проникают в память компьютера из компьютерной сети, и вычисляют адреса
других компьютеров. Затем в обнаруженные компьютеры расслаются копии
вируса.
2. «Паразитические». Сюда входят вирусы, которые обязательно изменяют
программные файлы.
3. «Студенческие». Обычно это вирусы, которые написаны любителями. Такие
вирусы содержат много ошибок, и легко обнаруживаются специальными
программами.
2.4.4 Вирусы-невидимки.
Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной
программой и невозможно увидеть при обычном просмотре файлов, так как
при открытии зараженного файла они немедленно удаляются из него, а при
закрытии опять заражают.
4. Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том,
что они, заражая программы, постоянно меняют свой код (содержание).
Так что во всех следующих зараженных программах нельзя заметить какого-
то совпадения. Поэтому эти вирусы трудно обнаружить с помощью
антивирусных программ, основанных на этом принципе.
Две последние группы вирусов представляют наибольшую опасность. Эта
проблема заставляет вирусологов отходить от стандартных антивирусных
программ и находить другие методы борьбы с вирусами.
3. «Асинхронная атака».
Для понимания этого способа совершения компьютерных преступлений нужно дать
понятие операционной системе. Операционная система – комплекс программных
средств, обеспечивающих управление информационными процессами при
функционировании компьютерной системы. Главная задача операционной системы
– обеспечение максимальной производительности компьютера. Функции:
управление, коммуникация, планирование и т.д. Понятно, что такой комплекс
программ имеет очень большую структуру, состав, размеры. Разработкой
операционных систем занимаются профессиональные группы программистов иногда
в течение нескольких лет. Поэтому операционные системы невозможно проверить
на полную работоспособность. Искусный преступник может внести коррективы в
нужную операционную систему и заставить работать ее в своих корыстных
целях. Такие изменения заметить достаточно сложно. Внесенные команды будут
выполняться одновременно с командами пользователя.
4. Моделирование.
Данный способ совершения компьютерных преступлений представляет собой
моделирование поведения устройства или системы с помощью программного
обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуют
две бухгалтерские программы, одна из которых функционирует в законном
режиме, а другая - в незаконном. С помощью незаконной программы проводят
теневые сделки.
5. Копирование.
Этот способ совершения преступления представляет собой незаконное
копирование информации преступником программных средств компьютерной
техники. Преступник незаконно копирует информацию на свой физический
носитель, а затем использует ее в своих корыстных целях. Этот способ
распространен из-за своей простоты. Например: два лица заключают договор на
разработку программного средства. Заказчик при этом платит определенную
сумму за работу. Исполнитель же просто копирует нужную программу из какого-
нибудь источника, выдавая ее за свою, и предоставляет ее заказчику.
6. Преодоление программных средств защиты.
Это скорей вспомогательный способ совершения преступления. Он представляет
собой умышленное преодоление системы защиты. Существует несколько
раздновидностей этого способа:
1. Создание копии ключевой дискеты.
Для запускания некоторых систем необходима ключевая дискета. На этой
дискете записаны необходимые системные файлы. Преступник может незаконно
создать копию такой дискеты с помощью известной программы DISKCOPY. Позже
это поможет преступнику попасть в нужную систему.
2. Модификация кода системы защиты.
Код системы защиты выполняет в компьютере следующие функции:
. Проверка ключевой дискеты
. Проверка санкционированности запуска защищенного информационного ресурса
Модифицируя этот код, преступник просто обходит эти функции. То есть
происходит обход системы защиты. Данный способ может быть реализован только
высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы
защиты может исчисляться неделями.
6.3 Использование механизма установки (снятия) программных средств защиты
информации.
Некоторые программные средства защиты устанавливаются на физический
носитель и закрепляются на нем вместе с другими данными. Так что невозможно
произвести копирование с такого носителя. В данном случае преступник
производит некий алгоритм действий и снимает защищенные программы с
носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.
4. Снятие системы защиты из памяти ЭВМ.
Система защиты периодически загружает защищаемое программное средство в
оперативную память для передачи управления этой программой коду защиты.
Когда код еще не взял управление на себя, в оперативной памяти находится
совершенно незащищенная программа. Преступнику остается сохранить ее в
каком-нибудь файле.
В заключение данной главы хотелось бы сказать, что способов совершения
компьютерных преступлений становится все больше и больше. Это происходит по
мере совершенствования средств компьютерной техники. Хочется надееться, что
эта проблема будет глубже изучена отечественной криминалистикой, так как по
проведенному исследованию о существовании тех или иных способов совершения
компьютерных преступлений знают всего около 10% респондентов*.
Предупреждение компьютерных преступлений
Почти все виды компьютерных преступлений можно так или иначе предотвратить.
Мировой опыт свидетельствует о том, что для решения этой задачи
правоохранительные органы должны использовать различные профилактические
меры. В данном случае профилактические меры следует понимать как
деятельность, направленную на выявление и устранение причин, порождающих
преступления, и условий, сопособствующих их совершению. В нашей стране
разработкой методов и средств предупреждения компьютерных преступлений
занимается криминалистическая наука. Это наука о закономерностях движения
уголовно-релевантной информации при совершении и расследовании преступлений
и основанных на них методах раскрытия, расследования и предупреждения
преступлений. Как видно из определения, предупреждение преступлений
является важной составной частью методологии криминалистики.
В настоящее время можно выделить три основных группы мер предупреждения
компьютерных преступлений. Выделяя их, я сразу же буду раскрывать их смысл.
1. Правовые
В эту группу мер предупреждения компьютерных преступлений прежде всего
относят нормы законодательства, устанавливающие уголовную
ответственность за противоправные деяния в компьютерной сфере. Если
обратиться к истории, то мы увидим, что первый нормативно- правовой акт
такого типа был принят американскими штатами Флорида и Аризона в 1978
году. Этот закон назывался «Computer crime act of 1978». Затем почти во
всех штатах Америки были приняты аналогичные законодательства. Эти
правовые акты стали фундаментом для дальнейшего развития
законодательства в целях осуществления мер предупреждения компьютерных
преступлений. Что же касается нашей страны, то первым шагом в этом
направлении можно считать Федеральный Закон «О правовой охране программ
для ЭВМ и баз данных» от 23 сентября 1992 года. Аналогичные законы в
зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января 1995
года Федеральным Собранием были приняты 2 закона соответственно: «О
связи» и «Об информации, информатизации и защите информации». Эти
правовые акты явились прогрессивным шагом в развитии данного
направления, они:
. Дают юридическое определение основных компонентов информационной
технологии как объектов правовой охраны
. Устанавливают и закрепляют права и обязанности собственника на эти
объекты
. Определяют правовой режим функционирования средств информационных
технологий
. Определяют категории доступа определенных субъектов к конкретным
видам информации
. Устанавливают категории секретности данных и информации
. Дают определение и границы правового применения термина
«конфиденциальная информация»
Аналогичные законы действуют в западных странах уже более 20 лет.
Решающим законодательным аккордом в этой области можно считать принятие
в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную
ответственность за компьютерные преступления. Информация в нем – объект
уголовно-правовой охраны.
2. Организационно-технические меры предупреждения компьютерных
преступлений.
Я рассмотрю данные меры, применяемые в западных странах.
Рассмотрю отдельные положительные, на мой взгляд, организационно-
технические меры предупреждения компьютерных преступлений, применяемые в
развитых зарубежных странах
В настоящее время руководство профилактикой компьютерных преступлений в
этих странах осуществляется по следующим направлениям
1) соответствие управленческих процедур требованиям компьютерной
безопасности;
2) разработка вопросов технической защиты компьютерных залов и
компьютерного оборудования;
3) разработка стандартов обработки данных и стандартов компьютерной
безопасности;
4) осуществление кадровой политики с целью обеспечения компьютерной
безопасности;
Например, национальным бюро стандартов США были разработаны базовые
требования безопасности, предъявляемые к компьютерным сетям. В их числе:
— пригодность — гарантия того, что сеть пригодна для обеспечения
санкционированного доступа;
— контролируемая доступность — гарантия, что сеть обеспечит доступ только
санкционированному пользователю для решения санкционированных задач;
— неприкосновенность — защита данных от несанкционированного их изменения и
уничтожения;
— конфиденциалынсть — защита данных от несанкционированного раскрытия;
— безопасность передачи даиных — гарантия того, что идентификация
пользователей, качество передаваемых данных, время и продолжительность
передачи данных обеспечены.
На основе данных требований были созданы соответствующие механизмы
технического контроля, отвечающие следующим критериям:
1) целостность — базовая надежность, гарантирующая, что механизм работает
как должно;
2) возможность проверки — способность записывать информацию, которая может
иметь значение в раскрытии и расследовании попыток посягательства на
средства компыотерной техники и других событий, относящихся к вопросам
безопасности системы.
В результате практической реализации этих мер стало возможно:
- контролировать физический доступ к средствам компьютерной техники (СКТ);
. контролировать электромагнитное излучение аппаратных СКТ;