ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.01.2021
Просмотров: 116
Скачиваний: 1
2)различные досте о тяжких, особо опасных и межрегиональным видам преступлений на особо опасных рецедевистов, профессиональных преступников и авторитетов уголовной среды.
3) оперативная информация об организованных и коррумпированных преступных группах
4) сведения о преступлениях и правонарушениях, совершённых иностранными гражданами и в отношении них.
Направление – информационно-вычислительные системы:
-
Информационно-справочные
-
Информационно-логические
-
Экспертные.
Используются ИВС: Версия, Следователь, Хищение, Банк и др.
АРМ (автоматизированные рабочие места)
АРМ Следователя –
-
картотека с планировщиком задач,
-
доказательства
-
постановление.
-
Сервисная подсистема.
Судебная экспертиза – используются информационно-поисковые системы: Опознание, Оружие, Кортик, Арсенал, Татуировка.
Следующие экспертизы, в которых производятся расчёты и выполняются счетные операции: Судебно-бухгалтерская, автотранспортная, баллистическая.
Экспертизы, в которых определяются количественные закономерности, характерные для его преступления и его расследования: Почерковедческая, Физико-химическое исследование материалов и веществ, идентификация личности.
Компьютерная техническая экспертиза: её объектами являются текстовые и графические инструменты, изготовленные с использованием средств автоматизации, программы для ЭВМ, информация в формате мультимедиа, базы данных, физические носители информации различной природы. Задачи:
-
Воспроизведение и распечатка информации
-
Восстановление информации
-
Установление времени ввода, изменения, уничтожения или копирования информации.
-
Расшифровка закодированной информации, подбор паролей и вскрытие систем защиты информации
-
Установление авторства, места, средства подготовки и способа изготовления документов, файлов, программ.
Компьютерная преступность. Первое комп преступление в 1965г. в штате Флорида. И в 1968г. приняли закон о компьютерных преступлениях.
Факторы, влияющие на развитие преступности:
-
Развитие ПО
-
Широкое распространение ЭВМ
-
Появление телекоммуникационных сетей.
-
Компьютерная грамотность населения.
Составы преступлений в сфере компьютерной информации (гл. 28 УК РФ, ст. 272 «неправомерный доступ к компьютерной информации, ст. 273 «создание вредоносных программ ЭВМ», ст. 274 «нарушение правил эксплцатации ЭВМ или сетей»).
Способы совершения преступлений:
-
Перехват информации
-
Несанкционированный доступ к вычислительной системе
-
Манипуляция данными
-
Подделка программы.