Автор работы: Пользователь скрыл имя, 09 Июня 2014 в 15:42, реферат
В современном обществе практически не осталось таких областей человеческой деятельности, где не нашли бы широкого применения средства вычислительной техники и процессорные системы. Сейчас уже речь идет о переходе к построению глобального информационного сообщества с развитой системой информационных телекоммуникаций. Наблюдается также интенсивное внедрение перспективных информационных технологий во все сферы юридической деятельности. При этом значительный объем информационных функций осуществляется органами внутренних дел - происходит интенсивный взаимообмен информацией с помощью современного набора средств информационного обмена.
2) в январе 2012 года милиция Мозыря начала расследования по факту "мобильного" мошенничества. Нескольким жителям Мозыря пришел счет на десятки миллионов рублей за пользование мобильной связью. Жители города в шоке, а милиция начала расследование по факту "мобильного" мошенничества.
Шестизначные суммы исчислялись десятками миллионов рублей или несколькими тысячами долларов в валютном эквиваленте. Хотя звонили граждане не больше обычного и, по их заверениям, с зарубежными абонентами не общались.
В процессе разбирательств выяснилось, что рост тарифов здесь ни при чем. Астрономические суммы образовались за счет роуминга, обеспечивавшего связь через "заграницу". Причем, по данным сотовых операторов, один абонент одновременно звонил из Казахстана и Румынии.
Делом занялась Мозырская милиция. Оказалось, что всему виной мошенничество. В телефоне каждого из пострадавших была так называемая "единая сим-карта". То есть предназначенная для обслуживания номеров, зарегистрированных в нескольких компаниях-операторах. Такая "модернизация" телефонов была в моде лет пять назад. Изготавливали "девайс" кустарным способом, и те, кто приобрел нелегальное изобретение, теперь пожинают плоды былой экономии.
Дело в том, что благодаря такой универсальной "симке" злоумышленник получает доступ к индивидуальной информации абонента, которую может использовать в своих корыстных целях. В данном случае мозырских абонентов подключили к многочисленным роумингам и пользовались в свое удовольствие "халявным тарифом".
Вычислить мошенника милиция пока не может. А вот факт оказанных оператором услуг налицо, и оплачивать их придется владельцам модернизированных сим-карт. Специалисты не исключают, что по республике "гуляет" еще не одна сотня подобных изобретений, принося своим владельцам немалые убытки
3) 09 января 2012 года хакеры похитили исходный код антивирусных продуктов Symantec. Злоумышленникам удалось получить доступ к части исходного кода устаревших продуктов от Symantec. Исходный код может быть использован конкурентами, или хакерами для обхода защиты антивирусных продуктов.
4) в январе 2012 года японские полицейские обезвредили группу кибермошенников, которые использовали вредоносное программное обеспечение для вымогания финансовых средств у неопытных пользователей. Разработанная мошенническая схема позволила злоумышленникам заполучить $148 800.
Злоумышленники размещали вредоносное программное обеспечение на различных web-ресурсах, при просмотре видео из которых, на системы пользователей загружалось вредоносное ПО. Для разблокировки системы у жертв требовалась определенная сумма денег.
Представитель компании Trend Micro Рик Фергюсон (Rik Ferguson) заявил The Register: «Это преступление нельзя назвать мошенничеством с кредитными картами, скорее всего это – мошенничество, связанное с банковскими счетами или использование вымогательского ПО (ransomware). Вредоносная программа требует оплаты за предоставляемые услуги, а окно, которое появилось, нельзя закрыть или переместить, так как оно появляется даже после перезагрузки».
Всего злоумышленникам удалось инфицировать своим вредоносным ПО около 118 web-ресурсов.
5) в января 2012 года пользователи соцсети Facebook стали жертвами троянской программы Carberp. Вредоносная программа Carberp блокирует доступ к учетным записям пользователей и вымогает деньги за их разблокировку.
IT-специалисты из компании Trusteer обнаружили новую версию троянской программы Carberp, которая якобы блокирует учетные записи пользователей социальной сети Facebook. Вредоносная программа внедряется в браузер пользователя и перехватывает запросы, которые отправляются с серверов Facebook.
Когда пользователь пытается зайти в социальную сеть, вредоносная программа выдает уведомление о временной блокировке учетной записи. Для того, чтобы подтвердить свои учетные данные пользователю предлагают внести оплату размером в 20 евро. Платеж должен быть осуществлен через анонимную платежную систему Ukash, которая не позволяет выследить получателей финансовых средств.
Carberp действует схоже с весьма популярными версиями троянской программы BKA, которая блокирует компьютерные системы пользователей, а разблокировка якобы возможна только после оплаты.
Напомним, что злоумышленники ранее использовали Carberp для компрометации банковских счетов пользователей. Троян распространяется через специально сформированные PDF-файлы, а также через файлы офисных приложений. Вредоносная программа имеет функции удаленного контроля, что позволяет ей получать указания из командных серверов ботнетов.
6) В Германии раскрыли группировку российских киберпреступников, которые несколько лет взламывали компьютеры пользователей соцсетей и заработали таким образом миллионы долларов. Они использовали разные варианты компьютерного червя Koobface, который распространяли через такие социальные сети, как Facebook, передает Lenta.ru.
По оценкам специалистов в области IT-безопасности, хакеры зарабатывали около двух миллионов долларов в год. Преступники взламывали аккаунты пользователей соцсетей и с помощью Koobface устанавливали вредоносное ПО на их компьютеры.
С помощью программ они блокировали ПК пользователей рекламой антивирусной программы, которую им предлагалось купить в интернете и срочно установить. В других случаях они манипулировали поисковыми запросами пользователей, перенаправляя их на интернет-страницы, владельцы которых платили хакерам небольшую сумму денег за каждого посетителя.
Согласно данным Управления ООН, ежегодно более 1,5 миллиона человек становятся жертвами кражи их личных данных через интернет. Экономические потери от такой преступной деятельности оцениваются в 1 млрд долларов США.
В ООН уверены, что киберпреступность является серьёзной угрозой безопасности государств. Она может привести к нарушениям в энергосистемах, на авиатранспорте и даже в работе ядерных объектов.
Таким образом, киберпреступность вызывает серьезную угрозу и борьба с ней одна из важнейших задач правоохранительных органов.
На примере Кричевского РОВД я хочу осветить динамику преступности в сфере высоких технологий по г. Кричеву Могилевской области. С 2007 года основным видом совершаемых преступлений в сфере высоких технологий по Кричевскому региону были правонарушения, предусмотренные ст. 212 УК Республики Беларусь (хищение путем использования компьютерной техники). Визуально динамика совершения данного вида преступления отображена на диаграмме (См. Диаграмма 1. ), а общее процентное соотношение данного вида преступлений в сравнении с другими преступлениями, совершенными в 2011 году, отображена на диаграмме (См. Диаграмма 2 ).
Диаграмма 1.
Диаграмма 2.
Из приведенных выше примеров видно, что сфера преступной деятельности различна, поэтому в каждом конкретном случае компьютерные технологии будут иметь свои специфические особенности, которые могут служить как средством получения доказательств, также являться и источником самих доказательств. К примеру, в хищениях технические приспособления для совершения преступления будут являться орудием совершения, а следовательно вещественным доказательством. В другом случае, использование хакерских программ будет являться способом совершения преступления.
Резюмируя, хотелось бы отметить, к какому бы средству не относились компьютерные технологии, они должны использоваться только во благо общества, но не как не для совершения преступлений и задача органов внутренних дел этому способствовать.
Наиболее трудной является задача информатизации самого процесса расследования.
Следователь должен переработать огромный массив информации, вычленить из нее криминалистически значимую и не допустить при этом ошибок, связанных как с недостатком этой информации и трудностями в ее получении, так и с дефицитом времени и часто невысоким профессиональным уровнем. При этом весьма значительное время тратится на рутинную работу по составлению различных документов процессуального и непроцессуального характера: протоколов, постановлений, запросов и др.
В предыдущих разделах упоминалось, что в настоящее время в МВД Республики Беларусь автоматизированной информационной системы следователя не имеется, поэтому можно привести в пример опыт правоохранительных органов Российской Федерации.
В рамках единой информационно-вычислительной сети органов внутренних дел РФ создана специализированная территориально распределенная автоматизированная система Следственного комитета МВД России (далее - СТРАС-СК) с банками данных. Информационное обеспечение этой системы включает три уровня:
для центрального аппарата Следственного комитета МВД РФ;
для следственных управлений (отделов) МВД-УВД;
для следственных подразделений внутренних дел городов и районов. Информационное обеспечение СТРАС-СК разрабатывается в виде ряда подсистем, основные из которых следующие.
1. Подсистема гибридного интеллекта "Расследование" строится на основе элементов частных криминалистических методик расследования отдельных видов преступлений (криминалистических характеристик, типичных следственных ситуаций, типовых следственных версий). Функционирует в виде автоматизированного рабочего места следователя (АРМ).
При расследовании конкретного дела в компьютер в диалоговом режиме вводятся сведения о составе и способе преступления, предмете преступного посягательства, потерпевшем и др. После обработки на экран выдаются рекомендации, которые могут быть использованы в планировании расследования, позволяют сгруппировать данные по эпизодам и по участникам, подсказывают, как осуществить конкретное следственное действие. Кроме того, система позволяет автоматизировать процесс оформления документов и анализ материалов уголовного дела:
составление процессуальных и иных документов и их фрагментов (протоколов, постановлений, запросов, справок и др.); систематизация материалов уголовного дела; поиск и сопоставление эпизодов, фамилий, кличек, дат и пр.
2. Система "Контроль" будет автоматизировать учетно-контрольную и вспомогательную деятельность следователя, накопление и использование информации о делах, находящихся в производстве и на контроле, ведение "записных книжек", каталогизацию дел и др.
3. Система "Статистика" накапливает информацию о преступлениях (лицах, их совершивших, данные о подготовке, совершении и сокрытии преступлений, мотивах, месте, времени их совершения, ущербе от него, лицах, ведущих расследование, его сроках, результатах) и использует ее в целях получения данных статистического характера, например обзорных и аналитических справок о расследовании определенного вида преступлений, о работе конкретного следователя и др.
4. Справочная подсистема правовой и методической информации по действующему законодательству Российской федерации, постановлениям Пленума Верховного Суда РФ, ведомственным нормативным актам МВД, МЮ, прокуратуры и других ведомств, затрагивающих деятельность следственных подразделений.
5. Федеральные, централизованные и региональные банки данных по уголовным делам некоторых категорий (хищения денежных средств по подложным авизо, фальшивомонетничество и др.).
6. Подсистема связи с ФБКИ и РЕКИ для получения информации из оперативно-справочных и криминалистических учетов.
7. Вспомогательные подсистемы для автоматизации работы секретариатов и канцелярий, учета кадров следственных аппаратов и др.
Современные компьютерные технологии широко используются и в процессе преподавания криминалистики в высших учебных заведениях, а также повышения квалификации следователей и оперативных работников. С этой целью создан ряд имитационных обучающих систем, в которых моделируются как отдельные следственные действия (например, осмотр места происшествия), так и процесс расследования в целом: программы-тренажеры "Убийство", "Следователь", "Рэкет", "Мираж".
Законодательную основу использования информации составляют законы и подзаконные нормативные правовые акты. Основу всех законов составляет Конституция Республики Беларусь.
В 2008 году на территории Беларуси был принят закон «Об информации, информатизации и защите информации» от 10 ноября 2008 г. N 455-З, который стал основой по защите информации.
Кроме законов Республики Беларусь имеется множество подзаконных нормативных правовых актов, составляющих основу информатизации белорусского общества:
Информация о работе Основные направления использования следователем компьютерных технологий