Тенденции развития компьютерной преступности в россии

Содержание скрыть

9.4. ТЕНДЕНЦИИ РАЗВИТИЯ КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ В РОССИИ

Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечествен­ных исследователей отмечается отставание России в вопросах ком­пьютеризации от развитых стран в среднем на 20 лет. Если в США

235

первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР — в 1979 г. Поэтому тенденции развития ком­пьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной обла­сти, следует прежде всего ожидать значительного количественно­го роста компьютерных преступлений. Этому способствует ряд при­чин, среди которых основными можно считать: во-первых, рез­кий рост безработицы и падение уровня жизни среди так называ­емой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, мас­совая неконтролируемая компьютеризация и использование но­вейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распрост­ранению и пресечению компьютерных преступлений. Если в США на сегодня действует более 2000 законов и подзаконных актов, в той или иной мере касающихся компьютерных преступлений и связанных с ними явлений, а аналогичные нормы действуют так­же в ФРГ, Великобритании и Франции, то в России их число не превышает и 10, включая рассмотренные выше три статьи нового Уголовного Кодекса РФ.

На наш взгляд, преимущественное внимание на фоне ожидае­мого количественного роста компьютерных преступлений следует обратить на выявление качественных изменений и основных тен­денций развития компьютерной преступности в России с целью их возможной профилактики и пресечения. К таким тенденциям можно отнести следующие:

  • перенос центра тяжести на совершение компьютерных пре­ступлений с использованием компьютерных сетей, что вызвано широким применением межбанковской системы электронных пла­тежей и компьютерных систем связи, в рамках которой, по раз­личным оценкам, совершается около 40 % всех банковских опера­ций в России;
  • преимущественный рост компьютерных преступлений, совер­шаемых в сфере экономики и денежного обращения, к которым относятся финансовые хищения, мошенничества, подлоги и т.д.

Это вызвано прежде всего большим количеством финансовых средств, находящихся в данной сфере при отсутствии надежных средств защиты информации и устойчивой дезорганизации пла­тежной системы России;

9 стр., 4408 слов

Преступления против собственности

... задачи: 1. Исследовать основные категории преступлений против собственности, выявить криминологические особенности каждого вида. 2. Изучить основные причины преступлений против собственности. 4. Сформулировать основные меры предупреждения преступлений против собственности. Общеуголовная корыстная преступность – это комплекс действий, которые ...

— перерастание компьютерной преступности в разряд трансна­циональных преступлений, чему способствует относительная лег­кость преодоления систем защиты в компьютерных сетях и досту­па к коммерческим секретам крупнейших мировых корпораций и банков, включая всемирную компьютерную сеть Internet. Компью-

236

терные преступления позволяют наиболее простым способом от­мывать «грязные» капиталы (наркобизнес, незаконный оборот оружия и др.) и переводить крупные суммы денег на оффшорные счета за рубежом;

  • существенное омоложение в ближайшие годы компьютерной преступности за счет притока молодого поколения профессиона­лов-компьютерщиков, чему способствует раннее знакомство уча­щейся молодежи с компьютерами, понимание их роли в совре­менном обществе и отсутствие при этом устойчивых моральных принципов;
  • одна из самых опасных тенденций — сращивание компьютер­ной преступности с организованной преступностью. Современные компьютерные преступления носят в своей массе организованный характер, требуют специальной подготовки и больших материаль­ных и финансовых затрат на их проведение. Интеграция в между­народные преступные сообщества и коррупция в среде должност­ных лиц также способствуют этому положению;
  • значительный количественный рост, особенно характерного для России такого вида компьютерных преступлений, как кражи и незаконное тиражирование программного обеспечения, что яв­ляется следствием массовой компьютеризации при сложившейся психологии потребителей российского компьютерного рынка.

По некоторым оценкам специалистов, доля «пиратского» программ­ного обеспечения составляет около 95 % и не имеет пока тенден­ции к сокращению (для сравнения, его доля в США не превыша­ет 30%);

  • рост такого вида компьютерных преступлений, как незакон­ное пользование услугами телефонных и телекоммуникационных компаний в России. К этому приводит широкое распространение модемной связи при существовании высоких цен на данные виды услуг. Так например, одна их крупнейших компаний США «America On Line» вынуждена была отказать в предоставлении услуг рос­сийским пользователям ввиду многочисленных случаев неуплаты и махинаций в Сети, приносивших многомиллионные убытки ком­пании и ее пользователям в других странах;
  • появление и распространение таких компьютерных преступ­лений, как компьютерный экономический и политический шпи­онаж, шантаж и преступления против личности, чему способствует повсеместная компьютеризация атомной энергетики, здравоохра­нения, систем транспорта и оборонной промышленности, в осо­бенности ракетной сферы;
  • появление таких новых для России видов компьютерных пре­ступлений, как например, кража и подделка кредитных карточек.

Среди положительных тенденций можно прогнозировать сокра­щение числа краж собственно компьютерной техники и перифе­рии, ввиду существенного падения цен на них и относительной

237

доступности, а также сокращение незаконного использования ма­шинных ресурсов и машинного времени.

На современном этапе развития ИТ в России назрела необхо­димость детального изучения проблемы основ криминалистичес­кого исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступле­ний, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии как данного вида преступлений, так и в борьбе с «тех­ногенной» преступностью в целом.

9 стр., 4350 слов

Общая характеристика компьютерных преступлений

... информатизации, как это уже сделано в сфере программно-аппаратных мер зашиты. Понятие преступления против информационной безопасности (компьютерного преступления) Термин «компьютерное преступление» в основном существует в зарубежных источниках, в законодательстве Республики Беларусь легального ...

9.5. КОМПЬЮТЕРНЫЕ ВИРУСЫ, Общие сведения., Компьютерным вирусом, Вирусы всегда наносят ущерб —

Исторически появление компьютерных вирусов связано с иде­ей создания самовоспроизводящихся механизмов, в частности про­грамм, которая возникла в 50-х гг. Дж.фон Нейман еще в 1951 г. предложил метод создания таких механизмов, и его соображения получили дальнейшее развитие в работах других исследователей. Первыми появились игровые программы, использующие элемен­ты будущей вирусной технологии, а затем уже на базе накоплен­ных научных и практических результатов некоторые лица стали разрабатывать самовоспроизводящиеся программы с целью нане­сения ущерба пользователям компьютера.

Создатели вирусов сосредоточили свои усилия в области ПК вследствие их массовости и практически полного отсутствия эф­фективных средств защиты как на аппаратном уровне, так и на уровне ОС. Среди побудительных мотивов, движущих авторами вирусов, можно назвать следующие:

  • стремление «насолить» кому-либо;

______________

Безруков Н.Н.

238

  • неестественная потребность в совершении преступлений;
  • желание самоутвердиться, озорство и одновременно недопо­нимание всех последствий распространения вируса;
  • невозможность использовать свои знания в конструктивном русле (это в большей степени экономическая проблема);
  • уверенность в полной безнаказанности (в ряде стран отсут­ствуют нормы правовой ответственности за создание и распрост­ранение вирусов).

Основными каналами проникновения вирусов в персональный ком­пьютер являются накопители на сменных носителях информации и средства сетевой коммуникации, в частности сеть Internet.

Первые случаи массового заражения ПК вирусами были отме­чены в 1987 г., когда появился так называемый Пакистанский ви­рус, созданный братьями Амджатом и Базитом Алви. Таким обра­зом они решили наказать американцев, покупавших дешевые не­законные копии программного обеспечения в Пакистане, которые братья стали инфицировать разработанным вирусом. Вирус заразил в США более 18 тыс. компьютеров и, проделав кругосветное путе­шествие, попал в СССР. Следующим широко известным вирусом стал вирус Lehigh (Лехайский вирус), распространившийся в одно­именном университете США. В течение нескольких недель он унич­тожил содержимое нескольких сотен дискет из библиотеки вычис­лительного центра университета и личных дискет студентов. К фев­ралю 1989 г. в США этим вирусом было поражено около 4 тыс. ПК.

В дальнейшем количество вирусов и число зараженных ими ком­пьютеров стало лавинообразно увеличиваться, что потребовало при­нятия срочных мер как технического, так и организационного и юридического характера. Появились различные антивирусные сред­ства, вследствие чего ситуация стала напоминать гонку вооружений и средств защиты от них. Определенный эффект был достигнут в результате принятия рядом развитых стран законодательных актов о компьютерных преступлениях, среди которых были и статьи, касающиеся создания и распространения компьютерных вирусов.

22 стр., 10635 слов

Информационные технологии в оперативно розыскной деятельности

... аппарата. Но в целом система СТРАС-СК еще находится в процессе дальнейшей разработки. Реализация компьютерных технологий в деятельности следователя ... подразделений городских и районных органов внутренних дел. Информационное обеспечение СТРАС-СК состоит из ряда подсистем ... тематическая подборка затем преобразуется в единый текстовый документ, редактируется и отправляется в файл или на принтер. Само ...

В настоящее время в мире насчитывается более 20 тыс. вирусов, включая штаммы, т.е. разновидности вирусов одного типа. Вирусы не признают границ, поэтому большинство из них курсирует и по России. Более того, проявилась тенденция увеличения числа виру­сов, разработанных отечественными программистами. Если ситуа­ция не изменится, то в будущем Россия сможет претендовать на роль лидера в области создания вирусов.

Классификация вирусов.

  • латентный период, в течение которого вирусом никаких дей­ствий не предпринимается;
  • инкубационный период, в пределах которого вирус только размножается;

239

  • активный период, в течение которого наряду с размножени­ем выполняются несанкционированные действия, заложенные в алгоритме вируса.

Первые две фазы служат для того, чтобы скрыть источник ви­руса, канал его проникновения и инфицировать как можно боль­ше файлов до выявления вируса. Длительность этих фаз может опре­деляться предусмотренным в алгоритме временным интервалом, наступлением какого-либо события в системе, наличием опреде­ленной конфигурации аппаратных средств ПК (в частности, на­личием НЖМД) и т.д.

Компьютерные вирусы классифицируются в соответствии со сле­дующими признаками:

  • средой обитания;
  • способом заражения среды обитания;
  • способом активизации;
  • способом проявления (деструктивные действия или вызывае­мые эффекты);
  • способом маскировки.

средой обитания

  • файловые вирусы, инфицирующие исполняемые файлы;

загрузочные

файлово-загрузочные

Файловые вирусы могут инфицировать:

  • позиционно-независимые перемещаемые машинные програм­мы находящиеся в СОМ-файлах;
  • позиционно-зависимые перемещаемые машинные програм­мы, размещаемые в ЕХЕ-файлах;
  • драйверы устройств (SYS- и BIN-файлы);
  • файлы с компонентами DOS;
  • объектные модули (OBJ-файлы);
  • файлы с программами на языках программирования (в расче­те на компиляцию этих программ);
  • командные файлы (ВАТ-файлы);
  • объектные и символические библиотеки (LIB- и другие файлы);
  • оверлейные файлы (OVL-, PIF- и другие файлы).

    Наиболее часто файловые вирусы способны внедряться в СОМ

и/или ЕХЕ-файлы.

Загрузочные вирусы могут заражать:

  • загрузочный сектор на дискетах;

240

  • загрузочный сектор системного логического диска, созданно­го на винчестере;
  • внесистемный загрузчик на жестком диске. Загрузочные вирусы распространяются на дискетах в расчете на

то, что с них будет осуществлена попытка загрузиться, что проис­ходит не так часто. У файловых вирусов инфицирующая способ­ность выше.

Файлово-загрузочные вирусы обладают еще большей инфици­рующей способностью, так как могут распространяться как в про­граммных файлах, так и на дискетах с данными.

Способы заражения

  • в конце файла;
  • в начале файла;
  • в середине файла;
  • в хвостовой (свободной) части последнего кластера, занима­емого файлом.

Наиболее легко реализуется внедрение вируса в конец СОМ-файла. При получении управления вирус выбирает файл-жертву и модифицирует его следующим образом:

5 стр., 2215 слов

Средства защиты информации

... предприятия" 1. Средства защита информации от несанкционированного доступа. К средствам защиты информации от действий субъектов относятся: 1.1 Средства ограничения ... вирусов Рис. 4 "Защита компьютеров от несанкционированного доступа к информации" Компьютерный вирус - это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), ...

1. Дописывает к файлу собственную копию (тело вируса).

2. Сохраняет в этой копии оригинальное начало файла.

3. Заменяет оригинальное начало файла на команду передачи управления на тело вируса.

При запуске инфицированной описанным способом програм­мы первоначально инициируется выполнение тела вируса, в ре­зультате чего:

  • восстанавливается оригинальное начало программы (но не в файле, а в памяти!);
  • возможно, отыскивается и заражается очередная жертва;
  • возможно, осуществляются несанкционированные пользова­телем действия;
  • производится передача управления на начало программы-вирусоносителя, в результате чего она выполняется обычным образом.

Имплантация вируса в начало СОМ-файла производится ина­че: создается новый файл, являющийся объединением тела ви­руса и содержимого оригинального файла. Два описанных спо­соба внедрения вируса ведут к увеличению длины оригинально­го файла.

Имплантация вируса в середину файла наиболее сложна и спе­циализирована. Сложность состоит в том, что в этом случае вирус должен «знать» структуру файла-жертвы (например, command.com), чтобы можно было внедриться, в частности, в область стека. Опи­санный способ имплантации не ведет к увеличению длины файла.

241

Проявлением (деструктивными действиями) вирусов могут быть:

  • влияние на работу ПК;
  • искажение программных файлов;
  • искажение файлов с данными;
  • форматирование диска или его части;
  • замена информации на диске или его части;
  • искажения системного или несистемного загрузчика диска;
  • разрушение связности файлов путем искажения таблицы FAT;
  • искажение данных в CMOS-памяти.

Большую часть вирусов первой группы, вызывающих визуаль­ные или звуковые эффекты, неформально называют «иллюзионис­тами». Другие вирусы этой же группы могут замедлять работу ПК или препятствовать нормальной работе пользователя, модифици­руя и блокируя функции выполняемых программ, а также операци­онной системы. Вирусы всех остальных групп часто называют «ванда­лами» из-за наносимого ими непоправимого, как правило, ущерба.

способами маскировки

  • немаскирующиеся вирусы;
  • самошифрующиеся вирусы;
  • стелс-вирусы.

Авторы первых вирусов уделяли особое внимание механизмам размножения (репликации) с внедрением тел в другие програм­мы. Маскировка же от антивирусных средств не осуществлялась. Такие вирусы называются немаскирующимися.

В связи с появлением антивирусных средств разработчики ви­русов сосредоточили усилия на обеспечении маскировки своих изделий. Сначала была реализована идея самошифрования вируса. При этом лишь небольшая его часть является доступной для осмыс­ленного чтения, а остальная расшифровывается непосредственно перед началом работы вируса. Такой подход затрудняет как обна­ружение вируса, так и анализ его тела специалистами.

Появились также стелс-вирусы, названные по аналогии с ши­рокомасштабным проектом по созданию самолетов-невидимок. Методы маскировки, используемые стелс-вирусами, носят комп­лексный характер, и могут быть условно разделены на две катего­рии: маскировка наличия вируса в программе-вирусоносителе; маскировка присутствия резидентного вируса в ОЗУ.

4 стр., 1710 слов

Отличия аудита, ревизии и внутреннего конроля

... служб внутреннего контроля (аудит и ревизия) Вид внутреннего контроля, положение в организации, основные цели и задачи, периодичность контроля Положение собственников Использование информации, недостатки и преимущества Внутренний аудит, ... обеспечена учетными регистрами или файлами компьютера; доступ к активам и связанным с ними документам ограничен. Результаты ревизии оформляются актом, который ...

К первой категории относятся:

  • автомодификация тела вируса;
  • реализация эффекта удаления тела вируса из вирусоносителя при чтении последнего с диска, в частности, отладчиком (это осу­ществляется путем перехвата прерывания, конечно, в случае на­личия резидентного вируса в ОЗУ);
  • имплантация тела вируса в файл без увеличения его размера;
  • эффект неизменности длины инфицированного файла (осу­ществляется аналогично п. 2);

242

  • сохранение неизменным оригинального начала программных файлов.

Например, при чтении каталога средствами DOS резидентный вирус может перехватить соответствующее прерывание и искусст­венно уменьшить длину файла. Конечно, реальная длина файла не меняется, но пользователю выдаются сведения, маскирующие ее увеличение. Работая же с каталогами непосредственно (в обход средств DOS), можно получить истинную информацию о характе­ристиках файла. Такие возможности предоставляет, в частности, оболочка Norton Commander.

Ко второй категории методов маскировки можно отнести:

  • занесение вируса в специальную зону резидентных модулей DOS, в хвостовые части кластеров, в CMOS-память, видеопамять и т.п.;
  • модификацию списка несистемного загрузчика, о чем уже говорилось;
  • манипулирование обработчиками прерываний, в частности, специальные методы их подмены, с целью обойти резидентные антивирусные средства;
  • корректировку общего объема ОЗУ.

по его симптомам.

  • увеличение числа файлов на диске;
  • уменьшение объема свободной оперативной памяти;
  • изменение времени и даты создания файла;
  • увеличение размера программного файла;
  • появление на диске зарегистрированных дефектных кластеров;
  • ненормальная работа программы;
  • замедление работы программы;
  • загорание лампочки дисковода в то время, когда не должны происходить обращения к диску;
  • заметное возрастание времени доступа к жесткому диску;
  • сбои в работе операционной системы, в частности, ее зависание;
  • невозможность загрузки операционной системы;
  • разрушение файловой структуры (исчезновение файлов, ис­кажение каталогов).

репликаторами.

243

Примером репликатора является программа Christmas Tree, рисующая на экране дисплея рождественскую елку, а затем рас­сылающая свои копии по всем адресам, зарегистрированным сред­ствами электронной почты.

Классификация антивирусных средств. В, Антивирусным средством

  • защиту файловой структуры от разрушения;
  • обнаружение вирусов;
  • нейтрализацию вирусов.

Вирус-фильтром (сторожем)

  • обновление программных файлов;
  • прямая запись на диск (по физическому адресу);
  • форматирование диска;

Детектором

вирусов как на внешних носителях информации, так и в ОЗУ. Ре­зультатом работы детектора является список инфицированных файлов и/или областей, возможно, с указанием конкретных ви­русов, их заразивших.

Универсальные, Специализированные, Дезинфектором (доктором, фагом)

244

15 стр., 7121 слов

Боруленков Ю.П. Технологии юридического познания: понятие и содержание

... результата, мастерство применения форм, методов и средств познавательной деятельности в правовой сфере; в) технологический процесс. Сфера применения технологических процессов – деятельность с учетом ситуационных изменений. Технология юридического познания –это установленная последовательность ...

восстановления среды обитания. Ряд вирусов искажает среду оби­тания таким образом, что ее исходное состояние не может быть восстановлено.

Наиболее известными полидетекторами-фагами являются про­граммные пакеты Antiviral Toolkit Pro Евгения Касперского и DrWeb фирмы Диалог.

Иммунизатором (вакциной), Методы защиты от компьютерных вирусов., Средства защиты данных от возможной потери и разрушения должны использоваться всегда и регулярно.

  • гибкие диски использовать всегда, когда это возможно, с за­клеенной прорезью защиты от записи;
  • без крайней необходимости не пользоваться неизвестными дискетами;
  • не передавать свои дискеты другим лицам;
  • не запускать на выполнение программы, назначение которых не­понятно;
  • использовать только лицензионные программные продукты;
  • ограничить доступ к ПК посторонних лиц.

При необходимости использования программного продукта, полученного из неизвестного источника, рекомендуется:

  • протестировать программный продукт специализированными детекторами на предмет наличия известных вирусов. Нежелатель­но размещать детекторы на жестком диске — для этого нужно ис­пользовать защищенную от записи дискету;
  • осуществить резервирование файлов нового программного продукта;
  • провести резервирование тех своих файлов, наличие которых требуется для работы нового программного обеспечения;
  • организовать опытную эксплуатацию нового программного продукта на фоне вирус-фильтра с обдуманными ответами на его сообщения.

Защита от компьютерных вирусов должна стать частью комп­лекса мер по защите информации как в отдельных компьютерах, так и в автоматизированных информационных системах в целом.

245

СПИСОК ЛИТЕРАТУРЫ, Андреев В.Б., Баранов А.К., Карпычев В.Ю., Минаев В.А., Батурин Ю.М., Батурин Ю.М., Батурин Ю.М., Жодзишский А. М.

Бауэр Ф.Л., Гооз Г.

Безруков Н.Н., Боровков В.П.

Вехов Б.В.

Воскресенский Г.М., Дударев Г.И., Масленников Э.П., Гудков П.Б., Гульбин Ю., Демидов В.Н., Дьяконов В.П., Дьяконов В.П., Женило В.Р., Женило В.Р., Минаев В.А., Ивахненко А.Г., Юрачковскш Ю.П.

249

19. Информатика. Базовый курс: Учеб. для вузов / Под ред. С. В. Си­моновича. — СПб.: Питер, 1999.

20. Информатика и математика для юристов. Краткий курс в табли­цах и схемах: Учеб. пособ. / Под ред. В. А. Минаева. — М.: МЮИ МВД России; Приор, 1998.

21. Информатика и вычислительная техника в деятельности орга­нов внутренних дел. Часть 2. Аппаратные средства компьютерной техники: Учеб. пособ. / Под ред. В. А. Минаева. — М.: ГУК МВД РФ, 1995.

22. Информатика и вычислительная техника в деятельности орга­нов внутренних дел. Часть 4. Автоматизация решения практических за­дач в органах внутренних дел: Учеб. пособ. / Под ред. В. А. Минаева. — М.: ГУК МВД РФ, 1996.

23. Информатика и вычислительная техника в деятельности орга­нов внутренних дел. Часть 5. Аналитическая деятельность и компью­терные технологии: Учеб. пособ. / Под ред. В.А. Минаева. — М.: ГУК МВД РФ, 1996.

24. Информатика и вычислительная техника в деятельности орга­нов внутренних дел. Часть 6. Информационно-вычислительные сети в органах внутренних дел: Учеб. пособ. / Под ред. В.А. Минаева. — М.: ГУК МВД РФ, 1997.

34 стр., 16554 слов

Исследования ………………..54 Приложение Б Анализ активной деятельности ...

... в новых педагогических технологиях. Возрастает роль и значимость информации как важнейшего фактора, ... фигурой учебного процесса, чтобы познавательная деятельность у младшего школьника находилась в ... выпускной работы определяется возможностью применения материалов выпускной квалификационной работы в учебном ... двух глав, заключения, списка использованных источников (41 наименование), 3 приложений. Глава ...

25. Информационные технологии управления в органах внутренних дел / Под ред. В.А. Минаева. — М.: Академия управления МВД РФ, 1997.

Исаков С.А., Казанцев С.Я., Мазуренко П.И.

28. Каталог программных средств, рекомендуемых к внедрению в практику СЭУ МЮ СССР. — М., 1989.

Кидмайер М.

30. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А. В. Наумова. — М.: Юристъ, 1996.

31. Компьютерные технологии обработки информации: Учеб. по­соб. / Под ред. С. В. Назарова. — М.: Финансы и статистика, 1995.

32. Компьютерные технологии в юридической деятельности. Учеб. и практ. пособие / Под. ред. Н. Полевого, В. Крылова. — М.: Изд-во БЕК, 1994.

33. Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью. Утверждена прика­зом МВД РФ № 229 от 12.05.93 г.

Коршунов Ю.М.

35. Криминалистика и компьютерная преступность: Материалы на­учно-практического семинара // Сб. статей. — М.: ЭКЦ МВД России, 1993.

250

Крылов В.В.

37. Левин А. Самоучитель работы на компьютере. — 5-е изд. — М.: Нолидж, 1999.

38. Локальные вычислительные сети: Справочник: В 3 кн. Кн. 1. Принципы построения, архитектура, коммуникационные средства / Под ред. С. В. Назарова. — М.: Финансы и статистика, 1994.

Ляпунов Ю., Максимов В., Мак-Кланг Кр.Дж., Герриери Дж.А., Мак-Кланг К.А., Маркарян А.А., Мельников В.В.

43. Методология и методика прогнозирования в сфере борьбы с преступностью: Труды Академии МВД СССР. — М.: Академия МВД СССР, 1989.

Минаев В.А.

Минин А.Я.

Минин А.Я.

47. Наука и техника на службе следствия // Информационный бюл­летень следственного управления МВД РТ. — Вып. 5. — Казань, 1996.

48. Об информации, информатизации и защите информации. Фе­деральный закон от 22 февраля 1995 г. // Российская газета. — 1995. — 22 февраля.

49. Организация деятельности информационных работников гор-райлинорганов внутренних дел: Сб. материалов для занятий в системе служебной подготовки / Под ред. Ю.А. Буничева. — М.: ГИЦ МВД РФ, 1995.

50. Основы автоматизации управления в органах внутренних дел: Учеб. / Под ред. В. А. Минаева, А. П. Полежаева. — М.: Академия МВД РФ, 1993.

51. Основы математического моделирования в деятельности орга­нов внутренних дел: Учеб. пособ. / Под ред. В. А. Минаева. — М.: Акаде­мия МВД РФ, 1993.

Першиков В. И., Савинков В. М., Петровский А., Леонтьев Б., Полевой Н. С.

55. Правовая информатика и кибернетика: Учеб. / Под ред. Н. С. По­левого. — М.: Юридическая литература, 1993.

251

56. Проблемы программирования, организации и информацион­ного обеспечения предварительного следствия // Межвуз. межвед. сб. науч. трудов. — Уфа, 1989.

4 стр., 1644 слов

Информационные технологии в деятельности юристов

... системы на основе Интернет/интранет - технологий. В любой информационной системе можно выделить необходимые функциональные ... созданные для выполнения тех видов деятельности, которые под силу человеку-эксперту. ... делу, геологии, инженерному делу, информатике, космической технике, математике, медицине, ... выделяется возможность совместного использования информации хранящейся в базе данных многими ...

57. Программа компьютеризации органов внутренних дел РФ на 1991 г. и ближайшую перспективу. Утверждена приказом МВД РФ № 104 от 05.07.91 г.

58. Расследование неправомерного доступа к компьютерной информации / Под ред. И.Г. Шурухнова. — М.: Изд-во Щит, 1999.

Симонович С.В., Евсеев Г.А., Симонович С.В., Евсеев Г.А., Алексеев А.Г., Сойер Б., Фостер Д.Л., Соковых Ю.Ю.

63. Статистическое моделирование и прогнозирование: Учеб. пособ. / Под ред. А. Г. Гранберга. — М.: Финансы и статистика, 1990.

64. Техническое задание на создание информационной вычисли­тельной сети органов внутренних дел РФ. Утверждено Министром ВД 22.02.92 г.

65. Федеральные учеты ГИЦ в борьбе с преступностью. В помощь работникам органов внутренних дел / Под ред. Г. Л. Лежикова. — М.: ГИЦ МВД РФ, 1994.

Фигурнов В.Э., Щербинин А.И., Игнатов Л.Н., Пучков С.И., Котов И.А., Щербинин А.И., Ильин С.К, Игнатов Л.Н.

69. Экспертные системы. Принцип работы и примеры. — М.: Радио и связь, 1987.

Яромич С.А.

252

ОГЛАВЛЕНИЕ

Введение. Интенсификация информационного обеспечения

правоохранительной деятельности……………………….……………..3

Глава 1. Персональный компьютер: устройство и принципы

работы ……………………………………………………………..5

1.1. Основные понятия и определения информатики…………….5

1.2. Персональный компьютер……………………………………………..18

1.3. Представление информации………………………………………….27

1.4. Операционные системы…………………………………………………32

1.5. Программы-оболочки……………………………………………………48

Глава 2. Программное обеспечение информационной технологии

2.1. Информационные продукты и услуги…………………………….53

2.2. Классификация пакетов прикладных программ………………55

2.3. Виды и структура текстовых документов………………………..63

2.4. Текстовые редакторы……………………………………………………..66

2.5. Работа с документами в текстовом редакторе Word

для Windows……………………………………………………….………………69

Глава 3. Информационно-вычислительные

сети …………………………..…………………………………………….97

3.1. Понятие информационно-вычислительной сети.

Классификация……………………………………………………..…………….97

3.2. Базовая модель взаимодействия открытых систем……………99

3.3. Некоторые вопросы организации работы сети……….……….101

3.4. Локальные вычислительные сети……………………….…………..103

3.5. Операционные системы ЛВС…………………………….……………113

3.6. Глобальная компьютерная сеть Internet……………..……………117

3.7. Информационно-вычислительная сеть ОВД……….…………..125

Глава 4. Информационное обеспечение правоохранительных

органов ………………………………………………………………131

4.1. Оперативно-справочные, оперативно-розыскные

и дактилоскопические учеты………………………………….…………….132

4.2. Современные информационные технологии

в правоохранительной деятельности…………………………………….137

4.3. Автоматизированные информационные системы….…………141

Глава 5. Компьютерные технологии статистической обработки

данных в правоохранительных органах

5.1. Статистическая обработка данных в правоохранительных

органах…………………………………………………………………………………..152

5.2. Автоматизированные аналитико-статистические

информационные системы…………………………….……………………….155

253

Глава 6. Компьютерные технологии в следственной, оперативно-розыскной и экспертной деятельности

6.1. Информационные технологии следственной деятельности………………………………………………………..………163

6.2. Информационные технологии оперативно-розыскной деятельности……………………………………………………….……….174

6.3. Информационные технологии экспертной деятельности………………………………………………………..………180

Глава 7. Справочные правовые системы …………………………….……….188

7.1. Характеристики и возможности СПС……………………….………189

7.2. Некоторые наиболее распространные СПС……………..………192

Глава 8. Защита информации в компьютерных системах

8.1. Защита информации от потери и разрушения………….………200

8.2. Защита информации от несанкционированного доступа

на персональном компьютере………………………………………………202

8.3. Обеспечение защиты информации в компьютерных

сетях………………………………………………………………………..…….……204

8.4. Организация защиты информации в корпоративной

сети…………………………………………………………………………..…………211

Глава 9. Компьютерные преступления

9.1. Понятие компьютерных преступлений

и их классификация……………………………………………..………………217

9.2. Способы совершения компьютерных преступлений..……….223

9.3. Криминалистическая характеристика компьютерных

преступлений……………………………………………………………..……….231

9.4. Тенденции развития компьютерной преступности

в России……………………………………………………………….……………..235

9.5. Компьютерные вирусы………………………………………..………….238

Заключение………………………………………………………………………..…………..246

Список литературы…………………………………………………………………………249

Учебное издание, Згадзай Олег Эдуардович,, Казанцев Сергей Яковлевич,, Казанцева Людмила Александровна

Информатика для юристов , Под редакцией Сергея Яковлевича Казанцева

Учебник

Е.Б. Стефанова, Е.Ф. Коржуева, И.В. Земскова, А.П. Сизова

Подписано в печать 07.08.2001. Формат 60×90/16. Бумага тип. № 2 Печать офсетная. Усл. печ. л. 16,0. Тираж 30 000 экз. (1-й завод 1 -7 500 экз.).

Заказ №816.

Лицензия ИД № 02025 от 13.06.2000. Издательский центр «Академия». 111399 Москва, ул. Мартеновская, 7. Тел./факс (095)330-1092, 305-2387.

Лицензия ИД № 00520 от 03.12.1999. Издательство «Мастерство». 111399 Москва, ул. Мартеновская, 7. Тел./факс (095)330-1092, 305-2387.

Отпечатано на Саратовском полиграфическом комбинате. 410004 г. Саратов, ул. Чернышевского, 59.