Б1.В.1.16 « Информационные технологии в юридической деятельности»
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

    «КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ имени И.Т. Трубилина»

ФАКУЛЬТЕТ ЮРИДИЧЕСКИЙ

Тезисы лекций дисциплины

Б1.В.1.16 « Информационные технологии в юридической деятельности»

наименование дисциплины

Программа бакалавриата по направлению подготовки

40.03.01 «Юриспруденция»

Направленность подготовки

гражданско-правовая

Уровень высшего образования

Бакалавриат

Форма обучения

очная, заочная

Краснодар

2018

КОНСПЕКТ ЛЕКЦИЙ

Понятие, задачи и система правовой информатики и кибернетики.

Предмет и задачи правовой информатики.

В предмет правовой информатики входит изучение информационных про­цессов, информационных отношений, информационной деятельности в правовой сфере жизни общества. Она изучает также процессы управления данной сферой.

Правовая информатика яв­ляется частью общей информатики.

Общая информатика – это наука, изучающая структуру и свойства информации, а также закономерности информационной дея­тельности, ее теорию, методику и организацию.

В состав правовой информатики входят теоретическая и прикладная информатика.

Теоретическая информатика изучает общие закономерности информационных процессов и их математические модели.

Прикладная информатика ориентирована на применение средств автоматизации для решения практических задач. Отраслевые направления информатики имеют своей целью изучение информационных процессов в конкретных науках (экономика, социология, право и др.).

Целью правовой информатики является раз­работка оптимальных способов и средств представления, сбора, аналитической переработки, хранение, поиска и распространение информации в процессе юридической деятельности.

Важнейшими задачами правовой информатики являются:

- исследование и разработка теории правовой информа­ции и методологических основ ее подготовки к машинной обработке (данная задача включает в себя: сущ­ность правовой информации, её значение, виды, источ­ники и носители; методы собирания и анализа правовой ин­формации; формализация, метризация и иные способы ее подготовки к машинной обработке);

- исследование и разработка технологии обработки пра­вовой информации и решение правовых задач с использо­ванием средств вычислительной техники (данная задача включает в себя: ЭВМ, как средство обработки и хра­нения правовой информации; алгоритмическое и программное обеспечение работы ЭВМ; особенности постановки и реше­ния правовых задач с использованием ЭВМ);

- исследование и разработка частных методик решения правовых задач на основе использования идей, средств и методов математики, логики, информатики, кибернетики и сопряженных с ними наук;

- исследование и разработка теоретических основ, принципов построения и практики использования автома­тизированных информационных систем и комплексов для решения правовых задач в различных отраслях юридиче­ской деятельности (АИПС, АИЛС, АСУ, АОС).

Основные понятия правовой информатики и кибернетики их значение.

Правовая информация.

Правовая информация это сведения о фактах, событиях, предметах, лицах, явлениях, протекающих в правовой сфере жизни общества, содержащихся как в нормах права, так и в других источниках, и используемая государством и обществом для решения правотворчества, правоприменительной и правоохранительной деятельности, защиты прав и свобод личности.

Требования, которые предъявляются к правовой информации, могут быть сформулированы следующим образом:

- правовая информация должна быть достоверной, т. е. объективно отражать реальность;

- она должна быть полной, т. е. отражать все относящиеся к данному случаю факты, явления, процессы.

Правовая информация делится на нормативную правовую информацию и ненормативную правовую информацию.

Нормативная правовая информация является совокупностью официальных документированных данных о праве и законода­тельстве, их системе, источниках, отдельных правовых нормах и правовых инсти­тутах, юридически закрепляющих правовые отношения между физическими и юридическими лицами и иными субъектами российского права.

К источникам нормативной правовой информации относятся законодатель­ные и иные нормативные правовые акты, международные договоры и соглашения, общепризнанные нормы и принципы международного права. Сюда же относятся толкование правовых норм и обобщение правовой практики (например, судебной).

Нормативная правовая информация может быть классифицирована следующим образом:

1) информация, содержащаяся в Конституции РФ, в федеральных конститу­ционных и федеральных законах, указах Президента РФ, постановлениях и распо­ряжениях правительства, актах министерств и ведомств, актах органов законода­тельной и исполнительной власти субъектов Российской Федерации;

2) отраслевая информация специализируется по отраслям права и зако­нодательства, она может быть конституционно-правовой, административно-правовой, гражданско-правовой и т. д.;

3) международно-правовая информация, содержащаяся в международно-правовых договорах, соглашениях, конвенциях, сведения, характеризующих отно­шения между государствами, народами, международными организациями.

Ненормативная правовая информация это такая разновидность правовой информации, которая хотя и служит для решения задач правотворческой и правоприменительной деятельности, но не является нормативной правовой. Например, это доказательства по уголовному, гражданскому или арбитражному делу. Это может быть информация, получаемая в результате проведения судебной эксперти­зы почерка или какого-либо другого криминалистического объекта.

Ненормативная правовая информация может быть разделена на две группы: информация о состоянии законности и правопорядка и информация, связанная с раскрытием и расследованием правонарушений.

В состав информации о состоянии законности и правопорядка входят:

1) информация о соблюдении прав и свобод человека, содержащаяся в отче­тах Уполномоченного по правам человека, в официальных данных о соблюдении Российской Федерацией своих международных обязательств, в материалах комис­сий по правам человека;

2) информация о состоянии законности и правопорядка, эффективности прокурорского надзора, содержащаяся в публикациях средств массовой информа­ции, в периодических изданиях правоохранительных и правоприменительных ор­ганов, информация о формах и способах защиты прав граждан, о принятых мерах по восстановлению законности.

В состав информации, связанной с раскрытием и расследованием правона­рушений, входят:

- криминологическая информация – данные о преступности и других право­нарушениях, эффективности уголовных наказаний;

- криминалистическая информация – информация, используемая при дока­зательстве факта преступления и идентификации лица или группы лиц, совершив­ших преступление;

- судебно-экспертная информация – информация, используемая при прове­дении судебных экспертиз для доказательства (или опровержения) факта преступ­ления и вины обвиняемого;

- оперативно-розыскная информация – информация, содержащая сведения, отражающая ход и результаты проведения оперативно-розыскных мероприятий по установлению и розыску лиц, совершивших уголовно наказуемые деяния и скры­вающихся от правосудия, а также иные сведения и материалы.

В) Законодательство о библиотечном деле:

- Федеральный закон «О библиотечном деле»;

- Закон Краснодарского края «О библиотечном деле в Краснодарском крае».

Г) Законодательство о международном обмене информацией:

- Федеральный закон «Об участии в международном информационном обмене».

4. Законодательство о создании и применении информационных систем, их сетей, информационных технологий и средств их обеспечения:

- Федеральный закон «О связи».

5. Законодательство об информационной безопасности:

- Федеральный закон «О безопасности»;

Подготовка правовой информации к машинной обработке.

Объективной необходимостью внедрения ЭВМ в правоприменительную деятельность явилось то, что имеющаяся у правоприменительных органов информация достигла таких размеров, что не могла уже обрабатываться вручную, потребовалась её автоматизация с помощью компьютеров.

Виды автоматизированных систем используемых в правоприменительной деятельности.

В целях информационного обеспечения правоприменительной дея­тельности во всех правоприменительных и правоохранительных ор­ганах создаются глобальные информационные системы. Такие системы создаются в Конституционном Суде РФ, Верховном Суде РФ, Выс­шем Арбитражном Суде РФ, в системе органов прокуратуры, Ми­нистерстве юстиции РФ, Министерстве внутренних дел РФ.

В базах данных этих систем сосредотачивается значительная ненор­мативная информация, соответствующая профилю деятельности каж­дого органа.

Общая концепция компьютеризации правоприменительной деятель­ности претерпела существенные изменения. В 70-е годы процесс создания автоматизированных систем в юри­дической сфере находился под влиянием концепций, свя­занных с созданием АСУ (автоматизированных систем управления). В результате этого стали создаваться АСУ-МВД, АСУ-Прокуратура, АСУ-Юстиция, АСУ-Вер­ховный Суд.

На рубеже 70-80-х годов концепция информатизации правоприменительных органов значительно изменилась. В системе юридических учреждений нет управления в собственном смысле слова, речь идет об отправлении правосудия, борьбе с преступностью, осуществлении прокурорского надзора и тому подоб­ных сферах собственно юридической деятельности. Поэтому из прак­тических разработок стал исчезать термин «АСУ». На смену пришли другие понятия: АСИО-Прокуратура, АСИО-Юстиция, специализированная территориально распределенная автоматизированная сеть МВД (СТРАС-СК), что является значительно более точным и правильным.

Поиск правовой информации.

Основной метод поиска информации в Интерне­те – обращение к специальным бесплатным поиско­вым серверам.

Поисковый сервер это специализированный компьютер (их часто называют «поисковые машины»), который непрерывно автоматически исследует ресур­сы Сети. Обращаясь на такой сервер со своим персональным запросом, пользователь получает ответ. Например, если вы зададите определенный термин (наберете с клавиатуры интересующее вас слово или словосочетание в специальном окне), сер­вер выдаст перечень всех страниц, на которых он когда-либо встречал такое слово.

Предпочтение следует отдавать тем поисковым серверам, которые производят поиск по наибольшему количеству адресов, позволяют форму­лировать сложные запросы, а также уже имеют гото­вые каталоги ресурсов по различным темам.

Рекомендуются следующие поиско­вые серверы:

Рэмблерwww . rambler . ru .

Содержит миллионы документов с более чем 15000 сайтов. Имеет развитый язык за­просов и гибкую форму вывода результатов. Есть простой поиск и расширенный (кнопка «advanced»). При расширенном поиске вы указываете, где искать слово (в целом по российским серверам, по россий­ским конференциям, в именах (в адресах www...ru), в названиях документов, в заголовках документов, в на­чале документов), период, за который производить поиск, исключения (слова, при наличии которых до­кумент не указывается в ответе).

Большой интерес на Рэмблере представляет каталог ресурсов.

Яндексwww . yandex . ru .

Поиск в нем ведется по 11300 серверам (более 2,5 миллиона документов). Чтобы задать запрос, надо написать в строке запроса то, что вам нужно (например, защита прав потребителя в строке запроса и вы получите список адресов документов, в которых встречаются все эти слова в разных падежах и числах. А если вы хотите получить только те документы, где эти слова стоят подряд, используйте кавычки – «защита прав потребителя».

Полезной оказывается и функция поиска в уже готовом списке. Например, вы получили результат по первому запросу. Теперь вы можете еще более кон­кретизировать свои требования: выберите «искать найденном» и введите дополнительное слово, например, «неустойка». Список результатов еще более сузится.

Апортwww . aport .r u .

Уступая в количестве документов вышеописанным конкурентам, он очень удобен. Прежде всего – формой представления результатов поиска. Выдастся достаточно точная информация о документе, его дата, степень соответствия запроса в процентах, краткие выдержки из текста документа, содержащего слова запроса.

Задавая запрос, вы также можете воспользоваться некоторыми дополнительными функциями: автоматически исправить ошибки в запросе, заказать перевод запроса с русского на английский или, наоборот таким же образом заказать перевод результата.

Yahoowww . yahoo . com .

Это самый популярный поисковый сервер в мире. Ежедневно к его услугам прибегает более 2,5 миллиона человек. Yahoo, безус­ловно, – механизм для поиска в зарубежном Интернете.

Yahoo не русифицирован, но за­просы на русском языке подавать можно, и при этом большинство ответов будут вполне читаемыми. Гло­бальный размах сервера позволяет иногда найти дей­ствительно важную и редкую правовую информацию.

AltaVistawww.altavista.digital.com.

Если Yahoo служит базовым поисковым механиз­мом, то AltaVista следует использовать для расширен­ного поиска – в целом он выдает большее количество результатов и в расширенной форме. Привлека­тельная возможность сервера – поиск информации на строго определенном языке, в том числе и на русском.

Существует большое количество и других зарубежных поисковых серверов.

Словари по юриспруденции.

Для корректного перевода с иностранного языка в Интернете, компанией «Гарант» разработана технология созда­ния электронных словарей по юриспруденции. На данный момент в этой технологии реализованы три вида словарей – мультиязычный словарь серии «Бизнес и право», словарь де­финиций «Нормативные определения» и многоязычный словарь « Eurovoc ».

Для работы с нормативными актами на иностранных язы­ках был разработан шестиязычный словарь «Бизнес и право». При работе с ним пользователь может ввести искомое слово и получить его написание на любом из поддерживаемых языков – русском, английском, французском, немецком, испанском или итальянском. В словарь включено около 13 тыс. слов и словосочетаний, такой большой словарный запас гарантирует нахождение практически любого необходимого термина. С помощью данного словаря легко решается широкий круг задач, связанных с переводом, тол­кованием и применением юридических текстов.

Словарь «Бизнес и право», не ограничиваются простым переводом. Словарь содержит подробные определения приводимых в нем терминов на русском и английском языках, являясь одновременно и межъязыковым, и толковым.

Толковый словарь законодательных дефиниций «Норма­тивные определения» – совместная разработка компании «Гарант» и Правового управления Аппарата Государственной Думы. Словарь содержит более 2 тыс. определений терминов, закрепленных в законодательстве в качестве нормативных.

Многоязычный словарь « Eurovoc » – система, которая используется уже более 10 лет для индексирования и поиска данных в информационно-поисковых системах официальных документов органов, учреждений, институтов Европейского Союза и ряда государств – членов ЕС. Основной целью его адаптации и перевода на русский язык является обеспечение пользователям доступа к многоязычному информационно-поисковому средству, признанному в качестве международного терминологического стандарта. Составление русской версии словаря было осуществлено парламентской библиотекой. Компания «Гарант» в рамках проекта «Инфор­мационные технологии для законотворчества» реализовала русскую версию « Eurovoc » в своей программной оболочке. «Eurovoc» включает в себя более 6400 терминов, каждый из которых представлен на русском, английском и французском языках.

Словарь предназначен в первую очередь для специалис­тов, принимающих участие в процессе законотворчества либо занимающихся аналитической деятельностью. С помощью «Eurovoc» становится возможным обеспечить стандартизацию используемых терминов и единый подход к обработке документов.  

Компьютерные вирусы.

Для понимания способа совершения преступления все вирусы можно подробно классифицировать по определенным основаниям и разбить на несколько обобщенных групп. Выделяются:

1) загрузочные (системные) вирусы (поражающие загрузоч­ные секторы машинной памяти);

2) файловые вирусы (поражающие исполняемые файлы, в том числе СОМ, EXE, SYS, ВАТ-файлы и некоторые другие);

3) комбинированные вирусы.

Вопросами научного изучения компьютерных вирусов в на­стоящее время занимается специально созданная новая наука – компьютерная вирусология. С точки зрения этой науки все программы-вирусы подразделяются на две группы, имеющие подгрупповое деление, а именно:

1) по способу заражения средств компьютерной техники ви­русы подразделяются на резидентные и нерезидентные;

2) по алгоритму их строения и обнаружения на «вульгарный вирус» и «раздробленный вирус».

Резидентный вирус при «инфицировании» программных средств оставляет в оперативной памяти компьютерной системы потерпевшей стороны свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам за­ражения и внедряется в них. Резидентный вирус находится в памяти и является активным вплоть до выключения или пере­загрузки компьютерной системы.

Нерезидент­ный вирус не заражает оперативную память и является актив­ным ограниченное время, а затем «погибает», в то время как резидентный активируется после каждого включения компью­терной системы.

Программа «вульгарного вируса» написана единым блоком и достаточно легко обнаруживается специалистами в самом начале ее активных проявлений с помощью набора стандарт­ных антивирусных программных средств.

Программа «раздробленного вируса» разделена на части, на первый взгляд, неимеющие между собой логической связи. Эти части содержат инструкции, которые указывают компью­теру, как собрать их воедино, в какой последовательности, в каком случае или в какое время воссоздать «вирус» и когда размножить его (принцип «троянского коня»). Таким образом, вирус почти все время находится в «распределенном» состоя­нии, лишь на короткое время своей работы собираясь в единое целое. Как правило, создатели «вируса» указывают ему число репродукций, после достижения которого он либо вымирает, либо становится агрессивным и совершает заранее заданные незаконные манипуляции.

Наиболее часто встречаются следующие вирусные модификации.

А) Вирусы-«спутники» – это вирусы, не из­меняющие программные файлы. Алгоритм работы этих вирусов состоит в том, что они создают для запускающих командных файлов файлы-спутники, имеющие то же самое имя, но с рас­ширением более высокого командного порядка. При запуске такого файла ЭВМ первым запускает файл, имеющий самый высокий уровень порядка, т. е. вирус, который затем запустит и командный файл.

Б) Вирусы-«черви» – вирусы, которые распро­страняются в компьютерной сети и, так же как и вирусы-»спутники», не изменяют «родительские» программы, файлы или секторы на дисках. Они проникают в память компьютера из компьютер­ной сети и, вычисляя адреса других компьютеров, рассылают по этим адресам свои копии.

В) «Паразитические» – все вирусы, которые при распро­странении своих копий обязательно изменяют содержимое программ, файлов или дисковых секторов. В эту группу относятся все вирусы, которые не являются «червями» или «спутниками».

Г) «Студенческие» – крайне примитивные простые ви­русы, содержащие большое число ошибок в алгоритме их строения (безграмотно написанные) и вызывающие локальные «эпидемии».

Д) «Вирусы-невидимки» или маскирую­щиеся вирусы, представляющие собой весьма совершенные про­граммы, которые при исправлении пораженных программ под­ставляют вместо себя здоровые программы или их части. Кроме того, эти вирусы при обращении к программам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» антивирус­ные программы.

Способность к маскировке оказалась слабым местом «вирусов-невидимок», позволяющим легко обнаружить их наличие в про­граммной среде компьютера. Достаточно сравнить информацию о файлах, выдаваемую DOS, с фактической, содержащейся на диске: несовпадение данных однозначно говорит о наличии ви­руса, т. е. способность к маскировке демаскирует эти вирусы.

Е) Вирусы-«призраки» (мутанты) – достаточно трудно обнаруживаемые самокодирующиеся вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса – «призрака» не будут иметь ни одного совпадения. Это достигается не только шифрованием ос­новного тела вируса, но и модификациями кода программы-рас­шифровщика. Иными словами, вирусы-мутанты содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие то, что два экземпляра одного и того же вируса, заразившие два фай­ла, не имеют ни одной повторяющейся цепочки байт (ни одного совпадения).

Ж) Комбинированные вирусы. Вирусы, имеющие отдель­ные признаки вирусов, рассмотренных нами выше, в опреде­ленной алгоритмической совокупности.

Специалисты приходят к единому мнению о том, что, по-видимому, в перспективе будут появляться принципиально новые виды «вирусов». Например, такие, как «троянский конь» в электронных цепях вирусного типа. В данном случае будет иметь место уже не вирусное программное средство, а вирус­ное микроэлектронное изделие, которым является интеграль­ная микросхема.

З) «Асинхронная атака». Этот способ совершения преступления основан на со­вмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из кото­рых является программа преступника.

11) Моделирование. Для совершения компьютерных преступ­лений все более характерным становится использование пре­ступником способа компьютерного моделирования: моделирования поведения устройства или системы с помощью программного обеспечения. Моделируются как те процессы, в ко­торые преступники хотят вмешаться, так и планируемые спо­собы совершения преступления. Например, так называемая «черная» или «двойная» бухгалтерия, основанная на существовании двух одновременно работающих программ автоматизированного бухгалтерского учета с взаимоперетекающими контрольными данными. В данном случае одна из них функционирует в легальном (законном) ре­жиме, а другая – в нелегальном для проведения незаконных (теневых) бухгалтерских операций. Иногда одновременно с этими программами существует и третья, которая используется только одним лицом, входящим в состав преступных групп и сообществ, выполняющим роль бухгалтера по ведению общест­венной кассы преступной группировки («общака»).

А) Реверсивная модель. Разновидность способа моделиро­вания. Заключается в следующем. Создается модель конкрет­ной системы, на которую планируется совершить нападение. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных данных, подбираются максимально приближенные к действительности желаемые результаты. После чего модель совершения преступ­ных действий «прогоняется» назад, к исходной точке, и преступнику становится ясно, какие манипуляции с входными-выходными данными нужно совершить, чтобы достичь желаемого корыстного результата.

Б) «Воздушный змей». Данный способ используется пре­ступником для начисления и получения незаконных избыточных денежных сумм на счетах при автоматическом пересчете руб­левых остатков за счет предварительного увеличения остаточных сумм, что достигается посредством временного переноса средств со счетов с другим кодом и их последующего возвращения на ис­ходные счета.

По мнению специалистов, управлять подобным процессом можно только с помощью компьютерной системы, используя элементы моделирования преступной ситуации.

В) «Ловушка на живца» («подсадная утка»). Еще одна разновидность способа моделирования. Заключается в том, что преступником создается специальная программа, которая затем записывается на физический носитель и под любым предлогом вручается или подкидывается потерпевшей стороне с расчетом на то, что ее по каким-либо причинам заинтересует данная программа и она постарается ознакомиться с ней. Алгоритм программы построен таким образом, что при ее работе в опре­деленный момент времени автоматически моделируется сис­темная поломка компьютерной системы, на которой был запущен данный программный продукт с целью проверки его качества и работоспособности. После чего указанная программа записыва­ет данные и информацию, которые могут заинтересовать пре­ступника. После того как программа выполнила заданные ей функции, она изымается у потерпевшей стороны с использова­нием различных способов.

12) Копирование (тиражирование). Этот способ совершения преступления заключается в действиях преступника, направ­ленных на незаконное копирование (тиражирование) программных средств компьютерной техники, а также топологий интегральных микросхем.

Под топологией интегральной микросхемы с уголовно-правовой точки зрения понимается зафиксированное на материальном носителе пространственно-геометрическое рас­положение совокупности элементов интегральной микросхемы (ИМС) и связей между ними, а под самой ИМС понимается микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функций электронной схемы, элементы и связи которой неразрывно сформированы в объеме и на поверхности материала, на основе которого изготовлено изделие.

Существуют две разновидности применения преступником указанного способа. В первом случае копирование осуществляется посредством законного (санкционированного) доступа к средствам компьютерной техники, во втором – посредством несанкциони­рованного доступа с использованием способов, рассмотренных на­ми выше. В последнем случае будет иметь место применение комплексного метода совершения преступления (совокупность двух и более способов совершения преступления).

13) Преодоление программных средств защиты. Этот способ является вспомогательным и предназначен для подготовки совершения компьютерного преступления. Он заключается в действиях преступника, на­правленных на умышленное преодоление программных средств защиты компьютерной техники и имеет несколько разновидностей.

14) Незаконное создание копии ключевой дискеты. Является одним из способов преодоления средств защиты компьютерной техники. Осуществляется преступником путем электромагнит­ного переноса всей структуры и информации, расположенных на ключевой дискете-оригинале, защищенной от копирования программными средствами, на дискету-копию, в результате чего система защиты воспринимает копию ключевой дискеты как оригинал.

15) Модификация кода системы защиты. Заключается в модификации (изменении) кода модуля системы защиты, вы­полняющего следующие функции:

1) проверку ключевой дискеты;

2) корректировку счетчика установок на жесткий магнитный диск, защищенного от копирования программного средства с ключевой дискеты;

3) проверку санкционированного запуска защищенного информационного ресурса.

Обычно модификация сводится к простому обходу кода мо­дуля, выполняющего перечисленные выше функции. В некото­рых случаях модуль подвергается существенным изменениям, позволяющим обойти проверки систем защиты. Основная задача заключается в определении логики работы модуля. Последую­щее же внесение изменений в него остается «делом техники» и не представляет особого труда для преступника, разгадавшего логику построения защиты.

16) Моделирование обращений к ключевой дискете. Многие программные средства защиты информации логически исполь­зуют не прямую, как это принято, работу с контроллером, предназначенным для управления внешними (периферийными) устройствами, а средства системы BIOS – базовой системы ввода-вывода информации, пред­ставляющей собой часть программного обеспечения, входящего в состав компьютерной системы, отвечающей за тестирование и начальную загрузку, поддержание стандартного интерфейса ЭВМ с периферийными устройствами и аппаратно воплощен­ную в постоянном запоминающем устройстве (ПЗУ). Этим и пользуются преступники, программно моделируя результат обращения ЭВМ к ключевой дискете. Время преодоления защиты составляет при этом от одного дня до одной недели.

17) Использование механизма установки/снятия программ­ных средств защиты информации. Используя функцию снятия защищенной программы с винчестера, можно получить возмож­ность незаконного тиражирования защищенных программных продуктов в корыстных целях. Для этого преступником осуще­ствляется следующий алгоритм действий:

1) получается санкционированный или несанкционирован­ный доступ к защищенному программному средству, располо­женному на винчестере;

2) анализируется структура размещения и содержание всех файлов (в том числе скрытых), созданных на винчестере про­граммой установки;

3) выполняется копирование защищенной программы с вин­честера (при этом восстанавливается исходный счетчик установок);

4) восстанавливаются сохраненное состояние системы и ее содержимое.

В результате всех этих действий получается ключевая дискета с исходным счетчиком установок и нелегальная копия про­граммного продукта на винчестере.

18) Снятие системы защиты из памяти ЭВМ. Данный спо­соб заключается в следующем. Система защиты через опреде­ленное время автоматически загружает в память ЭВМ защи­щаемое программное средство, расшифровывает его и передает управление расшифрованному коду. В этот момент в оператив­ной памяти компьютерной системы находится полностью рас­шифрованная программа и для получения несанкционирован­ной копии остается только сохранить ее в каком-либо файле. Этим и пользуются преступники.

Основные понятия.

К данным понятиям относятся:

электронный документдокумент, в котором информация представлена в электронно-цифровой форме;

электронная цифровая подписьреквизит электронного доку­мента, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографиче­ского преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сер­тификата ключа подписи, а также установить отсутствие иска­жения информации в электронном документе;

владелец сертификата ключа подписифизическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым клю­чом ЭЦП, позволяющим с помощью средств ЭЦП создавать свою ЭЦП в электронных документах (подписывать электрон­ные документы);

средства электронной цифровой подписиаппаратные и (или) программные средства, которые обеспечивают реализацию хо­тя бы одной из следующих функций:

- создание ЭЦП в электронном документе с использованием закрытого ключа ЭЦП;

- подтверждение с использованием открытого ключа ЭЦП под­линности ЭЦП в электронном документе;

- создание закрытых и открытых ключей ЭЦП;

сертификат средств электронной цифровой подписидоку­мент на бумажном носителе, выданный в соответствии с пра­вилами системы сертификации для подтверждения соответст­вия средств ЭЦП установленным требованиям;

закрытый ключ электронной цифровой подписиуникальная по­следовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электрон­ных документах ЭЦП с использованием средств ЭЦП;

открытый ключ электронной цифровой подписиуникальная по­следовательность символов, соответствующая закрытому ключу ЭЦП, доступная любому пользователю информационной сис­темы и предназначенная для подтверждения с использованием средств ЭЦП подлинности ЭЦП в электронном документе;

сертификат ключа подписидокумент на бумажном носителе или электронный документ с ЭЦП уполномоченного лица, удо­стоверяющего центра, которые включают в себя открытый ключ ЭЦП и выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности ЭЦП и идентификации владельца сертификата ключа подписи;

 подтверждение подлинности электронной цифровой подписи в элек­тронном документеположительный результат проверки со­ответствующим сертифицированным средством ЭЦП;

пользователь сертификата ключа подписифизическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;

информационная система общего пользования информацион­ная система, которая открыта для использования всеми физи­ческими и юридическими лицами и в услугах которой этим лицам не может быть отказано;

корпоративная информационная системаинформационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участни­ков этой информационной системы.

Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей:  

- секретный; 

- открытый.  

Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП.       

Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ.

Для генерации пары ключей (секретного и открытого) в алго­ритмах ЭЦП, как и в асимметричных системах шифрования, используются разные математические схемы, основанные на применении однонаправленных функций.

Удостоверяющие центры.

Удостоверяющим центром, выдающим сертификаты ключей подписей для использования в информационных системах об­щего пользования, должно быть юридическое лицо, выполняющее функции, предусмотренные федеральным законом. При этом удо­стоверяющий центр должен обладать необходимыми матери­альными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сер­тификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содер­жащихся в сертификатах ключей подписей.

Удостоверяющий центр выполняет следующие функции:

- изготавливает сертификаты ключей подписей;

- создает ключи электронных цифровых подписей по обраще­нию участников информационной системы с гарантией сохра­нения в тайне закрытого ключа электронной цифровой подписи;

- приостанавливает и возобновляет действие сертификатов клю­чей подписей, а также аннулирует их;

- ведет реестр сертификатов ключей подписей; обеспечивает его актуальность и возможность свободного доступа к нему участ­ников информационных систем;

- проверяет уникальность открытых ключей электронных циф­ровых подписей в реестре сертификатов ключей подписей и ар­хиве удостоверяющего центра;

- выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;

- осуществляет по обращениям пользователей сертификатов клю­чей подписей подтверждение подлинности электронной циф­ровой подписи в электронном документе в отношении выдан­ных им сертификатов ключей подписей;

- может предоставлять участникам информационных систем иные связанные с использованием электронных цифровых подписей услуги.

Услуги по выдаче участникам информационных систем сертификатов ключей подписей оказываются безвозмездно.

Удостоверяющий центр при изготовлении сертификата ключа подписи принимает на себя следующие обязательства по от­ношению к, владельцу сертификата ключа подписи:

- вносить сертификат ключа подписи в реестр сертификатов клю­чей подписей;

- обеспечивать выдачу сертификата ключа подписи обратившим­ся к нему участникам информационных систем; приостанавливать действие сертификата ключа подписи по об­ращению его владельца;

- уведомлять владельца сертификата ключа подписи о фактах, которые стали известны удостоверяющему центру и которые существенным образом могут сказаться на возможности даль­нейшего использования сертификата ключа подписи.

Владелец сертификата ключа подписи обязан:

- не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;

- хранить в тайне закрытый ключ электронной цифровой подписи; немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.

При несоблюдении этих требований возмещение причиненных вследствие этого убытков возлагается на владельца сертифика­та ключа подписи.

Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннулировать его:

- по истечении срока его действия;

- при утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в ин­формационных системах общего пользования;

- в случае если удостоверяющему центру стало достоверно из­вестно о прекращении действия документа, на основании ко­торого оформлен сертификат ключа подписи;

- по заявлению в письменной форме владельца сертификата ключа подписи.

 

 

Автор:

 

Доцент кафедры криминалистики,

к.ю.н.                                                       ____________ В.В. Помазанов


[1] Шляхов А.Р. Предмет, задачи и система правовой кибернетики. // Основы право­вой кибернетики. М.: Изд-во Московского университета, 1977. С. 27; Полевой Н.С. Методо­логические основы правовой кибернетики. М.: Изд-во Московского университета, 1977. С. 43-62.

[2] Батурин Ю.М. Информация общества, право и человек: Сб. Влияние научно-технического прогресса на юридическую жизнь. М.: Юридическая литература, 1988. С. 91, 92.

[3] Венгеров А.Б. Категория «информация» в понятийном аппарате юридической науки. // Советское государство и право. 1977, № 10. С. 74.

[4] Рассолов М.М., Элькин В.Д., Рассолов И.М. Правовая информатика и управление в сфере предпринимательства. М.: Юристъ, 1996. С. 17.

[5] Гаврилов О.Л. Курс правовой информатики: Учебник для вузов. М.: НОРМА. 2000. С. 66.

 

[6] Сидоров А.А. Проблемы организации участия специалистов в расследовании преступлений. Дисс. … канд. юрид. наук. Краснодар, 2000, С. 102.

[7] Зеленский В.Д. Основы компьютеризации расследования. Краснодар: Изд-во Кубанского госуниверситета. 1998. С. 10.

 

[8] Хмыров А.А. К теоретическим основам программирования расследования. // Тез. докл. науч.-практ. конф., посвящённой 75-летию Ростовского госуниверситета. Ростов н/Д, 1990. С. 256-258.

 

[9] Зеленский В.Д. Указанная работа. С. 24.

[10] Селиванов Н.А. Поиск аналогов по делам об убийствах. М.: Юридическая литература. 1987.

[11] Чубукова С.Г., Элькин В.Д. Основы правовой информатики (юридические и математические вопросы информатики). М.: Юридическая фирма КОНТРАКТ. 2004. С. 174-175.

[12] Зельдес И., Леви А. Организация судебных экспертиз: практика США, проблемы России. // Российская юстиция. 1996, № 7. С. 27-28.

 

[13] Зеленский В.Д. Основы компьютеризации расследования. Краснодар: Изд-во Кубанского госуниверситета. 1998. С. 60-61.

[14] Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. М.: Юридическая литература, 1993. С. 334.

[15] Ароцкер Л.Е. Организация и процессуальные вопросы использования ЭВМ в экспертной практике. // Криминалистика и судебная экспертиза. Вып. 6. Киев, 1969. С. 189.

[16] Эджубов Л.Г. Средства кибернетического моделирования в судебном почерковедении. // Теория и практика математического моделирования в судебно-почерковедческой экспертизе. М., 1980. С. 169.

[17] Белкин Р.С. Курс криминалистики. Т. 3, М.: Юристъ, 1997. С. 74.

 

[18] Батурин Ю. М. «Компьютерное преступление» – что за термином? // Право и информатика. / Под ред. А. П. Суханова. М.: Изд-во МГУ, 1990. С. 99; Батурин Ю. М. Проблемы компьютерного права. М.: Юридическая литература, 1991. С. 167; Курило А. П. О проблеме компьютерной безопас­ности // Научно-техническая информация. Сер. 1. Орг. и методика информ. работы. 1993. № 8. С. 7.

[19] Селиванов Н. Проблемы борьбы с компьютерной преступностью // Закон­ность. 1993. № 8. С. 36-37; Вехов В. В. Компьютерные преступления: спосо­бы совершения и раскрытия. / Под общ. ред. акад. В. П. Смагоринского. М.: Право и Закон, 1996. С. 20; Никифоров И. В. Уголовно-правовые меры борь­бы с компьютерной преступностью и обеспечение компьютерной безопас­ности // Вестник Санкт-Петербургского университета. Сер. 6. Вып. 4. 1995. № 27. С. 94; Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. № 1. С. 9; Пособие для следователя. Расследование преступлений повышенной общественной опасности. / Под ред. Я. А. Селиванова, А. И. Дворкина. М.: ООО «Лига Разум», 1998. С. 336.

[20] Курило А. П. Указ. соч. С. 7; Батурин Ю. М. «Компьютерное преступле­ние» - что за термином? С. 97; Вехов В. В. Указ. соч. С. 23-25; Пособие для следователя. Расследование преступлений повышенной общественной опасности. / Под ред. Н. А. Селиванова и А. И. Дворкина. С. 335.

[21] Вехов В. В. Компьютерные преступления: спосо­бы совершения и раскрытия. / Под общ. ред. акад. В. П. Смагоринского. М.: Право и Закон, 1996. С. 24.

[22] Селиванов Н.А. Проблемы борьбы с компьютерной преступностью. //Законность, 1993. № 8.С. 37.


МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

    «КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ имени И.Т. Трубилина»

ФАКУЛЬТЕТ ЮРИДИЧЕСКИЙ

Тезисы лекций дисциплины

Б1.В.1.16 « Информационные технологии в юридической деятельности»

наименование дисциплины

Программа бакалавриата по направлению подготовки

40.03.01 «Юриспруденция»

Направленность подготовки

гражданско-правовая

Уровень высшего образования

Бакалавриат

Форма обучения

очная, заочная

Краснодар

2018

КОНСПЕКТ ЛЕКЦИЙ

Дата: 2019-11-01, просмотров: 165.