СодержаниеВВЕДЕНИЕ ..................................... 3
Глава 1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ.............
9
1.1. Определение компьютерного преступления и его криминалистическая характеристика.................
1.2. Дефейс .............................
1.3. Киберсквоттинг........................
1.4. DоS-атаки ...........................
1.5. Нарушение авторских прав в сети и офлайне .............
1.6. Онлайнм-ошенничество......................
1.7. Вредоносные программы.....................
1.8. Фишинг.............................
1.9. Кардерство..........................
9
12
14
16
20
23
25
28
30
Глава 2.ОПЕРАТИВНО-РОЗЫСКНЫЕ МЕРОПРИЯТИЯ........
33
2.1. Перехват и исследование трафика...............
2.2. Установление принадлежности и расположения IP-адреса.......
2.3. Исследование логов веб-сервера, мейл-сервера и системных логов. 33
37
42
Глава 3. ДОКАЗАТЕЛЬНАЯ СИЛА ЛОГ-ФАЙЛОВ И КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА...........................
48
3.1 Доказательная сила лог-файлов.....................................................
3.2. Роль КТЭ в раскрытии преступления, область действия и методы...............................
49
55
ЗАКЛЮЧЕНИЕ ....................................
64
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ........
66ВведениеРазвитие технологий в конце XX начале XI века приобрело небывалый размах. За последние двадцать лет человечество совершило гигантский скачёк в области компьютерных технологий и не собирается останавливаться на достигнутом, темпы роста близки к геометрической прогрессии. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки, в свою очередь, стимулировал прогресс в области средств ее производства и использования электронной вычислительной техники и программного обеспечения. Процесс современной информатизации общества оказывает существенное влияние на состояние структур управления, производства и ряда других сфер общественной деятельности, включая сферу правового регулирования этого процесса. Информация стала продуктом общественных информационных отношений, начала приобретать свойство товара и стала предметом купли-продажи.
Стремительное развитие информационных и коммуникационных технологий, а также всеобщая компьютеризация вызвали острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения, возникающие в сфере сбора, обработки, накопления, хранения и передачи информации, а также использования компьютерной техники, средств хранения информации и каналов связи. Технический прогресс даёт возможность совершать преступления "по новому" и в более крупных масштабах. В условиях глобальной компьютеризации и возрастании роли Интернета в жизни людей, неизбежно возникают новые правовые отношения требующие регуляции со стороны государства, ибо возникновение новых прав неизбежно влечёт за собой возможность их нарушения, а следовательно и необходимость их защиты. Но невозможно ограничиться только превентивными мерами, соответственно необходимость совершенствования методов и средств борьбы с преступлениями в сфере компьютерной информации не вызывает сомнения.
Отличительными особенностями данных преступлениями являются высокая степень латентности, сложность сбора доказательств, а также специфические характеристики самих правонарушителей, причастность которых к совершению того или иного деяния доказать сложно.
Важность и значимость вопроса пресечения и раскрытия компьютерных преступлений характеризуется спецификой проблемы данного института в современной России. Это в первую очередь недостаточно разработанная правовая база обеспечения информационной безопасности и слабая координационная политика действий правоохранительных органов и суда по предупреждению, выявлению и расследованию таких деяний.
Актуальность данной работы состоит в том, что проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений, которые будут подробно разобраны в данной работе. Одной из ключевых особенностей сети Интернет является практическая невозможность ее регулирования со стороны правоохранительных органов в инициативном порядке. Следователям приходится ранжировать важность преступлений по степени общественной опасности и браться только за самые "тяжёлые", например, распространение в Сети детской порнографии.
Неоднократно в Государственной Думе рассматривался вопрос о создании "Интернет права". На взгляд автора данное предложение не выдерживает никакой критики. Право для того и предназначено, чтобы регулировать наиболее важные общественные отношения, и немыслимо каждую предметную область комплектовать собственной отраслью права. К тому же ни одно законодательство не в состоянии меняться с той скоростью, с какой идёт прогресс ИТ-технологий. В Уголовном кодексе РФ есть только три статьи, имеющих прямое отношение к теме исследования (272,273,274 УК РФ). Но их содержание весьма широко и, например, следователю придётся немало потрудиться, что бы "впихнуть" определённые компьютерные преступления в статью закона. А без специальных познаний в области всё тех же компьютерных технологий, это сделать довольно трудно. Да и судьи откровенно ломают себе головы на моменте классификации преступлений из-за неочевидности доказательств (хотя в этом есть вина и следователя и специалистов) - что также сильно затрудняет процесс принятия обвинительного решения по преступлению.
Таким образом, проблематика данной работы сводится к:
" отсутствию классификации преступлений в сфере компьютерных технологий;
" отсутствию методов (программных и аппаратных) сбора и исследования доказательств;
" несовершенству законодательной базы в области компьютерных преступлений;
" отсутствию надлежащего уровня подготовки следователей.
Темой данной дипломной работы являются "Методы и средства компьютерной криминалистики при защите информации в сети Интернет".Целью данной работы является исследование компьютерных преступлений и методов их расследования, исходя из этого автор определил для себя следующие задачи:
" раскрыть понятие компьютерного преступления;
" проанализировать существующие компьютерные преступления на предмет способов их совершения и защиты от них;
" рассмотреть порядок расследования данных преступлений;
" предложить решение проблемы, связанной с отсутствием общей классификации компьютерных преступлений;
" предложить решение по усовершенствованию законодательной базы.
Автор также считает необходимым дать дополнительные пояснения к работе:
1) Так как техническая сторона вопросов не является специальностью автора, в данной работе будут сведены к минимуму технические подробности некоторых аспектов компьютерной криминалистики.
2) Некоторая нестрогость в технических вопросах объясняется тем, что данная работа в принципе не явится новшеством для экспертов в этой области. Она скорее предназначена для продвинутых пользователей ПК и сотрудников правоохранительных органов не имеющих специальной познаний в области ИТ, в частности для того, чтобы следователь понимал, что конкретно ему может понадобиться, где это следует искать и как ставить задачу перед специалистом или экспертом.
Теоретической основой для проделанной работы являются труды:
Н.Н. Федотова, Е.Р. Россинской, А.И. Усова, В.Б. Вехова, В.В. Мозякова и др. Следует отметить, что литературы, написанной по интересующей нас тематике, не так уж и мало, но написана она, как правило, авторами, специализирующимися в какой-то одной, узконаправленной области, будь то технический аспект, или правовой. Это некоторым образом затрудняет синтез информации, и её адаптацию для не специалиста.
К данной теме также имеют отношение следующие правовые источники:
Уголовный кодекс РФ от 13.06.1996 N 63-ФЗ. Глава 28 УК РФ - является основой для исследования компьютерных преступлений. Закон РФ "Об оперативно-розыскной деятельности" от 05.07.1995 № 144-ФЗ, интересует нас в части второй главы "Проведение оперативно-розыскных мероприятий".
Федеральный закон "О связи" от 07.07.2003 N 126-ФЗ, в котором содержатся положения о тайне связи, что интересует нас в ключе получения доступа к логам Интернет-провайдера.
Постановление Правительства РФ от 27.08.2005 №538 "Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность".
Уголовно-процессуальный кодекс РФ от 18.12.2001 N 174-ФЗ, в частности раздел 3 "Доказательства и доказывание".
Структура дипломной работы определена ее целями и задачами, и включает введение, три главы, заключение, список используемых источников и литературы.
Во введении обосновывается актуальность выбранной темы, определяется цель и задачи дипломной работы, выбирается структура изложения материала.
В первой главе будет определено понятие "компьютерного преступления". Это необходимо сделать, так как данный термин неофициален и по значению несколько отличается от декламируемого в законодательстве "преступления в сфере компьютерной информации". Также будет предложена классификация данного вида преступлений, основанная на существующей ныне классификации Интерпола, но с оглядкой на российское законодательство. Будут подробно рассмотрены конкретные виды компьютерных преступлений и проведён их детальный анализ необходимый для их расследования.
Во второй главе будут рассмотрены оперативно-розыскные мероприятия, интересующие нас в контексте темы работы. Каждое ОРМ, описанное в этой главе, имеет своей задачей показать не только способы получения информации, но и продемонстрировать всю сложность этого процесса, если пренебречь услугами специалиста.
В третьей главе рассмотрены методы обеспечения доказательной силы собранного материала (нными словами - компьютерно-техническая экспертиза и доказательная сила лог-файлов или сокращенно - логов). Именно доказательная сила логов определяет нестандартное начало этой главы. На теоретическом примере возможностей логов будет рассмотрено предложение по совершенствованию существующего законодательства. Также в этой главе будут рассмотрены практические сложности и правовые аспекты отнесения логов к доказательствам.
В заключении подведены итоги проделанной работы.ЛитератураПостановление Правительства РФ от 27 августа 2005 г. №538 "Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность" //СПС "Консультант-Плюс"
Федеральный закон "О связи" от 07.07.2003 N 126-ФЗ //СПС "Консультант-Плюс"
Уголовно-процессуальный кодекс РФ от 18.12.2001 N 174-ФЗ, //СПС "Консультант-Плюс"
Уголовный кодекс РФ от 13.06.1996 № 63-ФЗ. Глава 28, //СПС "Консультант-Плюс"
Закон РФ "Об оперативно-розыскной деятельности" от 05.07.1995 № 144-ФЗ, //СПС "Консультант-Плюс"
Литература
1. Азимов Э.Л., Щукин А.И. Словарь методических терминов (теория и практика преподавания языков). - СПб.: Златоуст, 1999.
2. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского. - М.: Право и Закон, 1996.
3.Вехов В.Б., Илюшин Д.А., Попова В.В. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. 2-е изд. - М.: ЛексЭст, 2004.
4. Губанов В.А., Салтевский M.B., Щербаковский М.Г. Осмотр компьютерных средств на месте происшествия: Методические рекомендации. - Харьков: Академия правовых наук Украины, НИИ изучения проблем преступности, 1999.
5. Завидов Б.Д. Мошенничество в сфере высоких технологий. - М., 2002.
6. Иванов Н.А. Применение специальных познаний при проверке "цифрового алиби" // журнал "Информационное право", 2006. №4.
7. Компьютерное пиратство: методы и средства борьбы: Методическое пособие. 8-е изд. - М.: 2005.
8. Михайлов И.Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы). - Курган: ЭКЦ при УВД Курганской области, 2003.
9. Россинская Е.Р., Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. 2-е изд. перераб. и доп.. - М.: Норма, 2008.
10. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и Закон, 2001.
11. Федотов Н.Н. Форензика - компьютерная криминалистика - М.: Юридический Мир, 2007.
12. Фирсов Е.П. Расследование изготовления или сбыта поддельных денег или ценных бумаг, кредитных либо расчетных карт и иных платежных документов. - М.: Юрлитинформ, 2004.
13. Федотов H.H. DoS-атаки в Сети. Введение, текущая практика и прогноз // журнал "Документальная электросвязь". 2004, №13
14. Середа С.А., Федотов Н.Н. Расширительное толкование терминов "вредоносная программа" и "неправомерный доступ". // Закон, июль, 2007, с. 191.
15. Середа С.А., Федотов Н.Н. Ответственность за распространение вредоносных программ для ЭВМ // Право и экономика. 2007, №3. С. 50
16. Середа С.А., Федотов Н.Н. Сложности толкования терминов "вредоносная программа" и "неправомерный доступ" // журнал "Российская юстиция". 2007, №2. С. 58-62.
17. Экспертизы на предварительном следствии: Краткий справочник/ Под общ. ред. В.В.Мозякова. - М.: ГУ ЭКЦ МВД России. 2002.
18. Lonvick C. RFC-3164 "The BSD syslog Protocol". 2001.
19. Strombergson J., Walleij L., Faltstrom P. RFC-4194 "The S Hexdump Format", 2005.
Электронные ресурсы
Безмалый В.Ф. Мошенничество в Интернете // "Security Lab", 6 декабря 2006. - Режим доступа: http://www.securitylab.ru/contest/28076.php
Пятиизбянцев H. Проблемы уголовно-правовой борьбы с преступлениями в области банковских карт. - Режим доступа: http://bankir.ru/analytics/Ur/36/6644I
Собецкий И.В. О доказательственном значении лог-файлов //"Security Lab", 25 июля 2003. - Режим доступа: http://www.securitylab.ru/analytics/216291.php
Собецкий И.В. Организация технико-криминалистической экспертизы компьютерных систем // "Security Lab", 10 ноября 2003. - Режим доступа:
http://www.securitylab.ru/analytics/216313.php
ru.wikipedia.org [Википедия. Список файловых систем.] - Режим доступа: http://ru.wikipedia.org/wiki/Cпиcoк_фaйлoвыx_cиcтeм
ru.wikipedia.org [Википедия. Сравнение файловых систем.] - Режим доступа: http://ru.wikipedia.org/wiк1/Сравнение_файловых_систем
ru.wikipedia.org [Википедия: Hex dump.] - Режим доступа:
http://en.wikipedia.org/wiki/Hexdump
ru.wikipedia.org [Викепедия. CGI-скрипт.] - Режим доступа:
http://ru.wikipedia.org/wiki/CGI
ru.wikipedia.org [Викепедия. Хэш-файлы.] - Режим доступа:
http://ru.wikipedia.org/wiki/hash
ru.wikipedia.org [Викепедия. SMTP-протокол.] - Режим доступа:
http://ru.wikipedia.org/wiki/SMTP
ru.wikipedia.org Викепедия. POP-протокол. - Режим доступа:
http://www.xserver.ru/computer/nets/internet/55/6.shtml
Computer Forensic Software Tools Downloads, - Режим доступа:
http://www.forensic-computing.ltd.uk/tools.htm"
|
|