8 499 938-65-20
Мы — ваш онлайн-юрист 👨🏻‍⚖️
Объясним пошагово, что делать в вашей ситуации. Разработаем документы и ответим на любой вопрос, даже самый маленький.

Все это — онлайн, с заботой о вас и по отличным ценам.
289 ₽
Вопрос решен

Задача по криминалистике

1. Перечислите методы исследования машинописных текстов и текстов, изготовленных при помощи компьютерной техники.

2. Перечислите основные признаки почерка.

3. Перечислите основные способы совершения преступлений в сфере компьютерной информации. Пример: распространение вредоносных программ (типа «салями», «Петя»).

, ринат, г. Новая Ляля
Рузана Дзыбова
Рузана Дзыбова
Адвокат, г. Майкоп
1. Перечислите методы исследования машинописных текстов и текстов, изготовленных при помощи компьютерной техники.

ринат

К методам исследования машинописных текстов и текстов, изготовленных при помощи компьютерной техники относятся:

— визуальное исследование, в том числе с использованием микроскопа, различных источников освещения;

— исследование в различных зонах спектра;

— фотографические методы исследования;

— использование химических реактивов для исследования красителя;

-математические методы (вероятностно-статистический, аналитический, метод графических алгоритмов) и т.п.

— в тех случаях, когда требуются специальные знания для установления подлинности документа, а также для определения печатающего устройства, назначается техническая экспертиза документов.

0
0
0
0
2. Перечислите основные признаки почерка.

К основным признакам почерка относят следующие:
— выработанность почерка.

-разгон почерка;

— связность почерка;

— раз­мер письменных знаков и наклон письменных знаков.

0
0
0
0
3. Перечислите основные способы совершения преступлений в сфере компьютерной информации. Пример: распространение вредоносных программ (типа «салями», «Петя»).

Способы совершения преступления в сфере компьютерной информации можно разделить на две группы.

 К первой относятся способы непосредственного воздействия лица на компьютерную информацию, когда проникновение осуществляется путем введения различных команд в компьютерную систему. В этом случае следы совершения преступления останутся только на носителе компьютерной информации, задействованном при совершении преступного посягательства. Такой доступ может осуществляться как лицами, имеющими право на него, так и лицами, специально проникающими в зоны с ограничениями по допуску.

Есть еще такой способ, как нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Вторая группа — это способы удаленного (опосредованного) воздействия на компьютерную информацию, например:

проникновение в чужие информационные сети путем соединения с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих идентификационных данных;

— подключение к линии связи легитимного пользователя с получением доступа к его системе;

— использование вредоносных программ для удаленного доступа к информации и т.п.

— неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации

0
0
0
0
Игорь Морозов
Игорь Морозов
Юрист, г. Москва

ОБЩИЕ ПРИЗНАКИ ПОЧЕРКА

Под общими признаками почерка разумеются общие свойства или черты в строении письменных знаков и их комплексов в целом, дающие общую характеристику почерка как системы движений руки при выполнении рукописи.

Общие признаки почерка иногда разделяются на основные и дополнительные:

1. К основным относят признаки, характеризующие всякую рукопись (как правило, всегда определяются и описываются при почерковедческих исследованиях всяких рукописей).

К основным общим признакам почерка относят следующие: выработанность почерка. разгон почерка; связность почерка; раз­мер письменных знаков и наклон письменных знаков.

2. К дополнительным - те, которые могут характеризовать лишь некоторые группы рукописей (встречаются не всегда и не во всяких рукописях).

К дополнительным общим признакам почерка относят, например: упрощенность и вычурность почерка, гладиоллаж и др.

0
0
0
0

Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:

методы перехвата компьютерной информации;
методы несанкционированного доступа;
метод манипуляции;
комплексные методы.
Методы перехвата компьютерной информации

Так, к методам перехвата компьютерной информации относятся:

Непосредственный (активный) перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера;
электромагнитный (пассивный) перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров;
аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств — «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации — дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);
видеоперехват («откачивание данных»). Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов (биноклей, подзорных труб, видеокамер и т.п.);
«уборка мусора». Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант (осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.), так и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию.
Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.

Методы несанкционированного доступа

Существуют следующие основные методы несанкционированного доступа к компьютерной информации:

1. «За дураком». Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).

2. «За хвост». Незаконный пользователь подключается к линии связи законного пользователя, а затем, дождавшись сигнала, обозначающего конец работы, перехватывает его и входит в систему в тот момент, когда законный пользователь заканчивает активный режим.

3. Компьютерный «абордаж». Осуществляется путем случайного подбора абонентского телефонного номера модема, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Затем производится подбор кода (пароля) доступа к чужому компьютеру, что позволяет внедриться в чужую компьютерную систему.

4. «Неспешный выбор». Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать компьютерную информацию и многократно копировать ее.

5. «Брешь». Данный метод аналогичен предыдущему, но основан на ошибках или неудачной логике построения компьютерных программ.

6. «Системные ротозеи». Несанкционированный доступ осуществляется нахождением «бреши» в программе входа в систему.

7. «Люк» («задние ворота») — это не описанные в документации возможности работы с компьютерными программами. В найденной «бреши» программа «разрывается» и туда дополнительно вставляют одну или несколько команд. Этот «люк» «открывается» по мере необходимости и встроенные команды автоматически начинают выполнять свою задачу. Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления — получить коды (пароли) законных пользователей.

9. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.

10. «Аварийный». Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.

11. «Склад без стен». Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

12. «Подкладывание свиньи». Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций.

Методы манипуляции с компьютерной информацией

Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие:

Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.
Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.
«Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.
«Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.
Комплексные методы

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:

1. «Воздушный змей». Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.

2. «Ловушка на живца». Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.

3. «Раздеватели» — это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

4. «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

0
0
0
0
Похожие вопросы
Все
Здравствуйте у меня задача по уголовному праву По делу Малининой
Здравствуйте, у меня задача по уголовному праву: По делу Малининой следователь провел опознание подозреваемого по его фотографии, в результате чего потерпевшая его опознала. В тот же день следователь в числе иных лиц предъявил потерпевшей подозреваемого для опознания. и у меня вопрос: может ли следователь проводить опознание два раза в один день?
, вопрос №4108493, Дарья, г. Калуга
900 ₽
Военное право
У меня погип сын на сво, я сам участник сво, могут ли меня отправлять на боевую задачу
У меня погип сын на сво, я сам участник сво, могут ли меня отправлять на боевую задачу
, вопрос №4107154, Андрей, г. Москва
700 ₽
Военное право
Здравствуйте, на сво усугубилась болезнь грыжа в пояснице, был направлен в госпиталь, где назначили плановую
Здравствуйте,на сво усугубилась болезнь грыжа в пояснице ,был направлен в госпиталь ,где назначили плановую операцию в октябре 23 сделали и поставили имплант и металлоконструкцию,после отпуска 40 дней уехал в часть на сво ,после опять отправили в госпиталь ,пролежал 2 недели и после оправоен в отпуск ,был на лечении в военной поликлинике в отпуске .ВВК не проводилось после 2 месяцев уехал на сво . Боли остались начался рецедив ,не могу выполнять боевые задачи.подскадите как мне выйти на ввк и возможно ли мне его проводить
, вопрос №4106434, Владимир, Алчевск
786 ₽
Вопрос решен
Земельное право
Предварительно согласовывали выделение зу принимая во внимание существующий онс?
Доброго времени суток, уважаемые господа юристы! Ситуация следующая : Есть объек незавершенного строительства (стоит на кадастровом учёте) на основании которого без проведения торгов заключён договор аренды на ЗУ (3 года). В договоре аренды указано, что ЗУ предоставляется для ведения личного подсобного хозяйства и никакого упоминания об объекте незавершенного строительства в Договоре нет. Упоминание об Онс есть в постановление "о предварительном согласовании предоставления ЗУ...", а именно : "принимая во внимание что гр. ФИО принадлежит на праве собственности ОНС...". Так же в пункте "Права и обязанности сторон" Договора аренды есть такие строки: " Арендодатель имеет право: Досрочно расторгнуть договор в порядке и в случаях, предусмотренных действующим законодательством РФ и настоящим Договором, в том числе : - в случае отмены распорядительного акта, явившегося основание для заключения настоящего договора." Сейчас стоит задачи по возведению Ижс на этом участке на новом пятне застройки (не достраивать онс по ряду причин, в основном из-за его состояния). В голове сложился следующий порядок действий: 1) Подаю уведомление о начале строительства ; 2) Строю ИЖС; 3) Подаю уведомление о сносе Объекта незавершенного строительства ; 4) Снимаю с учёта Объект незавершенного строительства ; 5) Уведомление о окончании строительства Ижс, регистрация и т.д. 6) Выкуп зу под Ижс. Внимание вопросы. 1. Разрешат ли строить ижс на участке с зарегистрированным объектом незавершенного строительства? 2. При сносе онс не возникнет ли отмена распорядительного акта, явившегося основанием для заключения договора аренды зу? 3. При сносе онс не возникнет ли проблема при выкупе зу под ижс, т.к. предварительно согласовывали выделение зу принимая во внимание существующий онс? 4. Подскажите как ещё можно выйти из сложившейся ситуации, т.к. строить/завершать строительство онс не представляется возможным.
, вопрос №4105138, Василий, г. Москва
Военное право
За месяц пару раз при обращении к медикам ложили в полевой госпиталь, проблему подтверждают, назначают свечи
Здравствуйте! На СВО прицепилась болячка, воспалились геморроидальные узлы видимо от нагрузок. За месяц пару раз при обращении к медикам ложили в полевой госпиталь, проблему подтверждают, назначают свечи, уколы и таблетки, через 5 дней выписывают с якобы улучшением и якобы еще пару раз осмотрами. По факту улучшений нет и последующих осмотров тоже, но в амбулаторной карте пишут что осмотры и улучшения есть. Дают освобождение на 5 дней от служебных обязанностей. Есть фото амбулаторных карт, есть фото пятой точки что на самом деле улучшения нет. Еще есть аудио запись третьего обращения и получения отказа в медицинской помощи, со словами я вам тут помочь ничем не могу. Рапорта о направлении меня на ввк не принимают, устно отказывают. Доводы о том что это можно решить хирургическим путем тоже игнорируют. Написал жалобу на сайте след точка ком на бездействие медиков и командира батальона, заявление принято к рассмотрению, но прошло уже больше 36 дней, ответа нет. Как быть в такой ситуации? Куда еще можно подать жалобу? Эта проблема мешает мне выполнять боевые задачи. За ранее спасибо.
, вопрос №4104478, Роман, г. Красноярск
Дата обновления страницы 06.06.2018