Компьютерные преступления

Автор: Пользователь скрыл имя, 25 Января 2013 в 20:35, реферат

Краткое описание

Стремительное развитие компьютерных технологий и широкое использование электронно-вычислительных систем практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуа

Файлы: 1 файл

Компьютерные преступления.docx

— 35.98 Кб (Скачать)

5. Вирусы в пакетных  файлах 

Существует  несколько вирусов, способных заражать пакетные файлы .BAT. Они записывают свой двоичный код в тело пакетного  файла. При запуске такой пакетный файл копирует вирусный код в обычный  исполняемый файл. Затем файл с  вирусной программой запускается и  удаляется. Получив управление, исполняемый  файл вируса выполняет вредоносные  действия и заражает другие пакетные файлы.

6. Шифрующиеся и полиморфные вирусы

Некоторые вирусы шифруют собственный код, чтобы затруднить их обнаружение. Каждый раз, заражая новую программу, вирус  использует для шифрования новый  ключ. В результате два экземпляра такого вируса могут значительно  отличаться друг от друга, даже иметь  разную длину.

Для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра такого вируса не имеют  ни одной совпадающей последовательности кода. Вирусы, способные полностью изменять свой код, получили название полиморфных.

7. Стелс-вирусы

Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова. Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного подставляется настоящий загрузочный сектор.

8. Макрокомандные вирусы

Файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basic for Applications. Это относится и к базам данных Access, а также к файлам презентаций Power Point. Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными. Макрокомандные вирусы распространяются вместе с файлами документов. Чтобы заразить компьютер таким вирусом, достаточно просто открыть файл документа в соответствующем приложении.

Макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время.

 

Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных  программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы  могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д.

Троянские программы:

По основному  назначению троянские программы  совершенно безобидны или даже полезны. Но когда пользователь запишет программу  в свой компьютер и запустит ее, она может незаметно выполнять  вредоносные функции. Чаще всего  троянские программы используются для первоначального распространения  вирусов, для получения удаленного доступа к компьютеру через Интернет, кражи данных или их уничтожения.

Логические бомбы:

Логической  бомбой называется программа или  ее отдельные модули, которые при  определенных условиях выполняют вредоносные  действия. Логическая бомба может, например, сработать по достижении определенной даты или тогда, когда в базе данных появится или исчезнет запись, и  т. д. Такая бомба может быть встроена в вирусы, троянские программы  и даже в обычные программы.

Программы-черви:

Программы-черви  нацелены на выполнение определенной функции, например, на проникновение  в систему и модификацию данных. Можно, скажем, создать программу-червь, подсматривающую пароль для доступа  к банковской системе и изменяющую базу данных.

 

Угрозы безопасности. Безопасность компьютерных сетей.

 

Угрозы в информационном пространстве обусловлены как объективными, так  и субъективными факторами. К  объективным факторам следует отнести  последствия стихийных бедствий, экологических или техногенных  катастроф. К субъективным факторам относятся преднамеренные или непреднамеренные действия участников информационного обмена, приводящие к возникновению чрезвычайных ситуаций, а также ошибки и недостатки при проектировании, создании и эксплуатации информационно-телекоммуникационных систем, обусловленные недостатком квалификации разработчиков или отсутствием необходимых финансовых средств у заказчиков информационно-телекоммуникационных систем. Следует признать, что существенной особенностью стратегических рисков в информационном пространстве является доминирование субъективного фактора возникновения чрезвычайных ситуаций над объективным фактором. Роль субъективного фактора еще более возросла с появлением компьютерного терроризма (или кибертерроризма).

Среди источников возникновения чрезвычайных ситуаций в информационном пространстве, являющихся проявлением субъективного  фактора, особо следует выделить компьютерные вирусы, в том числе  троянские программы, сетевые черви, логические бомбы. Россия находится  на одном из ведущих мест по количеству создания новых вирусов, а основную угрозу для информационной системы  предприятий представляют собственные  сотрудники.

По статистике российского представительства SARC (Symantec Antivirus Research Center) для нашей страны характерны следующие тенденции:

  1. Количество файлов-вирусов, отсылаемых на экспертизу в этот центр, медленно, но уверенно растет;
  2. Процент содержания новых вирусов в файлах, отправленных из России, является одним из самых высоких в мире (примерно в 10 раз выше, чем в целом по Европе);
  3. Уровень защищенности и информатизации в нашей стране один из самых низких в мире.

Кризисные ситуации в информационном пространстве России, как правило, являются последствиями разного рода воздействий  на информационно-телекоммуникационные системы, в результате которых становится невозможным доступ к информационным ресурсам, искажается информация, нарушаются права собственности на информацию или правила ознакомления с информацией, содержащей сведения, составляющие государственную  тайну, или сведения ограниченного  доступа. Однако не всякое нарушение  приводит к чрезвычайной ситуации, когда причинен ощутимый ущерб участникам информационного процесса, экономически важным системам, интересам государства. Например, заражение компьютерным вирусом  одного домашнего персонального  компьютера, на котором не содержится уникальная информация, не приводит к  чрезвычайной ситуации. С другой стороны, широкомасштабная вирусная атака, проводимая сетевым компьютерным DOS-вирусом, в  результате которой выходят из строя  целые сегменты компьютерной сети, приводит к чрезвычайной ситуации в  информационном пространстве.

Угрозы безопасности информационного  пространства побуждают к разработке комплекса мероприятий, направленных на снижение риска возникновения  чрезвычайной ситуации. Для этого  необходимо прежде всего определить совокупность угроз применительно  к конкретному сегменту информационного  пространства и допустимый уровень  риска их реализации и оценить  затраты на локализацию и ликвидацию последствий.

Наиболее сложной задачей является оценка величины вероятности реализации той или иной угрозы, а также  тенденций изменения угроз при  тех или иных условиях и появление  новых угроз, обусловленных развитием  информационных технологий. Так, развитие глобальной сети Интернет сделало реальностью  угрозу вычислительного терроризма, заключающуюся в негласном использовании  громадных вычислительных ресурсов сети Интернет для взлома информационных систем.

Мероприятия по предотвращению чрезвычайных ситуаций в информационном пространстве должны быть направлены на снижение существующих рисков реализации тех или иных угроз. Основой для проведения этих мероприятий  является всесторонний анализ угроз  применительно к конкретному  сегменту информационного пространства. Важной составляющей этого анализа  является определение механизмов и  достаточных средств защиты для  снижения рисков до приемлемого уровня. При этом должен соблюдаться принцип  «разумной достаточности», чтобы  использование средств защиты информационно-телекоммуникационных систем не снижало оперативность  обработки и передачи информации. Следует также отметить, что эффективное  предупреждение чрезвычайных ситуаций в информационном пространстве России возможно только на основе комплексного, системного подхода к решению  этой проблемы.

 

Меры контроля над компьютерной преступностью.

 

Меры  контроля над компьютерной преступностью  подразделяются на:

  • правовые;
  • организационно-тактические;
  • программно-технические.

К правовым мерам относятся разработка норм, устанавливающих ответственность  за совершение компьютерных преступлений, защита авторских прав программистов, а также вопросы контроля за разработчиками компьютерных систем и применение международных договоров об их ограничениях.

К организационно-тактическим мерам  относятся охрана вычислительных центров, тщательность подбора персонала, исключение случаев ведения особо важных работ только одним человеком  и т.п.

К программно-техническим мерам  можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит  от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещении кодовыми замками, установку сигнализации и другие меры.

Основной целью государственной  политики по выявлению и пресечению компьютерных преступлений является создание эффективной национальной системы  борьбы с правонарушениями в сфере  компьютерной информации.

Борьба с компьютерной преступностью  в России осуществляется в условиях действия комплекса факторов, снижающих  ее эффективность.

 

К наиболее значимым относятся:

 

  • отсутствие отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;

 

  • ограниченные возможности бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;

 

  • недостаточное осознание органами государственной власти на федеральном и, особенно, региональном уровне возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;

 

  • слабость координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленность их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;

 

  • несовершенство системы единого учета правонарушений, совершаемых с использованием средств информатизации;

 

  • серьезным отставанием отечественной индустрии средств и технологий информатизации и информационной безопасности от мирового уровня.

 

К базовым  направлениям повышения эффективности  контроля над компьютерной преступностью  в Росси следует отнести:

 

  • формирование целостной системы непрерывного отслеживания обстановки в сфере обеспечения информационной безопасности различных систем в стране и упреждающего принятия решений по выявлению и пресечению компьютерных преступлений;

 

  • организация взаимодействия и координация усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технической базой;

 

  • организация эффективного взаимодействия правоохранительной системы России с правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями;

 

  • координация действий с общественными и частными организационными структурами (фондами, ассоциациями, фирмами, службами безопасности банковских и коммерческих структур), на своем уровне осуществляющими практические мероприятия по обеспечению информационной безопасности.

 

Уголовное законодательство Российской Федерации о преступлениях в  сфере компьютерной информации.

 

Важнейшим механизмом повышения безопасности информационного пространства является государственно-правовое регулирование  деятельности субъектов информационного  обмена и рынка информационных услуг. Отправной точкой является законодательное  обеспечение прав участников информационного  обмена и определение степени  их ответственности за возникновение  чрезвычайных ситуаций. Примерами подобных законодательных актов являются Закон Российской Федерации «Об  информации, информатизации и защите информации». Федеральный Закон  «Об участии в международном  информационном обмене», а также  ряд Указов Президента Российской Федерации.

В целях борьбы с компьютерной преступностью  российским законодательством (глава 28 УК РФ) предусмотрена уголовная  ответственность за неправомерный  доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и  распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или  их сети (ст. 274 УК РФ).

Информация о работе Компьютерные преступления