Компьютерные преступления
Реферат, 25 Января 2013, автор: пользователь скрыл имя
Краткое описание
Стремительное развитие компьютерных технологий и широкое использование электронно-вычислительных систем практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуа
Файлы: 1 файл
Компьютерные преступления.docx
— 35.98 Кб (Скачать)5. Вирусы в пакетных файлах
Существует несколько вирусов, способных заражать пакетные файлы .BAT. Они записывают свой двоичный код в тело пакетного файла. При запуске такой пакетный файл копирует вирусный код в обычный исполняемый файл. Затем файл с вирусной программой запускается и удаляется. Получив управление, исполняемый файл вируса выполняет вредоносные действия и заражает другие пакетные файлы.
6. Шифрующиеся и полиморфные вирусы
Некоторые вирусы шифруют собственный код, чтобы затруднить их обнаружение. Каждый раз, заражая новую программу, вирус использует для шифрования новый ключ. В результате два экземпляра такого вируса могут значительно отличаться друг от друга, даже иметь разную длину.
Для шифрования
применяются не только разные ключи,
но и разные процедуры шифрования.
Два экземпляра такого вируса не имеют
ни одной совпадающей
7. Стелс-вирусы
Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова. Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного подставляется настоящий загрузочный сектор.
8. Макрокомандные вирусы
Файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basic for Applications. Это относится и к базам данных Access, а также к файлам презентаций Power Point. Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными. Макрокомандные вирусы распространяются вместе с файлами документов. Чтобы заразить компьютер таким вирусом, достаточно просто открыть файл документа в соответствующем приложении.
Макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время.
Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д.
Троянские программы:
По основному
назначению троянские программы
совершенно безобидны или даже полезны.
Но когда пользователь запишет программу
в свой компьютер и запустит ее,
она может незаметно выполнять
вредоносные функции. Чаще всего
троянские программы
Логические бомбы:
Логической бомбой называется программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия. Логическая бомба может, например, сработать по достижении определенной даты или тогда, когда в базе данных появится или исчезнет запись, и т. д. Такая бомба может быть встроена в вирусы, троянские программы и даже в обычные программы.
Программы-черви:
Программы-черви
нацелены на выполнение определенной
функции, например, на проникновение
в систему и модификацию
Угрозы безопасности. Безопасность компьютерных сетей.
Угрозы в информационном пространстве
обусловлены как объективными, так
и субъективными факторами. К
объективным факторам следует отнести
последствия стихийных
Среди источников возникновения чрезвычайных ситуаций в информационном пространстве, являющихся проявлением субъективного фактора, особо следует выделить компьютерные вирусы, в том числе троянские программы, сетевые черви, логические бомбы. Россия находится на одном из ведущих мест по количеству создания новых вирусов, а основную угрозу для информационной системы предприятий представляют собственные сотрудники.
По статистике российского представительства SARC (Symantec Antivirus Research Center) для нашей страны характерны следующие тенденции:
- Количество файлов-вирусов, отсылаемых на экспертизу в этот центр, медленно, но уверенно растет;
- Процент содержания новых вирусов в файлах, отправленных из России, является одним из самых высоких в мире (примерно в 10 раз выше, чем в целом по Европе);
- Уровень защищенности и информатизации в нашей стране один из самых низких в мире.
Кризисные ситуации в информационном
пространстве России, как правило, являются
последствиями разного рода воздействий
на информационно-
Угрозы безопасности информационного пространства побуждают к разработке комплекса мероприятий, направленных на снижение риска возникновения чрезвычайной ситуации. Для этого необходимо прежде всего определить совокупность угроз применительно к конкретному сегменту информационного пространства и допустимый уровень риска их реализации и оценить затраты на локализацию и ликвидацию последствий.
Наиболее сложной задачей
Мероприятия по предотвращению чрезвычайных
ситуаций в информационном пространстве
должны быть направлены на снижение существующих
рисков реализации тех или иных угроз.
Основой для проведения этих мероприятий
является всесторонний анализ угроз
применительно к конкретному
сегменту информационного пространства.
Важной составляющей этого анализа
является определение механизмов и
достаточных средств защиты для
снижения рисков до приемлемого уровня.
При этом должен соблюдаться принцип
«разумной достаточности», чтобы
использование средств защиты информационно-
Меры контроля над компьютерной преступностью.
Меры контроля над компьютерной преступностью подразделяются на:
- правовые;
- организационно-тактические;
- программно-технические.
К правовым мерам относятся разработка
норм, устанавливающих
К организационно-тактическим
К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещении кодовыми замками, установку сигнализации и другие меры.
Основной целью
Борьба с компьютерной преступностью в России осуществляется в условиях действия комплекса факторов, снижающих ее эффективность.
К наиболее значимым относятся:
- отсутствие отлаженной системы правового и организаци
онно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;
- ограниченные возможности бюдже
тного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;
- недостаточное осознание органами государственной власти на федеральном и, особенно, региональном уровне возможных политических, экономических, моральных и юридических послед
ствий компьютерных преступлений;
- слабость координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленн
ость их кадрового состава к эффективно му предупреждению, выявлению и расследованию таки х деяний;
- несовершенство системы единого
учета правонарушений, совершаемых с использованием средств информатизации;
- серьезным отставанием отечественной инду
стрии средств и технологий информатизации и информационной безопасности от мирового уровня.
К базовым направлениям повышения эффективности контроля над компьютерной преступностью в Росси следует отнести:
- формирование целостной системы
непрерывного отслеживания обстановки в сфере обеспечения информацио нной безопасности различных систем в стране и упреждающего принятия решений по выявлению и пресечению компьютерных преступлений;
- организация взаимодействия и координация усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технич
еской базой;
- организация эффективного взаимодействия правоохранительной системы России с правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями
;
- координация действий с общественными и частными организационными структурами (фондами, ассоциациями, фирмами, службами безопасности банковских и коммерческих структур), на своем уровне осуществляющими практические мероприятия по обеспечению информационной безопасности.
Уголовное законодательство Российской Федерации о преступлениях в сфере компьютерной информации.
Важнейшим механизмом повышения безопасности информационного пространства является государственно-правовое регулирование деятельности субъектов информационного обмена и рынка информационных услуг. Отправной точкой является законодательное обеспечение прав участников информационного обмена и определение степени их ответственности за возникновение чрезвычайных ситуаций. Примерами подобных законодательных актов являются Закон Российской Федерации «Об информации, информатизации и защите информации». Федеральный Закон «Об участии в международном информационном обмене», а также ряд Указов Президента Российской Федерации.
В целях борьбы с компьютерной преступностью
российским законодательством (глава
28 УК РФ) предусмотрена уголовная
ответственность за неправомерный
доступ к компьютерной информации (ст.
272 УК РФ); создание, использование и
распространение вредоносных