Введение
I. Теоретические основы компьютерной криминалистики
1.1. Криминалистика и судебная экпертиза
1.2. Компьютерная криминалистика и киберпреступность
1.3. Киберпреступность в России и мире
1.4. Понятие и виды компьютерно-технической экспертизы
1.5. Объекты исследования и задачи компьютерно-технической экспертизы
II. Анализ особенностей компьютерно-технической экспертизы в компьютерных сетях
2.1. Задачи компьютерной-технической экспертизы сетей
2.2. Особенности проведения компьютерно-технической экспертизы сетей
2.3. Особенности экспертизы беспроводных сетей
2.4. Технология Wi-fi и ее безопасность
III. Компьютерно-техническая экспертиза Wi-Fi-сетей
3.1. Особенности проведения экспертизы Wi-Fi-сетей
3.2. ПО для анализа трафика Wi-Fi-сетей
3.3. ПО для анализа радиопокрытия Wi-Fi
3.4. Использование технологий DPI
Заключение
Список использованных источников
В настоящее время киберпреступления занимают лидирующее положение по количеству совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам. Киберпреступления имеют высокую степень латентности (скрытности) – большая часть преступлений остается даже не зарегистрированной.
В связи с этим особое значение имеет компьютерно-техническая экспертиза (КТЭ). Ее целью является получение ответа на вопросы, требующие специальных познаний в области форензики (компьютерной криминалистики) – знаний о методах поиска, закрепления и исследования цифровых доказательств по киберпреступлениям.
Производство КТЭ и использование ее результатов является неотъемлемой частью комплексной деятельности по обеспечению информационной безопасности, включая выявление, идентификацию и классификацию угроз нарушения информационной безопасности, противодействие угрозам нарушения информационной безопасности в открытых компьютерных сетях, включая Интернет, а также формирование политики обеспечения информационной безопасности.
Целью данной курсовой работы является рассмотрение сетей технологии Wi-Fi в качестве объекта исследования компьютерно-технической экспертизы. Для достижения поставленной цели предполагается решить следующие задачи:
- изучить теоретические основы современной киберпреступности и компьютерной криминалистики, в том числе основы построения и взлома сетей Wi-fi;
- рассмотреть концептуальные основы судебной компьютерно-технической экспертизы;
- проанализировать особенности сетей Wi-Fi как объекта исследования компьютерно-технической экспертизы.
При выполнении работы была использована современная учебная литература, статьи из журналов по юриспруденции и информационной безопасности, а также информационные и аналитические материалы сети Интернет.
1. Федеральный закон от 31.05.2001 N 73-ФЗ (ред. от 08.03.2015) «О государственной судебно-экспертной деятельности в Российской Федерации» // СПС «Консультант Плюс». Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_31871
2. Приказ Министерства юстиции Российской Федерации (Минюст России) от 27 декабря 2012 г. N 237 г. Москва «Об утверждении Перечня родов (видов) судебных экспертиз, выполняемых в федеральных бюджетных судебно-экспертных учреждениях Минюста России, и Перечня экспертных специальностей, по которым представляется право самостоятельного производства судебных экспертиз в федеральных бюджетных судебно-экспертных учреждениях Минюста России». Режим доступа: https://rg.ru/2013/02/06/expertiz-dok.html.
3. Баев, Олег Яковлевич. Криминалистика. Лекционный курс : учебное пособие / О.Я. Баев. - 4-е изд., перераб. и доп. - Москва : ЮСТИЦИЯ, 2017. - 372 с. - (Бакалавриат, специалитет)
4. Зубаха B.C., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.Л., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. - М.: ГУ ЭКЦ МВД России, 2000. - 65 с.
5. Корж В.П. Современные проблемы использования специальных знаний при расследовании экономических преступлений // Эксперт-криминалист. 2013. № 4. С.36–39.
6. Медведев И.В. Компьютерная криминалистика «форензика» и киберпреступность в России [Текст] // Пролог: журнал о праве. Исследования молодых ученых. 2013, №3. С.66-69.
7. Некоторые аспекты назначения судебной компьютерной экспертизы при расследовании хищений в сфере информационных и коммуникационных технологий // Вестник Удмурсткого университета. Серия Экономика и право, 2016, №4. С.109-113.
8. Поляков В. В., Слободян С. М. Анализ высокотехнологичных способов неправомерного удаленного доступа к компьютерной информации // Известия Томского политехнического университета. - 2007. - Т. 310, №1
9. Плесовский Ю.Г. Судебно-экспертное исследование: правовые, теоретические, методологические и информационные основы производства. Монография.- М.: ИГ «Юрист», 2008. 240с.
10. Саенко Г.В., Тушканова О.В. Компьютерная экспертиза. Типовые экспертные методики исследования вещественных доказательств. Ч. I / под ред. Ю.М. Дильдина; общ. ред. В.В. Мартынова. М.: ЭКЦ МВД России, 2010.
11. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / А.И. Усов // Под ред. проф Е.Р. Россинской – М.: Издательство «Экзамен», издательство «Право и закон», 2003. – 368 с.
12. Федотов Н. Н. Форензика - компьютерная криминалистика. - М. «Юридический Мир», 2007. - 360 с.
13. Юрин, И.Ю. Определение MAC-адресов сетевых устройств //Теория и практика судебной экспертизы: Научно-практический журнал / И.Ю. Юрин // – М.: РФЦСЭ, 2008, №3 (11).
14. Яблоков, Н.П. Криминалистика : учебник и практикум для СПО / Н. П. Яблоков. - 3-е изд., перераб. и доп. — М. : Издательство Юрайт, 2016. - 239 с. - Серия : Профессиональное образование.
15. Доклад X Конгресса ООН по предупреждению преступности и обращению с правонарушителями // Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями. [Электронный ресурс]. Режим доступа: http://www.un.org/ru/documents/decl_conv/declarations/crime91.shtml (Дата обращения 12.12.2017).
16. Информационная безопасность бизнеса // Kaspersky Security Lab. [Электронный ресурс]. Режим доступа: http://www.kaspersky.ru/images/Bezopasnost_Screen.pdf (Дата обращения 14.12.2017).
17. Конвенция о компьютерных преступлениях. [Электронный ресурс]. Режим доступа: http://www.coe.int/ru/web/conventions/full-list/-/conventions/treaty/185 (Дата обращения 12.12.2017).
18. Компания КРОК. Официальный сайт [Электронный ресурс]. Режим доступа: http://www.croc.ru/about/ (Дата обращения 14.12.2017).
19. Microsoft оценил ущерб от кибератак в России в 203 млрд рублей / inkazan [Электронный ресурс]. Режим доступа: http://inkazan.ru/2016/10/14/microsoft-otsenil-ushherb-ot-kiberatak-v-rossii-v-203-mlrd-rublej/ (Дата обращения 14.12.2017).
20. Роль судебной компьютерно-технической экспертизы при расследовании экономических преступлений [Электронный ресурс] / Молодежный научно-технический вестник. М.: ФГБОУ ВПО МГТУ им. Баумана, 2016. Режим доступа: http://sntbul.bmstu.ru/doc/811094.html (Дата обращения - 15.12.2017).