Выявление и расследование неправомерного доступа к компьютерной информации

  • Автор:
  • Специальность ВАК РФ: 12.00.09
  • Научная степень: Кандидатская
  • Год защиты: 2007
  • Место защиты: Красноярск
  • Количество страниц: 197 с. : ил.
  • бесплатно скачать автореферат
  • Стоимость: 250 руб.
Титульный лист Выявление и расследование неправомерного доступа к компьютерной информации
Оглавление Выявление и расследование неправомерного доступа к компьютерной информации
Содержание Выявление и расследование неправомерного доступа к компьютерной информации
ГЛАВА 1. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1. Понятие, структура и особенности криминалистической характеристики
неправомерного доступа к компьютерной информации
1.2. Предмет преступного посягательства
1.3. Характеристика лиц, совершающих неправомерный доступ к компьютерной информации и потерпевших от него
1.4. Обстановка, место совершения неправомерного доступа к компьютерной информации
1.5. Типичные способы совершения неправомерного доступа к компьютерной информации
1.6. Следы неправомерного доступа к компьютерной информации
ГЛАВА 2. КРИМИНАЛИСТИЧЕСКИЕ ОСОБЕННОСТИ ВЫЯВЛЕНИЯ И ДОКАЗЫВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Выявление неправомерного доступа к компьютерной информации
2.2. Предмет и пределы доказывания при расследовании неправомерного доступа к компьютерной информации
2.3. Особенности доказывания неправомерного доступа к компьютерной информации
^ ГЛАВА 3. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО
ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
3.1. Типичные следственные ситуации, задачи расследования и круг следственных версий
3.2. Программы расследования неправомерного доступа к компьютерной информации
3.3. Особенности производства основных следственных действий при расследовании неправомерного доступа к компьютерной информации
3.3.1. Осмотр места происшествия и обыск
3.3.2. Допрос
3.4. Использование специальных познаний
Заключение
Список использованной литературы
Приложение
Актуальность темы исследования. В современном мире информация все чаще становится объектом преступных посягательств. Наибольшую распространенность получили преступления, связанные с неправомерным доступом к компьютерной информации. Так, если в России в 1997 году их было зарегистрировано всего 33, то в 2006-м уже 8889. До недавнего времени неправомерный доступ к компьютерным и телекоммуникационным системам воспринимался как некая разновидность хулиганства, между тем этот новый вид противоправной деятельности приобретает в России все более организованные формы.
Формирование методики расследования неправомерного доступа к компьютерной информации осложнено недостаточным уровнем межгосударственной информационно-аналитической работы по регистрации фактов неправомерного доступа, несовершенством правового взаимодействия между правоохранительными органами разных стран, имеющимися проблемами унификации добытых доказательств и их оценки судом.
Нерешенность этих вопросов усложняет процесс выявления и расследования неправомерного доступа к компьютерной информации, влечет утрату доказательственной информации и затягивание времени следствия. В связи с этим исследования в данной области являются актуальными как с теоретической, так и практической точки зрения.
Степень научной разработанности темы. Изучение преступлений в сфере компьютерной информации началось в России в 90-х годах. Свои исследования в этой области проводили Ю.М. Батурин, В.Б. Вехов, А.М. Жодзишский, Б.Х. Толеубекова, основываясь на анализе зарубежных источников. В дальнейшем исследования продолжили В.В. Крылов, В.А. Мещеряков и другие ученые уже с учетом нового уголовного закона.
Тактика проведения отдельных следственных действий по уголовным делам о неправомерном доступе к компьютерной информации освещалась в работах А.Д. Волеводза, В.Д. Курушина, В.А. Минаева, Е.И. Панфиловой, Е.Р. Российской, К.С. Скоромникова, Н.Г. Шурухнова, а также в диссертационных
исследованиях О.Г. Григорьева, A.B. Касаткина, Т.Э. Кукарниковой, A.B. Остроушко, В.Ю. Рогозина, JT.H. Соловьева, А.И. Усова, В.П. Хомколова, Г.М. Шаповаловой и других криминалистов.
Методика расследования неправомерного доступа к компьютерной информации рассматривалась в диссертационных исследованиях Ю.В. Гаврилина, A.C. Егорышева, в коллективной монографии авторов под руководством Н.Г. Шурухнова. Однако не все вопросы данной темы получили в них подробное освещение. Так, недостаточно полно описаны криминалистические аспекты выявления неправомерного доступа к компьютерной информации, связи процессов выявления и расследования этих преступлений, не определяются пределы доказывания, нет типовых программ расследования в типичных следственных ситуациях.
В связи с этим возникла необходимость в комплексном исследовании вопросов выявления и расследования неправомерного доступа к компьютерной информации с учетом обобщения сложившейся в настоящее время судебной и следственной практики. Все вышеизложенное и определило выбор темы диссертационной работы.
Объектом диссертационного исследования является преступная деятельность, направленная на неправомерный доступ к компьютерной информации, и деятельность правоохранительных органов по выявлению и расследованию данных преступлений, а также посвященные этому теоретические разработки.
Предмет исследования составляют закономерности преступной деятельности и механизм следообразования неправомерного доступа к компьютерной информации, а также вопросы совершенствования деятельности по выявлению и расследованию этих преступлений.
Цель и задачи исследования. Цель работы заключается в криминалистическом анализе преступлений исследуемой группы и разработке основ методики их выявления и расследования.
Для достижения указанной цели автором были поставлены следующие
уголовному делу, расследованному УВД г. Сосновоборска Красноярского края, обвиняемый П. просто купил информацию, содержащую логин и пароль, принадлежащие законному пользователю МП «Монитор»47).
2. Подготовительные мероприятия, связанные с предварительным изучением компьютерной системы будущей жертвы:
• анализ собственного сайта компании (можно получить контактную информацию, включая номера телефонов сотрудников, используемые технологии, компьютерные архитектуры и т.п.);
• поиск в базах данных Whois («кто есть кто»). В этих базах содержатся Internet-адреса, доменные имена, регистратор организации, имена серверов, почтовый адрес и другая контактная информация;
• опрос DNS серверов (DNS - доменная система имен). В базе данных DNS содержится информация об IP-адресах, доменных именах, данные о почтовом сервере и т.п.;
• сканирование телефонных линий жертвы в поисках модема (часто подключенные к сети модемы имеют невысокий уровень защиты, что позволяет в дальнейшем легко проникнуть в систему);
• сканирование оборудования, подключенного к IP-сети, определение схемы атакуемой сети (уязвимые хосты, маршрутизаторы и брандмауэры). Данные действия производятся с использованием специальных программ (Cheops и др.);
• сканирование открытых портов - получение информации о потенциальных входах в систему (с помощью программ Nmap, Firewalk)48. Установление открытых портов позволяет в дальнейшем выбрать наиболее эффективные способы проникновения в систему: так, М. со своего домашнего компьютера, используя программы «1р-tools» и «Languard Network Scanner», которые позволяют сканировать
47 Уголовное дело № 1 -79/02 // Архив Сосновоборского городского суда Красноярского края. 2002 год.
п См.: Скуднс Э. Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите. - М., 2003. - С. 197-228; Ёрхов С. Сценарии атак на банковские системы в сети Internet // Аналитический банковский журнал. - 1998. - № 7(38). - С. 48.

Рекомендуемые диссертации данного раздела