Файл: Контрольная работа Информатика и информационные технологии в профессиональной деятельности.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 02.12.2023
Просмотров: 83
Скачиваний: 1
СОДЕРЖАНИЕ
1.1.Характеристика компьютерной информации.
1.2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации.
1.3. Криминологическая характеристика преступлений в сфере компьютерной информации.
Глава 2. Криминалистическая характеристика преступлений в сфере компьютерной информации.
2.1. Формирование модели преступления в сфере компьютерной информации.
2.2. Исследование модели: построение типовых версий.
Глава 3. Проверка типичных версий при расследовании преступлений в сфере компьютерной информации.
3.1. Некоторые проблемы выявления преступлений в сфере компьютерной информации.
3.2. Проверка версий при расследовании преступлений в сфере компьютерной информации.
- следы (признаки) преступления.
При изучении субъекта преступлений соискатель приводит классификации субъектов различных авторов и предлагает остановиться на следующих основных характеристиках личности преступника в сфере компьютерной информации:
При рассмотрении обстановки совершения преступления, диссертант, используя основные положения различных исследователей, строит свою систему данного элемента криминалистической характеристики компьютерных преступлений и выделяет в ней следующие объективные факторы:
Местом совершения компьютерных преступлений могут являться как конкретные точки и участки территории, так и те учреждения, организации, предприятия и системы, в которых используется то или иное средство электронно-вычислительной техники в каком-либо технологическом процессе. Следовательно, мест совершения преступных посягательств данной категории может быть несколько, в том числе значительно удаленных друг от друга и расположенных как в разных странах, так и на различных континентах. Последнее возможно по причине практически неограниченного радиуса действия и мобильности электронных средств связи и телекоммуникаций, неотъемлемой частью которых являются средства вычислительной техники.
В силу указанных пространственно-временных факторов возникает и сложная для решения проблема доказывания причинной связи между действием лица и наступившим результатом. Такая возможность предоставляется только в случаях точной работы с промежуточными доказательствами, получаемыми при отработке всех информационных систем, которые были задействованы преступником.
Автор рассматривает место совершения преступления с точки зрения, где был расположен злоумышленник по отношению к предмету преступления и выделяем три вида мест:
непосредственно – преступление совершено непосредственно за ЭВМ, где хранилась информация – предмет преступного посягательства;
внутри объекта – преступление совершено внутри объекта хозяйствования (например, по локальной сети);
вне объекта – преступление совершено за пределами объекта хозяйствования (например, неправомерный доступ из Интернета, дистанционный перехват и т.д.)
Диссертант отмечает многоаспектность понимания времени совершения деяния и для простоты использования предлагает выделять два периода времени совершения преступления:
в рабочее время;
в не рабочее время.
Такое упрощение позволяет сузить круг лиц подозреваемых в совершении преступления и оптимизировать процесс расследования данного вида преступлений.
Обращается внимание на выделение технологических аспектов компьютеризации объекта, знание и использование которых содействует выявлению и раскрытию рассматриваемых деяний.
Предлагается выделять три случая компьютеризации объекта:
отсутствие сети;
локальная сеть – компьютеры на объекты объединены в локальную сеть, связывающую ряд ЭВМ, находящихся в одной локальной зоне (кабинет, здание);
глобальная сеть – на объекте есть выход в глобальную вычислительную сеть, охватывающую большое географическое пространство (например, Интернет).
Поскольку особое место занимает защита информации и информационных ресурсов, выделяется три вида уровня защиты информации:
высокий;
средний;
слабый или отсутствует.
Исследуя способы совершения преступлений в сфере компьютерной информации соискатель, отталкиваясь от различных теоретических исследований ученых, предлагает следующую классификацию способов совершения компьютерных преступлений:
При совершении неправомерного доступа к компьютерной информации выделяются следующие способы:
прямой доступ – способ состоящий в получении доступа без преодоления системы защиты: не выключенный компьютер, хищение носителей информации, услышанный или увиденный пароль и т.д.;
манипуляции ввода-вывода – мошенничества и хищения посредством ввода и вывода в компьютерные системы или из них неверной информации;
компьютерный взлом – получение доступа к компьютерной информации посредством преодоления ресурсов системы защиты информационной системы. Использует слабости системы защиты: недостатки установленной политики безопасности, ошибки администрирования, недостатки алгоритмов защиты, ошибки реализации системы защиты;
перехват информации – получение разведывательной информации путем приема электромагнитной, аудиовизуальной и другой информации с помощью программных или аппаратных средств съема информации;
аппаратная модификация – модификация устройств для их неправомерного использования: модификация мобильных телефонов, кредитных карточек, систем спутниковой связи, кассовых аппаратов и т.п.;
При создании вредоносных программ используются следующие способы:
написание программы – злоумышленник, при помощи языка программирования создает вредоносную программу. При
этом стоит учесть, что создать реально работающую, не обнаруживаемую антивирусными пакетами программу по силам только программистам очень высокой категории;
клоны и модификации – субъект, в отличие от первого случая, не создает новую оригинальную программу, а берет кем-то написанную (например, из Интернета) программу, или принцип которой описан в литературе, модифицирует программу;
использование конструкторов – злоумышленник для создания вредоносной программы использует специальную утилиту – конструктор. Такие программы позволяют генерировать исходные тексты вирусов, объектные модули или непосредственно зараженные файлы.
Под способами распространения предлагается понимать способ перемещения вредоносной программы от одного компьютера к другому:
машинные носители – вредоносная программа распространяется при помощи заражения файлов, которые затем пользователь копирует или запускает на своем компьютере, что приводит к дальнейшему распространению вредоносной программы;
через сеть – вредоносная программа, распространяется через компьютерные сети, используя различные механизмы (например, электронную почту). Типичными представителями вредоносных программ, распространяющихся таким способом, являются сетевые черви.
человеком – вредоносная программа устанавливается злоумышленником на компьютер жертвы.
Кроме самой классификации способов совершения преступления для построения модели важно выделить основные характеристики каждого способа.
Данная типология требует некоторых пояснений. Под предметом посягательства в данном контексте понимается, на какой вид компьютерной информации и компьютерной системы, сети был направлен конкретный способ преступления.
Под принципом понимается с помощью какого средства, реализуется способ:
субъектный – выполняемый при постоянном участии человека;
программный – выполняемый посредством специально разработанных программ без непосредственного участия человека;
аппаратный – реализуется с помощью специальных устройств, техники.
Последствия выполнения способа не требует комментариев. Интеллектуальность способа характеризует новизну, сложность выполнения, оригинальность и т.п.
При оценке следов, отмечает соискатель, не трудно обнаружить зависимость их от этапов выполнения преступных действий. Каждому этапу соответствуют свои следы, которые в определенной степени характеризуют действия преступника. Совокупность следов, появившихся в ходе развития криминальной ситуации, является базовым источником информации о способе совершения преступления. Сама информация «извлекается» в процессе исследования следов. Таким образом, появляется возможность, анализируя информацию, полученную из следовой картины, установить каким образом действовал преступник и учитывать ее при планировании расследования преступлений.
2.2. Исследование модели: построение типовых версий.
Для исследования эмпирических данных с целью экспликации типовых версий диссертантом использовались относительно новые и пока практически не применяющиеся в криминалистических исследованиях аналитические методы известные как методы «Добыча данных». Понятие «добыча данных» (Data Mining) определяется как процесс аналитического исследования больших массивов информации с целью выявления определенных закономерностей и систематических взаимосвязей между переменными, которые затем можно применить к новым совокупностям данных.
Процесс добычи данных включает три основных этапа: исследование, построение модели (или структуры) и ее проверку. Как правило, при этом виде анализа учитывается и сравнивается большое число переменных, а для поиска закономерностей используются самые разные методы. В своем исследовании диссертант использовал два метода добычи данных: деревья классификации и нейронные сети.
Эта представляющая система имеет три существенных методологических отличия от других систем: а) все переменные определены на качественном множестве состояний; б) экземпляр данных относительно базы представляет собой отдельное преступление и, в) вектор (профиль) номинальных состояний многомерный.
Построение деревьев классификации – один из наиболее важных методов, используемых при проведении «добычи данных». Это метод, позволяющий предсказывать принадлежность наблюдений или объектов к тому или иному классу категориальной зависимой переменной в зависимости от соответствующих значений одной или нескольких предикторных (от английского predict – предсказывать) независимых переменных. Цель построения деревьев классификации заключается в предсказании (или объяснении) значений категориальной зависимой переменной, и поэтому используемые методы тесно связаны с более традиционными методами дискриминантного и кластерного анализа, непараметрической статистики и нелинейного оценивания. Широкая сфера применимости деревьев классификации делает их весьма привлекательным инструментом анализа данных.
Построенное автором дерево классификации позволяет сделать вывод о том, что для построения типовой версии о сфере деятельности субъекта преступления по следам, характеризующим способ совершения достаточно выявить вид способа совершения. Характеристика способа по предмету преступления, принципу, характеру последствий принципиально новой информации не добавляет.
Более полную систему типовых версий по субъекту можно построить, если учитывать не только следовую картину способа, но и характеристики ситуации, которые представляют собой параметры положения субъекта (непосредственно за компьютером или доступ к рабочей станции осуществлен через сеть), время совершения преступления (в рабочее или не в рабочее), компьютеризация объекта (отсутствует сеть, локальная или глобальная), степень организационных, технический и программных мер защиты.
Соискатель указывает, что применительно к целям данного исследования, деревья классификации не могут, схватывая следовую картину обстоятельств в целом, по одним и тем же следам выдать версию о субъекте сразу по трем признакам: профессии, отношению к чему и степени организованности.
Глава 3. Проверка типичных версий при расследовании преступлений в сфере компьютерной информации.
3.1. Некоторые проблемы выявления преступлений в сфере компьютерной информации.
Деятельность по выявлению, расследованию и раскрытию компьютерных преступлений имеет два аспекта: оперативно-розыскной и уголовно-процессуальный. Каждый имеет немаловажную роль и недооценивать их нельзя.
При рассмотрении различных аспектов соискатель обращает внимание на существование следующих проблем, возникающих в ходе выявления и локализации компьютерных преступлений:
- сокрытие и сложность в обнаружении следов преступлений (грамотному пользователю легче скрыть следы своей деятельности и сложно бывает выявить таких высококвалифицированных специалистов, если они, используя знания и служебное положение, решают осуществить свои преступные замыслы, маскируя их при этом под попытки проникновения в компьютерную систему постороннего пользователя);
- в силу специфических особенностей преступлений, трудно определить была ли предпринята попытка совершения компьютерного преступления или имел место технический сбой в работе системы;
- отсутствие единой базы данных по субъектам, способам, условиям, обстоятельствам совершения преступлений;
- отсутствие единой методики по описанию имевших место событий, чему способствует отсутствие единой терминологии;