+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ

  • Автор:

    Милашев, Вадим Александрович

  • Шифр специальности:

    12.00.09

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Москва

  • Количество страниц:

    204 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ГЛАВА 1 МЕХАНИЗМ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В СЕТЯХ ЭВМ
§1. НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК НОВЫЙ СПОСОБ КРИМИНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ
$2. МЕХАНИЗМЫ ОБРАЗОВАНИЯ СЛЕДОВЫХ КАРТИН В СЕ ТЯХ ЭВМ
$3. Особенности следообразования при удаленном воздействии в сетях ЭВМ32
ГЛАВА 2 ОСОБЕННОСТИ ТАКТИКИ ПЕРВОНАЧАЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ ОБНАРУЖЕНИИ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В СЕТЯХ ЭВМ
$ I. Особенности тактики сбора доказательств на месте происшествия
$2. Тактические приемы изъятия ЭВМ
$3. Особенности тактики поиска, фиксации и изъятия компьютерной
ИНФОРМАЦИИ В ХОЛЕ НАЛОЖЕНИЯ АРЕСТА НА ПОЧТОВО-ТЕЛЕГРАФНЫЕ ОТПРАВЛЕНИЯ И ПРИ КОНТРОЛЕ И ЗАПИСИ ПЕРЕГОВОРОВ
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ

Актуальность исследования. Количество зарегистрированных в Российской Федерации преступлений в сфере компьютерной информации с каждым годом возрастает, и по-прежнему эти преступления имеют высокую латентность1. Вместе с тем, уже сейчас развитие информационных технологий привело к появлению новых форм противоправной деятельности, связанных с использованием злоумышленниками компьютеров. Сегодня для совершения преступлений все чаще используются компьютерные сети.
На современном этапе научно-технического прогресса компьютерные сетевые технологии активно применяются в различных сферах общественной жизни: экономике, политике, культуре. Они позволили эффективно соединить различные ресурсы, базы данных, а также системы управления процессами. Однако, чем активнее компьютерные сети используются для решения повседневных задач, «связывая» в единой информационной среде системы управления финансами, персоналом, принятия решений, тем в большей степени возникает опасность использования их для противоправных действий.
Возможность совершать противоправные действия, находясь на значительном удалении от места совершения преступления, быстрота совершения и возможность остаться не только незамеченным при совершении
1 В.П. Шерстюк указывает, что порядка 90% указанных преступлений остаются не выявленными. См.: В.П. Шерстюк Некоторые проблемы борьбы с компьютерными пре-i ступлениями - материалы круглого стола «Подготовка специалистов по раскрытию
преступлений в области информационных технологий». - М.: МГУ, 2000. - С.7. В.Ф.Макаров и И.А. Цховребова говорят о 75%. В.Ф.Макаров, И.А. Цховребова Информационный криминал и организационно-технические аспекты борьбы с ним - материалы круглого стола «Подготовка специалистов по раскрытию преступлений в области информационных технологий». - М. МГУ, 2000 - С.21. Такая же цифра называлась В.В. Крыловым в 1977 г. См. В.В. Крылов Информационные компьютерные преступления. - М.: Издательская группа ИНФРА-М - НОРМА, 1997 - С.4; Винн Швартау (Winn Schwartau), исполнительный директор Международного партнерства против компьютерного терроризма (International partnership against computer terrorism) в 1991 году сказал, что только 1 из 22 000 компьютерных преступлений достигает юридического осуждения (Computer security: Hearing before the Subcommittee on technology and competitiveness of the Committee on science, space and technology,US House of representatives, 102d Cong., Is sess. Juny 27, 1991. - Wash.:Cov.Print.Off.,1991.-Ш, P.157).

преступления, но и не обнаруженным впоследствии, являются характерными особенностями этого вида преступной активности.
Среди преступлений в сфере телекоммуникации и компьютерной информации существенно выделяются деяния, связанные с неправомерным доступом к компьютерной информации, составившие в 2003 году более 60% всех зарегистрированных преступлений этой группы2. Данные российской статистики сопоставимы с зарубежными источниками. Так исследования Ховарда Д.3 показали, что из 4299 сообщений о противоправных действиях, зарегистрированных общественной организацией CERT4 в период с 1989 по 1995 годы, 4078 относились к неправомерному доступу к компьютерной информации.
В России пока отсутствует достоверная статистика о том, какая часть преступлений в сфере компьютерной информации совершается с использованием сетей ЭВМ. По данным зарубежных источников можно судить лишь о том, что примерно 70-80 % правонарушений совершенных с использованием сетевых технологий приходится на противоправную деятельность в сети Интернет, а остальные на противоправную деятельность из внутренних сетей5. Динамика противоправных действий, прослеженная Институтом по компьютерной безопасности (Computer Security Institute) и Федеральным бюро расследований (Federal Bureau of Investigation) за 1996-2001 годы показывает, что происходит рост числа противоправных действий с использованием сети Интернет, при этом число внутренних воздействий и противоправных воздействий путем подключения к ЭВМ через модемы сокращается6.
2 По данным ГИЦ МВД РФ.

4 CERT (Computer Emergency Response Team) - группа так называемой «компьютерной скорой помощи». Учереждена Управлением перспективных исследовательских программ Министерства обороны США. Ее обязанностью является сбор информации, касающейся компьютерной безопасности.
5 Лукацккий А.
6 CSI/FBI Computer crime and security survey
Второй пример. Злоумышленник направляет в адрес ЭВМ группу почтовых сообщений, которые переполняют память компьютера, и ЭВМ прекращает обрабатывать поступающие запросы. Тем самым блокируется информация.
В первом примере злоумышленник не имеет права доступа к чужой учетной записи, однако своими активными действиями добивается его получения. В этом состоит концептуальное отличие от второго примера, где злоумышленник имеет доступ к сервису электронной почты, однако использует его в противоправных целях.
Вместе с тем, необходимо отметить, что в ходе удаленного воздействия злоумышленник может использовать эти возможности и комбинированно.
Описанные элементы криминалистической характеристики противоправных действий, совершенных способом удаленного воздействия, позволяют моделировать типовые схемы преступного поведения злоумышленников по данной категории дел. Выявленные особенности этих элементов, закономерности их взаимодействия друг с другом позволяют сформировать общее представление об удаленном воздействии как способе противоправной деятельности и его проявлении вовне в качестве элемента объективной стороны противоправной деятельности.
Нам представляется удачной предложенная Ховардом Д.74 систематизация элементов криминалистической характеристики посредством их представления в виде динамической последовательности блоков от «описания злоумышленников» к многообразию «противоправных целей». Взяв модель Ховарда Д. за основу, переработав и дополнив ее для целей настоящего исследования, мы представили описанные выше элементы криминалистической характеристики противоправных действий, совершенных способом удаленного воздействия, на РИСУНКЕ № 2 и № 3. Полагаем, что в силу наглядности данных схем, они могли бы быть использованы в каче74

Рекомендуемые диссертации данного раздела

Время генерации: 0.120, запросов: 962