книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. )
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. )
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. )
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. )
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. )
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. )
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. )
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. )
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. )
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. )
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. )
"Информационная культура менеджера" ( Реферат, 17 стр. )
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. )
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. )
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. )
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. )
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. )
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. )
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. )
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. )
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. )
"Системы управления базами данных" (СУБД). ( Курсовая работа, 28 стр. )
"Технологии искусственного интеллекта - экспертные системы"* ( Реферат, 17 стр. )
"Электронный офис" ( Реферат, 17 стр. )
. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ ( Контрольная работа, 49 стр. )

ВВЕДЕНИЕ …………………………………………………………............... 3

Глава 1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ…………………………...

9

1.1. Определение компьютерного преступления и его криминалистическая характеристика………………………………………..

1.2. Дефейс ………………………………….………………………………...

1.3. Киберсквоттинг.………………………………………………………….

1.4. DоS-атаки …………………………………………….…………………..

1.5. Нарушение авторских прав в сети и офлайне ...……………………….

1.6. Онлайнм-ошенничество………..…………..……………………………

1.7. Вредоносные программы………………………………………………...

1.8. Фишинг………………….………………………………………………...

1.9. Кардерство………………………………………………………………..

9

12

14

16

20

23

25

28

30

Глава 2.ОПЕРАТИВНО-РОЗЫСКНЫЕ МЕРОПРИЯТИЯ………………..

33

2.1. Перехват и исследование трафика………………………………………

2.2. Установление принадлежности и расположения IP-адреса…………...

2.3. Исследование логов веб-сервера, мейл-сервера и системных логов… 33

37

42

Глава 3. ДОКАЗАТЕЛЬНАЯ СИЛА ЛОГ-ФАЙЛОВ И КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА………………………………………………………………...

48

3.1 Доказательная сила лог-файлов………….................................................

3.2. Роль КТЭ в раскрытии преступления, область действия и методы…………………...…………………………………………………….

49

55

ЗАКЛЮЧЕНИЕ ……………………………………………...……..…...........

64

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ........

66

Развитие технологий в конце XX начале XI века приобрело небывалый размах. За последние двадцать лет человечество совершило гигантский скачёк в области компьютерных технологий и не собирается останавливаться на достигнутом, темпы роста близки к геометрической прогрессии. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки, в свою очередь, стимулировал прогресс в области средств ее производства и использования электронной вычислительной техники и программного обеспечения. Процесс современной информатизации общества оказывает существенное влияние на состояние структур управления, производства и ряда других сфер общественной деятельности, включая сферу правового регулирования этого процесса. Информация стала продуктом общественных информационных отношений, начала приобретать свойство товара и стала предметом купли-продажи.

Стремительное развитие информационных и коммуникационных технологий, а также всеобщая компьютеризация вызвали острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения, возникающие в сфере сбора, обработки, накопления, хранения и передачи информации, а также использования компьютерной техники, средств хранения информации и каналов связи. Технический прогресс даёт возможность совершать преступления "по новому" и в более крупных масштабах. В условиях глобальной компьютеризации и возрастании роли Интернета в жизни людей, неизбежно возникают новые правовые отношения требующие регуляции со стороны государства, ибо возникновение новых прав неизбежно влечёт за собой возможность их нарушения, а следовательно и необходимость их защиты. Но невозможно ограничиться только превентивными мерами, соответственно необходимость совершенствования методов и средств борьбы с преступлениями в сфере компьютерной информации не вызывает сомнения.

Отличительными особенностями данных преступлениями являются высокая степень латентности, сложность сбора доказательств, а также специфические характеристики самих правонарушителей, причастность которых к совершению того или иного деяния доказать сложно.

Важность и значимость вопроса пресечения и раскрытия компьютерных преступлений характеризуется спецификой проблемы данного института в современной России. Это в первую очередь недостаточно разработанная правовая база обеспечения информационной безопасности и слабая координационная политика действий правоохранительных органов и суда по предупреждению, выявлению и расследованию таких деяний.

Актуальность данной работы состоит в том, что проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений, которые будут подробно разобраны в данной работе. Одной из ключевых особенностей сети Интернет является практическая невозможность ее регулирования со стороны правоохранительных органов в инициативном порядке. Следователям приходится ранжировать важность преступлений по степени общественной опасности и браться только за самые "тяжёлые", например, распространение в Сети детской порнографии.

Неоднократно в Государственной Думе рассматривался вопрос о создании "Интернет права". На взгляд автора данное предложение не выдерживает никакой критики. Право для того и предназначено, чтобы регулировать наиболее важные общественные отношения, и немыслимо каждую предметную область комплектовать собственной отраслью права. К тому же ни одно законодательство не в состоянии меняться с той скоростью, с какой идёт прогресс ИТ-технологий. В Уголовном кодексе РФ есть только три статьи, имеющих прямое отношение к теме исследования (272,273,274 УК РФ). Но их содержание весьма широко и, например, следователю придётся немало потрудиться, что бы "впихнуть" определённые компьютерные преступления в статью закона. А без специальных познаний в области всё тех же компьютерных технологий, это сделать довольно трудно. Да и судьи откровенно ломают себе головы на моменте классификации преступлений из-за неочевидности доказательств (хотя в этом есть вина и следователя и специалистов) - что также сильно затрудняет процесс принятия обвинительного решения по преступлению.

Таким образом, проблематика данной работы сводится к:

" отсутствию классификации преступлений в сфере компьютерных технологий;

" отсутствию методов (программных и аппаратных) сбора и исследования доказательств;

" несовершенству законодательной базы в области компьютерных преступлений;

" отсутствию надлежащего уровня подготовки следователей.

Темой данной дипломной работы являются "Методы и средства компьютерной криминалистики при защите информации в сети Интернет".Целью данной работы является исследование компьютерных преступлений и методов их расследования, исходя из этого автор определил для себя следующие задачи:

" раскрыть понятие компьютерного преступления;

" проанализировать существующие компьютерные преступления на предмет способов их совершения и защиты от них;

" рассмотреть порядок расследования данных преступлений;

" предложить решение проблемы, связанной с отсутствием общей классификации компьютерных преступлений;

" предложить решение по усовершенствованию законодательной базы.

Автор также считает необходимым дать дополнительные пояснения к работе:

1) Так как техническая сторона вопросов не является специальностью автора, в данной работе будут сведены к минимуму технические подробности некоторых аспектов компьютерной криминалистики.

2) Некоторая нестрогость в технических вопросах объясняется тем, что данная работа в принципе не явится новшеством для экспертов в этой области. Она скорее предназначена для продвинутых пользователей ПК и сотрудников правоохранительных органов не имеющих специальной познаний в области ИТ, в частности для того, чтобы следователь понимал, что конкретно ему может понадобиться, где это следует искать и как ставить задачу перед специалистом или экспертом.

Теоретической основой для проделанной работы являются труды:

Н.Н. Федотова, Е.Р. Россинской, А.И. Усова, В.Б. Вехова, В.В. Мозякова и др. Следует отметить, что литературы, написанной по интересующей нас тематике, не так уж и мало, но написана она, как правило, авторами, специализирующимися в какой-то одной, узконаправленной области, будь то технический аспект, или правовой. Это некоторым образом затрудняет синтез информации, и её адаптацию для не специалиста.

К данной теме также имеют отношение следующие правовые источники:

Уголовный кодекс РФ от 13.06.1996 N 63-ФЗ. Глава 28 УК РФ - является основой для исследования компьютерных преступлений. Закон РФ "Об оперативно-розыскной деятельности" от 05.07.1995 № 144-ФЗ, интересует нас в части второй главы "Проведение оперативно-розыскных мероприятий".

Федеральный закон "О связи" от 07.07.2003 N 126-ФЗ, в котором содержатся положения о тайне связи, что интересует нас в ключе получения доступа к логам Интернет-провайдера.

Постановление Правительства РФ от 27.08.2005 №538 "Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность".

Уголовно-процессуальный кодекс РФ от 18.12.2001 N 174-ФЗ, в частности раздел 3 "Доказательства и доказывание".

Структура дипломной работы определена ее целями и задачами, и включает введение, три главы, заключение, список используемых источников и литературы.

Во введении обосновывается актуальность выбранной темы, определяется цель и задачи дипломной работы, выбирается структура изложения материала.

В первой главе будет определено понятие "компьютерного преступления". Это необходимо сделать, так как данный термин неофициален и по значению несколько отличается от декламируемого в законодательстве "преступления в сфере компьютерной информации". Также будет предложена классификация данного вида преступлений, основанная на существующей ныне классификации Интерпола, но с оглядкой на российское законодательство. Будут подробно рассмотрены конкретные виды компьютерных преступлений и проведён их детальный анализ необходимый для их расследования.

Во второй главе будут рассмотрены оперативно-розыскные мероприятия, интересующие нас в контексте темы работы. Каждое ОРМ, описанное в этой главе, имеет своей задачей показать не только способы получения информации, но и продемонстрировать всю сложность этого процесса, если пренебречь услугами специалиста.

В третьей главе рассмотрены методы обеспечения доказательной силы собранного материала (нными словами - компьютерно-техническая экспертиза и доказательная сила лог-файлов или сокращенно - логов). Именно доказательная сила логов определяет нестандартное начало этой главы. На теоретическом примере возможностей логов будет рассмотрено предложение по совершенствованию существующего законодательства. Также в этой главе будут рассмотрены практические сложности и правовые аспекты отнесения логов к доказательствам.

В заключении подведены итоги проделанной работы.

Постановление Правительства РФ от 27 августа 2005 г. №538 "Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность" //СПС "Консультант-Плюс"

Федеральный закон "О связи" от 07.07.2003 N 126-ФЗ //СПС "Консультант-Плюс"

Уголовно-процессуальный кодекс РФ от 18.12.2001 N 174-ФЗ, //СПС "Консультант-Плюс"

Уголовный кодекс РФ от 13.06.1996 № 63-ФЗ. Глава 28, //СПС "Консультант-Плюс"

Закон РФ "Об оперативно-розыскной деятельности" от 05.07.1995 № 144-ФЗ, //СПС "Консультант-Плюс"

Литература

1. Азимов Э.Л., Щукин А.И. Словарь методических терминов (теория и практика преподавания языков). - СПб.: Златоуст, 1999.

2. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского. - М.: Право и Закон, 1996.

3.Вехов В.Б., Илюшин Д.А., Попова В.В. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. 2-е изд. - М.: ЛексЭст, 2004.

4. Губанов В.А., Салтевский M.B., Щербаковский М.Г. Осмотр компьютерных средств на месте происшествия: Методические рекомендации. - Харьков: Академия правовых наук Украины, НИИ изучения проблем преступности, 1999.

5. Завидов Б.Д. Мошенничество в сфере высоких технологий. - М., 2002.

6. Иванов Н.А. Применение специальных познаний при проверке "цифрового алиби" // журнал "Информационное право", 2006. №4.

7. Компьютерное пиратство: методы и средства борьбы: Методическое пособие. 8-е изд. - М.: 2005.

8. Михайлов И.Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы). - Курган: ЭКЦ при УВД Курганской области, 2003.

9. Россинская Е.Р., Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. 2-е изд. перераб. и доп.. - М.: Норма, 2008.

10. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и Закон, 2001.

11. Федотов Н.Н. Форензика - компьютерная криминалистика - М.: Юридический Мир, 2007.

12. Фирсов Е.П. Расследование изготовления или сбыта поддельных денег или ценных бумаг, кредитных либо расчетных карт и иных платежных документов. - М.: Юрлитинформ, 2004.

13. Федотов H.H. DoS-атаки в Сети. Введение, текущая практика и прогноз // журнал "Документальная электросвязь". 2004, №13

14. Середа С.А., Федотов Н.Н. Расширительное толкование терминов "вредоносная программа" и "неправомерный доступ". // Закон, июль, 2007, с. 191.

15. Середа С.А., Федотов Н.Н. Ответственность за распространение вредоносных программ для ЭВМ // Право и экономика. 2007, №3. С. 50

16. Середа С.А., Федотов Н.Н. Сложности толкования терминов "вредоносная программа" и "неправомерный доступ" // журнал "Российская юстиция". 2007, №2. С. 58-62.

17. Экспертизы на предварительном следствии: Краткий справочник/ Под общ. ред. В.В.Мозякова. - М.: ГУ ЭКЦ МВД России. 2002.

18. Lonvick C. RFC-3164 "The BSD syslog Protocol". 2001.

19. Strombergson J., Walleij L., Faltstrom P. RFC-4194 "The S Hexdump Format", 2005.

Электронные ресурсы

Безмалый В.Ф. Мошенничество в Интернете // "Security Lab", 6 декабря 2006. - Режим доступа: http://www.securitylab.ru/contest/28076.php

Пятиизбянцев H. Проблемы уголовно-правовой борьбы с преступлениями в области банковских карт. - Режим доступа: http://bankir.ru/analytics/Ur/36/6644I

Собецкий И.В. О доказательственном значении лог-файлов //"Security Lab", 25 июля 2003. - Режим доступа: http://www.securitylab.ru/analytics/216291.php

Собецкий И.В. Организация технико-криминалистической экспертизы компьютерных систем // "Security Lab", 10 ноября 2003. - Режим доступа:

http://www.securitylab.ru/analytics/216313.php

ru.wikipedia.org [Википедия. Список файловых систем.] - Режим доступа: http://ru.wikipedia.org/wiki/Cпиcoк_фaйлoвыx_cиcтeм

ru.wikipedia.org [Википедия. Сравнение файловых систем.] - Режим доступа: http://ru.wikipedia.org/wiк1/Сравнение_файловых_систем

ru.wikipedia.org [Википедия: Hex dump.] - Режим доступа:

http://en.wikipedia.org/wiki/Hexdump

ru.wikipedia.org [Викепедия. CGI-скрипт.] - Режим доступа:

http://ru.wikipedia.org/wiki/CGI

ru.wikipedia.org [Викепедия. Хэш-файлы.] - Режим доступа:

http://ru.wikipedia.org/wiki/hash

ru.wikipedia.org [Викепедия. SMTP-протокол.] - Режим доступа:

http://ru.wikipedia.org/wiki/SMTP

ru.wikipedia.org Викепедия. POP-протокол. - Режим доступа:

http://www.xserver.ru/computer/nets/internet/55/6.shtml

Computer Forensic Software Tools Downloads, - Режим доступа:

http://www.forensic-computing.ltd.uk/tools.htm

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»