8 499 938-65-20
Мы — ваш онлайн-юрист 👨🏻‍⚖️
Объясним пошагово, что делать в вашей ситуации. Разработаем документы и ответим на любой вопрос, даже самый маленький.

Все это — онлайн, с заботой о вас и по отличным ценам.
289 ₽
Вопрос решен

Задача по криминалистике

1. Перечислите методы исследования машинописных текстов и текстов, изготовленных при помощи компьютерной техники.

2. Перечислите основные признаки почерка.

3. Перечислите основные способы совершения преступлений в сфере компьютерной информации. Пример: распространение вредоносных программ (типа «салями», «Петя»).

, ринат, г. Новая Ляля
Рузана Дзыбова
Рузана Дзыбова
Адвокат, г. Майкоп
1. Перечислите методы исследования машинописных текстов и текстов, изготовленных при помощи компьютерной техники.

ринат

К методам исследования машинописных текстов и текстов, изготовленных при помощи компьютерной техники относятся:

— визуальное исследование, в том числе с использованием микроскопа, различных источников освещения;

— исследование в различных зонах спектра;

— фотографические методы исследования;

— использование химических реактивов для исследования красителя;

-математические методы (вероятностно-статистический, аналитический, метод графических алгоритмов) и т.п.

— в тех случаях, когда требуются специальные знания для установления подлинности документа, а также для определения печатающего устройства, назначается техническая экспертиза документов.

0
0
0
0
2. Перечислите основные признаки почерка.

К основным признакам почерка относят следующие:
— выработанность почерка.

-разгон почерка;

— связность почерка;

— раз­мер письменных знаков и наклон письменных знаков.

0
0
0
0
3. Перечислите основные способы совершения преступлений в сфере компьютерной информации. Пример: распространение вредоносных программ (типа «салями», «Петя»).

Способы совершения преступления в сфере компьютерной информации можно разделить на две группы.

 К первой относятся способы непосредственного воздействия лица на компьютерную информацию, когда проникновение осуществляется путем введения различных команд в компьютерную систему. В этом случае следы совершения преступления останутся только на носителе компьютерной информации, задействованном при совершении преступного посягательства. Такой доступ может осуществляться как лицами, имеющими право на него, так и лицами, специально проникающими в зоны с ограничениями по допуску.

Есть еще такой способ, как нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Вторая группа — это способы удаленного (опосредованного) воздействия на компьютерную информацию, например:

проникновение в чужие информационные сети путем соединения с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих идентификационных данных;

— подключение к линии связи легитимного пользователя с получением доступа к его системе;

— использование вредоносных программ для удаленного доступа к информации и т.п.

— неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации

0
0
0
0
Игорь Морозов
Игорь Морозов
Юрист, г. Москва

ОБЩИЕ ПРИЗНАКИ ПОЧЕРКА

Под общими признаками почерка разумеются общие свойства или черты в строении письменных знаков и их комплексов в целом, дающие общую характеристику почерка как системы движений руки при выполнении рукописи.

Общие признаки почерка иногда разделяются на основные и дополнительные:

1. К основным относят признаки, характеризующие всякую рукопись (как правило, всегда определяются и описываются при почерковедческих исследованиях всяких рукописей).

К основным общим признакам почерка относят следующие: выработанность почерка. разгон почерка; связность почерка; раз­мер письменных знаков и наклон письменных знаков.

2. К дополнительным - те, которые могут характеризовать лишь некоторые группы рукописей (встречаются не всегда и не во всяких рукописях).

К дополнительным общим признакам почерка относят, например: упрощенность и вычурность почерка, гладиоллаж и др.

0
0
0
0

Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:

методы перехвата компьютерной информации;
методы несанкционированного доступа;
метод манипуляции;
комплексные методы.
Методы перехвата компьютерной информации

Так, к методам перехвата компьютерной информации относятся:

Непосредственный (активный) перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера;
электромагнитный (пассивный) перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров;
аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств — «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации — дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);
видеоперехват («откачивание данных»). Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов (биноклей, подзорных труб, видеокамер и т.п.);
«уборка мусора». Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант (осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.), так и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию.
Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.

Методы несанкционированного доступа

Существуют следующие основные методы несанкционированного доступа к компьютерной информации:

1. «За дураком». Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).

2. «За хвост». Незаконный пользователь подключается к линии связи законного пользователя, а затем, дождавшись сигнала, обозначающего конец работы, перехватывает его и входит в систему в тот момент, когда законный пользователь заканчивает активный режим.

3. Компьютерный «абордаж». Осуществляется путем случайного подбора абонентского телефонного номера модема, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Затем производится подбор кода (пароля) доступа к чужому компьютеру, что позволяет внедриться в чужую компьютерную систему.

4. «Неспешный выбор». Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать компьютерную информацию и многократно копировать ее.

5. «Брешь». Данный метод аналогичен предыдущему, но основан на ошибках или неудачной логике построения компьютерных программ.

6. «Системные ротозеи». Несанкционированный доступ осуществляется нахождением «бреши» в программе входа в систему.

7. «Люк» («задние ворота») — это не описанные в документации возможности работы с компьютерными программами. В найденной «бреши» программа «разрывается» и туда дополнительно вставляют одну или несколько команд. Этот «люк» «открывается» по мере необходимости и встроенные команды автоматически начинают выполнять свою задачу. Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления — получить коды (пароли) законных пользователей.

9. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.

10. «Аварийный». Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.

11. «Склад без стен». Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

12. «Подкладывание свиньи». Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций.

Методы манипуляции с компьютерной информацией

Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие:

Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.
Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.
«Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.
«Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.
Комплексные методы

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:

1. «Воздушный змей». Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.

2. «Ловушка на живца». Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.

3. «Раздеватели» — это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

4. «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

0
0
0
0
Похожие вопросы
Медицинское право
При выполнение боевого задания получил тяжёлое ранение
Добрый День! Я участник СВО. Был добровольце в ЧВК Вагнер. При выполнение боевого задания получил тяжёлое ранение. В следствие остался без двух ног выше колен. В справке о инвалидности общее заболевание переделали : На территории Луганской Донецкой Херсонской и Запорожской обл. Выполнял задачи которые возложенны на МО РФ и тд. Справку делали в гражданской МСЭ по г. Москва.
, вопрос №4850763, Владимир, г. Москва
Медицинское право
Так же осколок внутри черепной коробки(между мозгом и коробкой), залетел через нос, повредив глаз и остался внутри черепной коробки
Добрый день. Получил ранение при выполнении задачи на сво. Один глаз не видит, второй видит сносно. Так же осколок внутри черепной коробки(между мозгом и коробкой), залетел через нос, повредив глаз и остался внутри черепной коробки. Какую категорию присвоят? Врачи говорят что спишут тебя. Проконсультируйте пожалуйста.
, вопрос №4850314, Константин, г. Москва
1150 ₽
Вопрос решен
Военное право
Стоит ли нам рассчитывать на выплаты, или прийдёт я через суд?
Здравствуйте, муж получил травму при выполнении задачи на СВО. Оскольчатый перелом левого надколенника. Первый диагнос поставили верно, потом в нескольких госпиталях ставили диагноз консолидация, в итоге дали отпуск, в одной из частных клиник, сделали операцию, удалили осколок, так как ни о какой консолидации и речи не могло быть.Был на реабилитации, сейчас написал хирург в заключении (заболевание получено в период военной службы 65г) Подаём документы на степень тяжести. Стоит ли нам рассчитывать на выплаты, или прийдёт я через суд? И какие у нас шансы?
, вопрос №4849633, Олеся, г. Москва
Защита прав работников
Во первых ген.подрядчиком были сорваны сроки возможности проведения работ, но самый ключевой нюанс Я привлек своего товарища к работам и других ребят, так как объем для меня показался высоким
Здравствуйте, решил взять договор подряда. Соответственно заключился с компанией на проект. Компания в тот момент поставляла материал заказчику, моя задача была его смонтировать и установить. Во первых ген.подрядчиком были сорваны сроки возможности проведения работ, но самый ключевой нюанс Я привлек своего товарища к работам и других ребят, так как объем для меня показался высоким. Договорились по расчетам что все деньги получаю я и оплачиваю по факту выполненных работ (словестные договоренности), двое парней мне работу выполнили и получили оплату. Один который остался со мной работать, неоднократно просыпал и подводил меня, что мне пришлось выслушивать нотации от заказчика, параллельно на работе он медленно работал, обьем который выполнил я в несколько раз превышает другой. Так же к этому человеку было сказано оплата после акта выполненных работ, он все время выпрашивал деньги своими звонками. Но во время приемки технадзор указал на существенные недостатки (в его работах) и вынес список замечаний, как подрядчик вызвали меня «на ковер» и сказали устранять. Я сказал человеку что уплачу и пересчитаю стоимость его работ после устранения, от которого он отказался и в моменте согласился, когда сроки по его личным проблемам начали затягиватся приехал в офис сказал что я недобросовестный подрядчик и не плачу деньги, что я ему должен и начал вываливать клевету в мой адрес Как поступить с данным человеком? Он испортил мою репутацию
, вопрос №4849404, Артём, г. Санкт-Петербург
Дата обновления страницы 06.06.2018