Анализ преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации: проблемы выявления и раскрытия

Анализ преступлений в сфере компьютерной информации

В данной статье анализируются некоторые проблемы выявления и раскрытия преступлений в сфере компьютерной информации.

Авторами особое внимание уделяется такой категории компьютерных посягательств, как неправомерный доступ к компьютерной информации, а также способам обнаружения и фиксации «цифровых следов».

Отражаются особенности оперативно-розыскных мероприятий и следственных действий, направленных на выявление и раскрытие данных преступлений.

Ключевые слова:компьютерные преступления, неправомерный доступ к компьютерной информации, компьютерные технологии, «цифровой след», судебная компьютерно-техническая экспертиза.

Современное общество невозможно представить без современных компьютерных технологий. Более того общество 21 века по праву признается информационным.

Вряд ли найдется представитель такого общества, который не сталкивался бы с передачей и получением информации через компьютерные сети.

Напротив, согласно данным «Cisco», ожидается, что глобальный трафик IP будет ежегодно увеличиваться на 32 % [1], так что к настоящему времени, количество битов, пересылаемых через Интернет каждый день, возможно, уже превысило приблизительное число песчинок на всех пляжах в мире.

Впрочем, примерно с такой же стремительностью растет и киберпреступность, и количество так называемых ИТ-инцидентов. На сегодняшний день значительная доля компьютерных преступлений приходится на неправомерные посягательства на информацию [2, с.

73–82], которая в последующем используется в личных, корыстных целях. Когда начали пользоваться первыми цифровыми сетями, очень мало усилий затрачивалось на то, чтобы защитить их от вторжения. Вскоре стало очевидным, что методология цифровой безопасности абсолютно необходима.

Методология цифровой безопасности заключается в добавлении в цифровую сеть дополнительных слоев, которые предотвращают несанкционированный доступ, а также могут обнаружить и сохранить довольно длинную историю всех доступов и определенных точек входа.

Тем более выяснилось, что при проведении сетевого криминалистического анализа (исследования, экспертизы) часто приходится работать — в системе, которую нельзя выключать (маршрутизаторы, переключатели и другие виды сетевых устройств, в том числе и критические серверы).

Наконец, стало совершенно ясно: только «цифровые следователи» и специалисты в «компьютерной криминалистике» используют эти и многие другие системы, чтобы расследовать «цифровые» преступления.

Для выполнения подобных задач необходимы отдельные человеческие ресурсы и их 100 %-ное вовлечение в процесс.

При этом необходима высокая квалификация специалистов — владение методиками и процедурами сбора и представления доказательств, их подачи в компетентные инстанции, знание законодательных нормативов и тонкостей для формирования понятного состава обвинения (в условиях работы со случаями нарушения законодательства в узкоспециализированной сфере, которая обычно недостаточно понятна судам).

По данным американской исследовательской фирмы Digital Research, опросившей 548 компаний, первое место занимают компьютерные преступления, совершенные сотрудниками собственных фирм (57 %).

Пользуясь практически неограниченными возможностями незаметно пользоваться компьютерами, эти люди наиболее эффективны в плане промышленного шпионажа и прочей подрывной деятельности. Вторыми по вредности являются также сотрудники фирм, но уже бывшие. Уволившиеся работники частенько оставляют себе доступ к корпоративной сети.

Хакеры, которых «рекламируют» как наиболее опасных преступников, заняли, по данным исследования, лишь третье место и составляют 21 % [3].

Вполне логично в данной статье дать краткую классификацию ИТ-инцидентов и способов киберпреступлений:

1)                 утечка конфиденциальной информации;

2)                 неправомерный доступ к информации;

3)                 удаление информации;

4)                 компрометация информации и саботаж;

5)                 мошенничество с помощью ИТ;

6)                 аномальная сетевая активность;

7)                 аномальное поведение бизнес-приложений;

8)                 использование активов компании в личных целях или в мошеннических операциях;

9)                 атаки типа «Отказ в обслуживании» (DoS), в том числе распределенные (DDoS);

10)             перехват и подмена трафика;

11)             фишинг, взлом, попытка взлома, сканирование портала компании;

12)             сканирование сети, попытка взлома сетевых узлов, вирусные атаки;

13)             анонимные письма (письма с угрозами);

14)             размещение конфиденциальной/провокационной информации на форумах и блогах.

Эти и иные способы правонарушений связаны с рядом действий:

1)                 подбор паролей, ключей и другой идентификационной или аутентификационной информации;

2)                 подмену IP-адресов пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого;

3)                 инициирование отказа в обслуживании — воздействие на сеть или отдельные ее части с целью нарушения порядка штатного функционирования;

4)                 прослушивание и расшифровку трафика с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации;

5)                 сканирование с использованием программ, последовательно перебирающих возможные точки входа в систему (например, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения;

6)                 подмену, навязывание, уничтожение, переупорядочивание или изменение содержимого данных (сообщений), передаваемых по сети, и др.

Следует признать, что доступ к любой цифровой системе всегда оставляет след, хотя бы временно. Примеры «цифровых следов» включают в себя:

–                   электронные письма и сеансы мгновенной связи;

–                   счета-фактуры и данные о полученной оплате; информация в журнале регистрации доступа;

–                   / var / log / сообщения; журналы брандмауэра; действия браузера, в том числе веб-почты;

–                   сохраненные packet logs; журналы по профилактике обнаружения и предотвращения вторжений.

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной информации используется комплекс оперативно-розыскных мероприятий и следственных действий. Особую сложность представляет и сама процедура обнаружения, фиксации и изъятии компьютерной информации [4, с. 15–18].

Потому для обнаружения данных следов на ряду с традиционными оперативно-разыскными мероприятиями используются и специальные по данной категории преступлений, которые «представляют собой совокупность действий по перехвату и исследованию данных трафика, установление логов веб — и мейл-серверов, системных логов, доменов, принадлежности адреса электронной почты, исследование кейлогеров» [5, с. 27].

Значительное место в деятельности по выявлению, раскрытию и расследованию данной категории преступлений занимает производство судебных экспертиз [6, с. 14–15], а именно судебных компьютерно-технических, где происходит анализ «цифровых следов». В свою очередь, судебные компьютерно-технические экспертизы подразделяются на четыре вида:

Во-первых, это судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования:

а)                  технических (аппаратных) средств компьютерной системы: персональных компьютеров;

б)                 периферийных устройств, сетевых аппаратных средств (серверы, рабочие станции, активное оборудование, сетевые кабели и т. д.);

в)                 интегрированных систем (органайзеры, пейджеры, мобильные телефоны и т. п.);

г)                  встроенных систем (иммобилайзеры, транспондеры, круиз- контроллеры и др.);

д)                 любых комплектующих всех указанных компонентов (аппаратные блоки, платы расширения, микросхемы и т. д.).

При этом решаются задачи:

1)                 классификации и определения свойств аппаратного средства; выяснения фактического и первоначального состояния;

2)                 диагностики технологии изготовления, причин и условий изменения свойств (эксплуатационных режимов);

3)                 определения структуры механизма и обстоятельства события за счет использования выявленных аппаратных средств как по отдельности, так и в комплексе в составе компьютерной системы.

Во-вторых, судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение; прикладное программное обеспечение (текстовые и графические редакторы, системы управления базами данных, электронные таблицы); авторское программное обеспечение потребительского назначения.

Задачами этой экспертизы являются:

1)                 классификация и определение основных характеристик операционной системы, используемых технологий системного программирования;

2)                 выявление, исследование функциональных свойств и состояния программного обеспечения;

3)                 исследование алгоритма программного продукта, типов поддерживаемых аппаратных платформ;

4)                 определение причин, целей и условий изменения свойств и состояния программного обеспечения;

5)                 индивидуальное отождествление оригинала программы (инсталляционной версии) и ее копии на носителях данных компьютерной системы;

6)                 установление групповой принадлежности программного обеспечения;

7)                 выявление индивидуальных признаков программы, позволяющих впоследствии идентифицировать её автора, а также взаимосвязи с информационным обеспечением исследуемой компьютерной системы;

В-третьих, судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе.

Экспертными задачами здесь являются:

1)                 установление вида, свойств и состояния информации (фактического и первоначального, в том числе до ее удаления и модификации) в компьютерной системе;

2)                 определение причин и условий изменения свойств исследуемой информации;

3)                 определение механизма, динамики и обстоятельств события по имеющейся информации на носителе данных или её копиям;

4)                 установление участников события, их роли, места, условий, при которых была создана (модифицирована, удалена) информация;

5)                 установление соответствия либо несоответствия действий с информацией специальному регламенту (правилам), например, правомерно ли конкретное использование информации, защищенной паролем, и др.

В-четвертых, судебная компьютерно-сетевая экспертиза, основывающаяся, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию.

Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы.

Это объясняется тем, что её объекты интегрированы из объектов рассмотренных выше видов экспертиз (аппаратные, программные и данные), но лишь с той разницей, что они все функционируют в определенной сетевой технологии.

Следует особо заметить, что с точки зрения криминалистики важно исследовать не только «цифровые следы», но и всю следовую картину. Поэтому по делам данной категории могут назначаться судебные экспертизы других классов и родов:

1)                 судебно-трасологические — для анализа следов взлома, следов рук как на внешних, так и на внутренних поверхностях компьютеров и их комплектующих;

2)                 судебно-экономические, в частности финансово-экономические и бухгалтерские, если преступления совершаются в кредитно-финансовой сфере;

3)                 судебно-технические экспертизы документов, когда компьютер используется как средство для изготовления поддельных документов, фальшивых денежных билетов;

4)                 фоноскопические экспертизы — при использовании средств прослушивания переговоров и др.

Интернет и корпоративные сети уже давно достигли того уровня, когда мы не можем в полной мере проанализировать и осмыслить их функционирование.

Прогрессирующее совершенствование компьютерных технологий привело не только к улучшению человеческой жизнедеятельности, но и к формированию новых механизмов незаконного использования компьютерной информации в личных, корыстных целях.

Поэтому необходимость совершенствования механизма противодействия таким негативным проявлениям не вызывает сомнений.

Литература:

1.      «Cisco» — мировой лидер в сфере сетевых технологий. URL: http://www.cisco.com/web/RU/products/security/index.html.

2.      См. об этом подробнее: Егорышева Е. А., Егорышев А. С. Основные обстоятельства, способствующие неправомерному доступу к компьютерной информации // Вестник Башкирского института социальных технологий. 2009. № 3. С. 73–82.

3.      URL: http://zhenilo.narod.ru/main/ips/2006_special_technics_and_information_security.pdf.

4.      Нехорошева О. Изъятие компьютерной техники и информации // Законность, 2004. № 8. С. 15–18.

5.      Афанасьев А. Ю., Репин М. Е. Некоторые особенности расследования компьютерных преступлений // Студенческие южно-уральские криминалистические чтения: Сборник материалов всероссийской заочной научно-практической конференции. Выпуск 3 // Под. ред. И. А. Макаренко. Уфа: РИЦ БашГУ, 2015. С. 26–29.

6.      См., например: Егорышева Е. А., Егорышев А. С. Некоторые вопросы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации // Эксперт-криминалист. 2011. № 3. С. 14–15.

Источник: https://moluch.ru/archive/95/21286/

Курсовая работа (практика): Преступления в сфере компьютерной информации

Анализ преступлений в сфере компьютерной информации

СОДЕРЖАНИЕ

ВВЕДЕНИЕ …………………………………………..………………………..….3

 1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ                          КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ………………………….……..….….….6       

     1.1. Общая характеристика преступлений в сфере компьютерной         информации…………………..……………….…………………………………..….6

1.2. Информация и информационная безопасность как   предмет уголовно- правовой защиты……………………………………………………………………………………10

 2.ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ      ИНФОРМАЦИИ ………………………………….……………………………..16

        2.1. Неправомерный доступ к компьютерной информации ..…………….16

     2.2. Создание, использование и распространение вредоносных программ

            для ЭВМ ………………. ……………….…………….…………………..21

   2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ..25

ЗАКЛЮЧЕНИЕ     ………………………..………………………………………29

ГЛОССАРИЙ …………………………………..………………………………..31

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ………………..…………………………33

ПРИЛОЖЕНИЯ

ВВЕДЕНИЕ

Выбранная мною тема бесспорно актуальна. Об этом свидетельствуют  изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности оказывают существенное влияние на вопросы защиты информации.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем.

А так же  обширный перечень возможных способов компьютерных преступлений.

Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.

. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям.

Способы преступлений в сфере компьютерной информации чрезвычайно многообразны.

Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на: технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство) , возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля над разработчиками компьютерных систем и принятие соответствующих международных.

До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ) , в России отсутствовала возможность эффективно бороться с компьютерными преступлениями.

Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались  уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью.

Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый «законодательством в сфере информатизации», охватывающий в настоящее время несколько сотен нормативно-правовых актов. Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.

Целью данной работы является исследование составов преступлений уголовно-правового характера связанных с информационной безопасностью человека.  Информационной безопасностью в компьютерных сетях и программах ЭВМ.

Исходя из поставленной цели, необходимо выделить следующие задачи: рассмотреть составы преступлений в сфере компьютерной информации.

Попытаться, возможно, полнее раскрыть содержание видов преступлений в сфере компьютерной информации.

Изучив большое количество учебной литературы, в данной работе я решила придерживаться научных, учебных трудов следующих авторов: А. Н. Игнатова и Ю. А. Красикова, Прохорова Л.А. и Прохоровой М.Л.

1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1.1. Общая характеристика преступлений в сфере компьютерной информации

Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники.

Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства.

Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств.

Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники.

Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий, компьютерных преступлений.

Источник: http://dodiplom.ru/ready/126147

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.