УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантМЕТОДЫ И СРЕДСТВА КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ ПРИ ЗАЩИТЕ ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ
ПредметИнформационные технологии
Тип работыдиплом
Объем работы72
Дата поступления12.12.2012
2900 ₽

Содержание

ВВЕДЕНИЕ ..................................... 3 Глава 1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ............. 9 1.1. Определение компьютерного преступления и его криминалистическая характеристика................. 1.2. Дефейс ............................. 1.3. Киберсквоттинг........................ 1.4. DоS-атаки ........................... 1.5. Нарушение авторских прав в сети и офлайне ............. 1.6. Онлайнм-ошенничество...................... 1.7. Вредоносные программы..................... 1.8. Фишинг............................. 1.9. Кардерство.......................... 9 12 14 16 20 23 25 28 30 Глава 2.ОПЕРАТИВНО-РОЗЫСКНЫЕ МЕРОПРИЯТИЯ........ 33 2.1. Перехват и исследование трафика............... 2.2. Установление принадлежности и расположения IP-адреса....... 2.3. Исследование логов веб-сервера, мейл-сервера и системных логов. 33 37 42 Глава 3. ДОКАЗАТЕЛЬНАЯ СИЛА ЛОГ-ФАЙЛОВ И КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА........................... 48 3.1 Доказательная сила лог-файлов..................................................... 3.2. Роль КТЭ в раскрытии преступления, область действия и методы............................... 49 55 ЗАКЛЮЧЕНИЕ .................................... 64 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ........ 66

Введение

Развитие технологий в конце XX начале XI века приобрело небывалый размах. За последние двадцать лет человечество совершило гигантский скачёк в области компьютерных технологий и не собирается останавливаться на достигнутом, темпы роста близки к геометрической прогрессии. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки, в свою очередь, стимулировал прогресс в области средств ее производства и использования электронной вычислительной техники и программного обеспечения. Процесс современной информатизации общества оказывает существенное влияние на состояние структур управления, производства и ряда других сфер общественной деятельности, включая сферу правового регулирования этого процесса. Информация стала продуктом общественных информационных отношений, начала приобретать свойство товара и стала предметом купли-продажи. Стремительное развитие информационных и коммуникационных технологий, а также всеобщая компьютеризация вызвали острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения, возникающие в сфере сбора, обработки, накопления, хранения и передачи информации, а также использования компьютерной техники, средств хранения информации и каналов связи. Технический прогресс даёт возможность совершать преступления "по новому" и в более крупных масштабах. В условиях глобальной компьютеризации и возрастании роли Интернета в жизни людей, неизбежно возникают новые правовые отношения требующие регуляции со стороны государства, ибо возникновение новых прав неизбежно влечёт за собой возможность их нарушения, а следовательно и необходимость их защиты. Но невозможно ограничиться только превентивными мерами, соответственно необходимость совершенствования методов и средств борьбы с преступлениями в сфере компьютерной информации не вызывает сомнения. Отличительными особенностями данных преступлениями являются высокая степень латентности, сложность сбора доказательств, а также специфические характеристики самих правонарушителей, причастность которых к совершению того или иного деяния доказать сложно. Важность и значимость вопроса пресечения и раскрытия компьютерных преступлений характеризуется спецификой проблемы данного института в современной России. Это в первую очередь недостаточно разработанная правовая база обеспечения информационной безопасности и слабая координационная политика действий правоохранительных органов и суда по предупреждению, выявлению и расследованию таких деяний. Актуальность данной работы состоит в том, что проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений, которые будут подробно разобраны в данной работе. Одной из ключевых особенностей сети Интернет является практическая невозможность ее регулирования со стороны правоохранительных органов в инициативном порядке. Следователям приходится ранжировать важность преступлений по степени общественной опасности и браться только за самые "тяжёлые", например, распространение в Сети детской порнографии. Неоднократно в Государственной Думе рассматривался вопрос о создании "Интернет права". На взгляд автора данное предложение не выдерживает никакой критики. Право для того и предназначено, чтобы регулировать наиболее важные общественные отношения, и немыслимо каждую предметную область комплектовать собственной отраслью права. К тому же ни одно законодательство не в состоянии меняться с той скоростью, с какой идёт прогресс ИТ-технологий. В Уголовном кодексе РФ есть только три статьи, имеющих прямое отношение к теме исследования (272,273,274 УК РФ). Но их содержание весьма широко и, например, следователю придётся немало потрудиться, что бы "впихнуть" определённые компьютерные преступления в статью закона. А без специальных познаний в области всё тех же компьютерных технологий, это сделать довольно трудно. Да и судьи откровенно ломают себе головы на моменте классификации преступлений из-за неочевидности доказательств (хотя в этом есть вина и следователя и специалистов) - что также сильно затрудняет процесс принятия обвинительного решения по преступлению. Таким образом, проблематика данной работы сводится к: " отсутствию классификации преступлений в сфере компьютерных технологий; " отсутствию методов (программных и аппаратных) сбора и исследования доказательств; " несовершенству законодательной базы в области компьютерных преступлений; " отсутствию надлежащего уровня подготовки следователей. Темой данной дипломной работы являются "Методы и средства компьютерной криминалистики при защите информации в сети Интернет".Целью данной работы является исследование компьютерных преступлений и методов их расследования, исходя из этого автор определил для себя следующие задачи: " раскрыть понятие компьютерного преступления; " проанализировать существующие компьютерные преступления на предмет способов их совершения и защиты от них; " рассмотреть порядок расследования данных преступлений; " предложить решение проблемы, связанной с отсутствием общей классификации компьютерных преступлений; " предложить решение по усовершенствованию законодательной базы. Автор также считает необходимым дать дополнительные пояснения к работе: 1) Так как техническая сторона вопросов не является специальностью автора, в данной работе будут сведены к минимуму технические подробности некоторых аспектов компьютерной криминалистики. 2) Некоторая нестрогость в технических вопросах объясняется тем, что данная работа в принципе не явится новшеством для экспертов в этой области. Она скорее предназначена для продвинутых пользователей ПК и сотрудников правоохранительных органов не имеющих специальной познаний в области ИТ, в частности для того, чтобы следователь понимал, что конкретно ему может понадобиться, где это следует искать и как ставить задачу перед специалистом или экспертом. Теоретической основой для проделанной работы являются труды: Н.Н. Федотова, Е.Р. Россинской, А.И. Усова, В.Б. Вехова, В.В. Мозякова и др. Следует отметить, что литературы, написанной по интересующей нас тематике, не так уж и мало, но написана она, как правило, авторами, специализирующимися в какой-то одной, узконаправленной области, будь то технический аспект, или правовой. Это некоторым образом затрудняет синтез информации, и её адаптацию для не специалиста. К данной теме также имеют отношение следующие правовые источники: Уголовный кодекс РФ от 13.06.1996 N 63-ФЗ. Глава 28 УК РФ - является основой для исследования компьютерных преступлений. Закон РФ "Об оперативно-розыскной деятельности" от 05.07.1995 № 144-ФЗ, интересует нас в части второй главы "Проведение оперативно-розыскных мероприятий". Федеральный закон "О связи" от 07.07.2003 N 126-ФЗ, в котором содержатся положения о тайне связи, что интересует нас в ключе получения доступа к логам Интернет-провайдера. Постановление Правительства РФ от 27.08.2005 №538 "Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность". Уголовно-процессуальный кодекс РФ от 18.12.2001 N 174-ФЗ, в частности раздел 3 "Доказательства и доказывание". Структура дипломной работы определена ее целями и задачами, и включает введение, три главы, заключение, список используемых источников и литературы. Во введении обосновывается актуальность выбранной темы, определяется цель и задачи дипломной работы, выбирается структура изложения материала. В первой главе будет определено понятие "компьютерного преступления". Это необходимо сделать, так как данный термин неофициален и по значению несколько отличается от декламируемого в законодательстве "преступления в сфере компьютерной информации". Также будет предложена классификация данного вида преступлений, основанная на существующей ныне классификации Интерпола, но с оглядкой на российское законодательство. Будут подробно рассмотрены конкретные виды компьютерных преступлений и проведён их детальный анализ необходимый для их расследования. Во второй главе будут рассмотрены оперативно-розыскные мероприятия, интересующие нас в контексте темы работы. Каждое ОРМ, описанное в этой главе, имеет своей задачей показать не только способы получения информации, но и продемонстрировать всю сложность этого процесса, если пренебречь услугами специалиста. В третьей главе рассмотрены методы обеспечения доказательной силы собранного материала (нными словами - компьютерно-техническая экспертиза и доказательная сила лог-файлов или сокращенно - логов). Именно доказательная сила логов определяет нестандартное начало этой главы. На теоретическом примере возможностей логов будет рассмотрено предложение по совершенствованию существующего законодательства. Также в этой главе будут рассмотрены практические сложности и правовые аспекты отнесения логов к доказательствам. В заключении подведены итоги проделанной работы.

Литература

Постановление Правительства РФ от 27 августа 2005 г. №538 "Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность" //СПС "Консультант-Плюс" Федеральный закон "О связи" от 07.07.2003 N 126-ФЗ //СПС "Консультант-Плюс" Уголовно-процессуальный кодекс РФ от 18.12.2001 N 174-ФЗ, //СПС "Консультант-Плюс" Уголовный кодекс РФ от 13.06.1996 № 63-ФЗ. Глава 28, //СПС "Консультант-Плюс" Закон РФ "Об оперативно-розыскной деятельности" от 05.07.1995 № 144-ФЗ, //СПС "Консультант-Плюс" Литература 1. Азимов Э.Л., Щукин А.И. Словарь методических терминов (теория и практика преподавания языков). - СПб.: Златоуст, 1999. 2. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского. - М.: Право и Закон, 1996. 3.Вехов В.Б., Илюшин Д.А., Попова В.В. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. 2-е изд. - М.: ЛексЭст, 2004. 4. Губанов В.А., Салтевский M.B., Щербаковский М.Г. Осмотр компьютерных средств на месте происшествия: Методические рекомендации. - Харьков: Академия правовых наук Украины, НИИ изучения проблем преступности, 1999. 5. Завидов Б.Д. Мошенничество в сфере высоких технологий. - М., 2002. 6. Иванов Н.А. Применение специальных познаний при проверке "цифрового алиби" // журнал "Информационное право", 2006. №4. 7. Компьютерное пиратство: методы и средства борьбы: Методическое пособие. 8-е изд. - М.: 2005. 8. Михайлов И.Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы). - Курган: ЭКЦ при УВД Курганской области, 2003. 9. Россинская Е.Р., Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. 2-е изд. перераб. и доп.. - М.: Норма, 2008. 10. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и Закон, 2001. 11. Федотов Н.Н. Форензика - компьютерная криминалистика - М.: Юридический Мир, 2007. 12. Фирсов Е.П. Расследование изготовления или сбыта поддельных денег или ценных бумаг, кредитных либо расчетных карт и иных платежных документов. - М.: Юрлитинформ, 2004. 13. Федотов H.H. DoS-атаки в Сети. Введение, текущая практика и прогноз // журнал "Документальная электросвязь". 2004, №13 14. Середа С.А., Федотов Н.Н. Расширительное толкование терминов "вредоносная программа" и "неправомерный доступ". // Закон, июль, 2007, с. 191. 15. Середа С.А., Федотов Н.Н. Ответственность за распространение вредоносных программ для ЭВМ // Право и экономика. 2007, №3. С. 50 16. Середа С.А., Федотов Н.Н. Сложности толкования терминов "вредоносная программа" и "неправомерный доступ" // журнал "Российская юстиция". 2007, №2. С. 58-62. 17. Экспертизы на предварительном следствии: Краткий справочник/ Под общ. ред. В.В.Мозякова. - М.: ГУ ЭКЦ МВД России. 2002. 18. Lonvick C. RFC-3164 "The BSD syslog Protocol". 2001. 19. Strombergson J., Walleij L., Faltstrom P. RFC-4194 "The S Hexdump Format", 2005. Электронные ресурсы Безмалый В.Ф. Мошенничество в Интернете // "Security Lab", 6 декабря 2006. - Режим доступа: http://www.securitylab.ru/contest/28076.php Пятиизбянцев H. Проблемы уголовно-правовой борьбы с преступлениями в области банковских карт. - Режим доступа: http://bankir.ru/analytics/Ur/36/6644I Собецкий И.В. О доказательственном значении лог-файлов //"Security Lab", 25 июля 2003. - Режим доступа: http://www.securitylab.ru/analytics/216291.php Собецкий И.В. Организация технико-криминалистической экспертизы компьютерных систем // "Security Lab", 10 ноября 2003. - Режим доступа: http://www.securitylab.ru/analytics/216313.php ru.wikipedia.org [Википедия. Список файловых систем.] - Режим доступа: http://ru.wikipedia.org/wiki/Cпиcoк_фaйлoвыx_cиcтeм ru.wikipedia.org [Википедия. Сравнение файловых систем.] - Режим доступа: http://ru.wikipedia.org/wiк1/Сравнение_файловых_систем ru.wikipedia.org [Википедия: Hex dump.] - Режим доступа: http://en.wikipedia.org/wiki/Hexdump ru.wikipedia.org [Викепедия. CGI-скрипт.] - Режим доступа: http://ru.wikipedia.org/wiki/CGI ru.wikipedia.org [Викепедия. Хэш-файлы.] - Режим доступа: http://ru.wikipedia.org/wiki/hash ru.wikipedia.org [Викепедия. SMTP-протокол.] - Режим доступа: http://ru.wikipedia.org/wiki/SMTP ru.wikipedia.org Викепедия. POP-протокол. - Режим доступа: http://www.xserver.ru/computer/nets/internet/55/6.shtml Computer Forensic Software Tools Downloads, - Режим доступа: http://www.forensic-computing.ltd.uk/tools.htm"
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте