Компьютерные преступления

проникают в память компьютера из компьютерной сети, и вычисляют адреса

других компьютеров. Затем в обнаруженные компьютеры расслаются копии

вируса.

2. «Паразитические». Сюда входят вирусы, которые обязательно изменяют

программные файлы.

3. «Студенческие». Обычно это вирусы, которые написаны любителями. Такие

вирусы содержат много ошибок, и легко обнаруживаются специальными

программами.

2.4.4 Вирусы-невидимки.

Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной

программой и невозможно увидеть при обычном просмотре файлов, так как

при открытии зараженного файла они немедленно удаляются из него, а при

закрытии опять заражают.

4. Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том,

что они, заражая программы, постоянно меняют свой код (содержание).

Так что во всех следующих зараженных программах нельзя заметить какого-

то совпадения. Поэтому эти вирусы трудно обнаружить с помощью

антивирусных программ, основанных на этом принципе.

Две последние группы вирусов представляют наибольшую опасность. Эта

проблема заставляет вирусологов отходить от стандартных антивирусных

программ и находить другие методы борьбы с вирусами.

3. «Асинхронная атака».

Для понимания этого способа совершения компьютерных преступлений нужно дать

понятие операционной системе. Операционная система – комплекс программных

средств, обеспечивающих управление информационными процессами при

функционировании компьютерной системы. Главная задача операционной системы

– обеспечение максимальной производительности компьютера. Функции:

управление, коммуникация, планирование и т.д. Понятно, что такой комплекс

программ имеет очень большую структуру, состав, размеры. Разработкой

операционных систем занимаются профессиональные группы программистов иногда

в течение нескольких лет. Поэтому операционные системы невозможно проверить

на полную работоспособность. Искусный преступник может внести коррективы в

нужную операционную систему и заставить работать ее в своих корыстных

целях. Такие изменения заметить достаточно сложно. Внесенные команды будут

выполняться одновременно с командами пользователя.

4. Моделирование.

Данный способ совершения компьютерных преступлений представляет собой

моделирование поведения устройства или системы с помощью программного

обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуют

две бухгалтерские программы, одна из которых функционирует в законном

режиме, а другая - в незаконном. С помощью незаконной программы проводят

теневые сделки.

5. Копирование.

Этот способ совершения преступления представляет собой незаконное

копирование информации преступником программных средств компьютерной

техники. Преступник незаконно копирует информацию на свой физический

носитель, а затем использует ее в своих корыстных целях. Этот способ

распространен из-за своей простоты. Например: два лица заключают договор на

разработку программного средства. Заказчик при этом платит определенную

сумму за работу. Исполнитель же просто копирует нужную программу из какого-

нибудь источника, выдавая ее за свою, и предоставляет ее заказчику.

6. Преодоление программных средств защиты.

Это скорей вспомогательный способ совершения преступления. Он представляет

собой умышленное преодоление системы защиты. Существует несколько

раздновидностей этого способа:

1. Создание копии ключевой дискеты.

Для запускания некоторых систем необходима ключевая дискета. На этой

дискете записаны необходимые системные файлы. Преступник может незаконно

создать копию такой дискеты с помощью известной программы DISKCOPY. Позже

это поможет преступнику попасть в нужную систему.

2. Модификация кода системы защиты.

Код системы защиты выполняет в компьютере следующие функции:

. Проверка ключевой дискеты

. Проверка санкционированности запуска защищенного информационного ресурса

Модифицируя этот код, преступник просто обходит эти функции. То есть

происходит обход системы защиты. Данный способ может быть реализован только

высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы

защиты может исчисляться неделями.

6.3 Использование механизма установки (снятия) программных средств защиты

информации.

Некоторые программные средства защиты устанавливаются на физический

носитель и закрепляются на нем вместе с другими данными. Так что невозможно

произвести копирование с такого носителя. В данном случае преступник

производит некий алгоритм действий и снимает защищенные программы с

носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.

4. Снятие системы защиты из памяти ЭВМ.

Система защиты периодически загружает защищаемое программное средство в

оперативную память для передачи управления этой программой коду защиты.

Когда код еще не взял управление на себя, в оперативной памяти находится

совершенно незащищенная программа. Преступнику остается сохранить ее в

каком-нибудь файле.

В заключение данной главы хотелось бы сказать, что способов совершения

компьютерных преступлений становится все больше и больше. Это происходит по

мере совершенствования средств компьютерной техники. Хочется надееться, что

эта проблема будет глубже изучена отечественной криминалистикой, так как по

проведенному исследованию о существовании тех или иных способов совершения

компьютерных преступлений знают всего около 10% респондентов*.

Предупреждение компьютерных преступлений

Почти все виды компьютерных преступлений можно так или иначе предотвратить.

Мировой опыт свидетельствует о том, что для решения этой задачи

правоохранительные органы должны использовать различные профилактические

меры. В данном случае профилактические меры следует понимать как

деятельность, направленную на выявление и устранение причин, порождающих

преступления, и условий, сопособствующих их совершению. В нашей стране

разработкой методов и средств предупреждения компьютерных преступлений

занимается криминалистическая наука. Это наука о закономерностях движения

уголовно-релевантной информации при совершении и расследовании преступлений

и основанных на них методах раскрытия, расследования и предупреждения

преступлений. Как видно из определения, предупреждение преступлений

является важной составной частью методологии криминалистики.

В настоящее время можно выделить три основных группы мер предупреждения

компьютерных преступлений. Выделяя их, я сразу же буду раскрывать их смысл.

1. Правовые

В эту группу мер предупреждения компьютерных преступлений прежде всего

относят нормы законодательства, устанавливающие уголовную

ответственность за противоправные деяния в компьютерной сфере. Если

обратиться к истории, то мы увидим, что первый нормативно- правовой акт

такого типа был принят американскими штатами Флорида и Аризона в 1978

году. Этот закон назывался «Computer crime act of 1978». Затем почти во

всех штатах Америки были приняты аналогичные законодательства. Эти

правовые акты стали фундаментом для дальнейшего развития

законодательства в целях осуществления мер предупреждения компьютерных

преступлений. Что же касается нашей страны, то первым шагом в этом

направлении можно считать Федеральный Закон «О правовой охране программ

для ЭВМ и баз данных» от 23 сентября 1992 года. Аналогичные законы в

зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января 1995

года Федеральным Собранием были приняты 2 закона соответственно: «О

связи» и «Об информации, информатизации и защите информации». Эти

правовые акты явились прогрессивным шагом в развитии данного

направления, они:

. Дают юридическое определение основных компонентов информационной

технологии как объектов правовой охраны

. Устанавливают и закрепляют права и обязанности собственника на эти

объекты

. Определяют правовой режим функционирования средств информационных

технологий

. Определяют категории доступа определенных субъектов к конкретным

видам информации

. Устанавливают категории секретности данных и информации

. Дают определение и границы правового применения термина

«конфиденциальная информация»

Аналогичные законы действуют в западных странах уже более 20 лет.

Решающим законодательным аккордом в этой области можно считать принятие

в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную

ответственность за компьютерные преступления. Информация в нем – объект

уголовно-правовой охраны.

2. Организационно-технические меры предупреждения компьютерных

преступлений.

Я рассмотрю данные меры, применяемые в западных странах.

Рассмотрю отдельные положительные, на мой взгляд, организационно-

технические меры предупреждения компьютерных преступлений, применяемые в

развитых зарубежных странах

В настоящее время руководство профилактикой компьютерных преступлений в

этих странах осуществляется по следующим направлениям

1) соответствие управленческих процедур требованиям компьютерной

безопасности;

2) разработка вопросов технической защиты компьютерных залов и

компьютерного оборудования;

3) разработка стандартов обработки данных и стандартов компьютерной

безопасности;

4) осуществление кадровой политики с целью обеспечения компьютерной

безопасности;

Например, национальным бюро стандартов США были разработаны базовые

требования безопасности, предъявляемые к компьютерным сетям. В их числе:

— пригодность — гарантия того, что сеть пригодна для обеспечения

санкционированного доступа;

— контролируемая доступность — гарантия, что сеть обеспечит доступ только

санкционированному пользователю для решения санкционированных задач;

— неприкосновенность — защита данных от несанкционированного их изменения и

уничтожения;

— конфиденциалынсть — защита данных от несанкционированного раскрытия;

— безопасность передачи даиных — гарантия того, что идентификация

пользователей, качество передаваемых данных, время и продолжительность

передачи данных обеспечены.

На основе данных требований были созданы соответствующие механизмы

технического контроля, отвечающие следующим критериям:

1) целостность — базовая надежность, гарантирующая, что механизм работает

как должно;

2) возможность проверки — способность записывать информацию, которая может

иметь значение в раскрытии и расследовании попыток посягательства на

средства компыотерной техники и других событий, относящихся к вопросам

безопасности системы.

В результате практической реализации этих мер стало возможно:

- контролировать физический доступ к средствам компьютерной техники (СКТ);

. контролировать электромагнитное излучение аппаратных СКТ;

Страницы: 1, 2, 3, 4, 5, 6



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты