющего перечисленные выше функции. В некоторых случаях модуль подвергается существенным изменениям, позволяющим обойти проверки систем защиты. Основная задача заключается в определении логики работы модуля. Последующее же внесение изменений в него остается «делом техники» и не представляет особого труда для преступника, разгадавшего логику построения защиты.
16) Моделирование обращений к ключевой дискете. Многие программные средства защиты информации логически используют не прямую, как это принято, работу с контроллером, предназначенным для управления внешними (периферийными) устройствами, а средства системы BIOS – базовой системы ввода-вывода информации, представляющей собой часть программного обеспечения, входящего в состав компьютерной системы, отвечающей за тестирование и начальную загрузку, поддержание стандартного интерфейса ЭВМ с периферийными устройствами и аппаратно воплощенную в постоянном запоминающем устройстве (ПЗУ). Этим и пользуются преступники, программно моделируя результат обращения ЭВМ к ключевой дискете. Время преодоления защиты составляет при этом от одного дня до одной недели.
17) Использование механизма установки/снятия программных средств защиты информации. Используя функцию снятия защищенной программы с винчестера, можно получить возможность незаконного тиражирования защищенных программных продуктов в корыстных целях. Для этого преступником осуществляется следующий алгоритм действий:
1) получается санкционированный или несанкционированный доступ к защищенному программному средству, расположенному на винчестере;
2) анализируется структура размещения и содержание всех файлов (в том числе скрытых), созданных на винчестере программой установки;
3) выполняется копирование защищенной программы с винчестера (при этом восстанавливается исходный счетчик установок);
4) восстанавливаются сохраненное состояние системы и ее содержимое.
В результате всех этих действий получается ключевая дискета с исходным счетчиком установок и нелегальная копия программного продукта на винчестере.
18) Снятие системы защиты из памяти ЭВМ. Данный способ заключается в следующем. Система защиты через определенное время автоматически загружает в память ЭВМ защищаемое программное средство, расшифровывает его и передает управление расшифрованному коду. В этот момент в оперативной памяти компьютерной системы находится полностью расшифрованная программа и для получения несанкционированной копии остается только сохранить ее в каком-либо файле. Этим и пользуются преступники.
Основные понятия.
К данным понятиям относятся:
электронный документ – документ, в котором информация представлена в электронно-цифровой форме;
электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе;
владелец сертификата ключа подписи – физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП создавать свою ЭЦП в электронных документах (подписывать электронные документы);
средства электронной цифровой подписи – аппаратные и (или) программные средства, которые обеспечивают реализацию хотя бы одной из следующих функций:
- создание ЭЦП в электронном документе с использованием закрытого ключа ЭЦП;
- подтверждение с использованием открытого ключа ЭЦП подлинности ЭЦП в электронном документе;
- создание закрытых и открытых ключей ЭЦП;
сертификат средств электронной цифровой подписи – документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств ЭЦП установленным требованиям;
закрытый ключ электронной цифровой подписи – уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах ЭЦП с использованием средств ЭЦП;
открытый ключ электронной цифровой подписи – уникальная последовательность символов, соответствующая закрытому ключу ЭЦП, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств ЭЦП подлинности ЭЦП в электронном документе;
сертификат ключа подписи – документ на бумажном носителе или электронный документ с ЭЦП уполномоченного лица, удостоверяющего центра, которые включают в себя открытый ключ ЭЦП и выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности ЭЦП и идентификации владельца сертификата ключа подписи;
подтверждение подлинности электронной цифровой подписи в электронном документе – положительный результат проверки соответствующим сертифицированным средством ЭЦП;
пользователь сертификата ключа подписи – физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;
информационная система общего пользования – информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано;
корпоративная информационная система – информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.
Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей:
- секретный;
- открытый.
Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП.
Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ.
Для генерации пары ключей (секретного и открытого) в алгоритмах ЭЦП, как и в асимметричных системах шифрования, используются разные математические схемы, основанные на применении однонаправленных функций.
Удостоверяющие центры.
Удостоверяющим центром, выдающим сертификаты ключей подписей для использования в информационных системах общего пользования, должно быть юридическое лицо, выполняющее функции, предусмотренные федеральным законом. При этом удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.
Удостоверяющий центр выполняет следующие функции:
- изготавливает сертификаты ключей подписей;
- создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;
- приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;
- ведет реестр сертификатов ключей подписей; обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;
- проверяет уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра;
- выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;
- осуществляет по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей;
- может предоставлять участникам информационных систем иные связанные с использованием электронных цифровых подписей услуги.
Услуги по выдаче участникам информационных систем сертификатов ключей подписей оказываются безвозмездно.
Удостоверяющий центр при изготовлении сертификата ключа подписи принимает на себя следующие обязательства по отношению к, владельцу сертификата ключа подписи:
- вносить сертификат ключа подписи в реестр сертификатов ключей подписей;
- обеспечивать выдачу сертификата ключа подписи обратившимся к нему участникам информационных систем; приостанавливать действие сертификата ключа подписи по обращению его владельца;
- уведомлять владельца сертификата ключа подписи о фактах, которые стали известны удостоверяющему центру и которые существенным образом могут сказаться на возможности дальнейшего использования сертификата ключа подписи.
Владелец сертификата ключа подписи обязан:
- не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;
- хранить в тайне закрытый ключ электронной цифровой подписи; немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.
При несоблюдении этих требований возмещение причиненных вследствие этого убытков возлагается на владельца сертификата ключа подписи.
Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннулировать его:
- по истечении срока его действия;
- при утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользования;
- в случае если удостоверяющему центру стало достоверно известно о прекращении действия документа, на основании которого оформлен сертификат ключа подписи;
- по заявлению в письменной форме владельца сертификата ключа подписи.
Автор:
Доцент кафедры криминалистики,
к.ю.н. ____________ В.В. Помазанов
[1] Шляхов А.Р. Предмет, задачи и система правовой кибернетики. // Основы правовой кибернетики. М.: Изд-во Московского университета, 1977. С. 27; Полевой Н.С. Методологические основы правовой кибернетики. М.: Изд-во Московского университета, 1977. С. 43-62.
[2] Батурин Ю.М. Информация общества, право и человек: Сб. Влияние научно-технического прогресса на юридическую жизнь. М.: Юридическая литература, 1988. С. 91, 92.
[3] Венгеров А.Б. Категория «информация» в понятийном аппарате юридической науки. // Советское государство и право. 1977, № 10. С. 74.
[4] Рассолов М.М., Элькин В.Д., Рассолов И.М. Правовая информатика и управление в сфере предпринимательства. М.: Юристъ, 1996. С. 17.
[5] Гаврилов О.Л. Курс правовой информатики: Учебник для вузов. М.: НОРМА. 2000. С. 66.
[6] Сидоров А.А. Проблемы организации участия специалистов в расследовании преступлений. Дисс. … канд. юрид. наук. Краснодар, 2000, С. 102.
[7] Зеленский В.Д. Основы компьютеризации расследования. Краснодар: Изд-во Кубанского госуниверситета. 1998. С. 10.
[8] Хмыров А.А. К теоретическим основам программирования расследования. // Тез. докл. науч.-практ. конф., посвящённой 75-летию Ростовского госуниверситета. Ростов н/Д, 1990. С. 256-258.
[9] Зеленский В.Д. Указанная работа. С. 24.
[10] Селиванов Н.А. Поиск аналогов по делам об убийствах. М.: Юридическая литература. 1987.
[11] Чубукова С.Г., Элькин В.Д. Основы правовой информатики (юридические и математические вопросы информатики). М.: Юридическая фирма КОНТРАКТ. 2004. С. 174-175.
[12] Зельдес И., Леви А. Организация судебных экспертиз: практика США, проблемы России. // Российская юстиция. 1996, № 7. С. 27-28.
[13] Зеленский В.Д. Основы компьютеризации расследования. Краснодар: Изд-во Кубанского госуниверситета. 1998. С. 60-61.
[14] Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. М.: Юридическая литература, 1993. С. 334.
[15] Ароцкер Л.Е. Организация и процессуальные вопросы использования ЭВМ в экспертной практике. // Криминалистика и судебная экспертиза. Вып. 6. Киев, 1969. С. 189.
[16] Эджубов Л.Г. Средства кибернетического моделирования в судебном почерковедении. // Теория и практика математического моделирования в судебно-почерковедческой экспертизе. М., 1980. С. 169.
[17] Белкин Р.С. Курс криминалистики. Т. 3, М.: Юристъ, 1997. С. 74.
[18] Батурин Ю. М. «Компьютерное преступление» – что за термином? // Право и информатика. / Под ред. А. П. Суханова. М.: Изд-во МГУ, 1990. С. 99; Батурин Ю. М. Проблемы компьютерного права. М.: Юридическая литература, 1991. С. 167; Курило А. П. О проблеме компьютерной безопасности // Научно-техническая информация. Сер. 1. Орг. и методика информ. работы. 1993. № 8. С. 7.
[19] Селиванов Н. Проблемы борьбы с компьютерной преступностью // Законность. 1993. № 8. С. 36-37; Вехов В. В. Компьютерные преступления: способы совершения и раскрытия. / Под общ. ред. акад. В. П. Смагоринского. М.: Право и Закон, 1996. С. 20; Никифоров И. В. Уголовно-правовые меры борьбы с компьютерной преступностью и обеспечение компьютерной безопасности // Вестник Санкт-Петербургского университета. Сер. 6. Вып. 4. 1995. № 27. С. 94; Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. № 1. С. 9; Пособие для следователя. Расследование преступлений повышенной общественной опасности. / Под ред. Я. А. Селиванова, А. И. Дворкина. М.: ООО «Лига Разум», 1998. С. 336.
[20] Курило А. П. Указ. соч. С. 7; Батурин Ю. М. «Компьютерное преступление» - что за термином? С. 97; Вехов В. В. Указ. соч. С. 23-25; Пособие для следователя. Расследование преступлений повышенной общественной опасности. / Под ред. Н. А. Селиванова и А. И. Дворкина. С. 335.
[21] Вехов В. В. Компьютерные преступления: способы совершения и раскрытия. / Под общ. ред. акад. В. П. Смагоринского. М.: Право и Закон, 1996. С. 24.
[22] Селиванов Н.А. Проблемы борьбы с компьютерной преступностью. //Законность, 1993. № 8.С. 37.
МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение высшего образования
«КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ имени И.Т. Трубилина»
ФАКУЛЬТЕТ ЮРИДИЧЕСКИЙ
Тезисы лекций дисциплины
Б1.В.1.16 « Информационные технологии в юридической деятельности»
наименование дисциплины
Программа бакалавриата по направлению подготовки
40.03.01 «Юриспруденция»
Направленность подготовки
гражданско-правовая
Уровень высшего образования
Бакалавриат
Форма обучения
очная, заочная
Краснодар
2018
КОНСПЕКТ ЛЕКЦИЙ
Дата: 2019-11-01, просмотров: 207.