Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

программ являются "компьютерные вирусы" и "логические бомбы".

Читайте также:
  1. Cтруктура Pascal-программы.
  2. Esse est percipi» как мировоззренческий ориентир и программа исследований. Субъект как внепространственная и вневременная опора мира
  3. I. Рабочая программа дисциплины
  4. I. Учебная программа курса
  5. IEEE 1063-1987 (подтвержден 1993) - Пользовательская документация на программное обеспечение.
  6. III тип. Для каждого вопроса, или, незаконченного утверждения один или несколько ответов являются правильными. Выберите по таблице.
  7. III. Особенности программы.
  8. IV Программа пересылки файлов Ftp.
  9. O Троянские программы
  10. VII. Оборудование и кадровое обеспечение программы

"Компьютерные вирусы" - это программы, которые умеют воспроиз­водить себя в нескольких экземплярах, модифицировать (изменять) програм­му, к которой они присоединились и тем самым нарушать ее нормальное функционирование.

Кроме того эти программы, самопроизвольно присоединяются к дру­гим программам и при запуске последних выполняют различные нежела­тельные действия (порча файлов и каталогов, искажение и уничтожение ин­формации и т.д.). Этот способ совершения компьютерных преступлений наи­более популярен. В настоящее время в мире существует очень много видов компьютерных вирусов (известно по крайней мере более 10000). Но всех их можно разбить на несколько групп:

• Загрузочные вирусы. Заражение происходит при загрузке компь­ютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто. На него вирус может попасть, если пользователь вставил его в приемное устройство зараженного включенного компьютера. При этом вирус автоматически внедряется во внутреннюю структуру носителя.

• Файловые вирусы. Они поражают исполняемые файлы: ЕХЕ, COM, SYS, ВАТ. Эти вирусы заражают компьютер, если была запущена про­грамма, которая уже содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Сначала появление вируса практически невозможно зафиксировать, так как он заразил не все нужные программы. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса. Большинство вирусов не носят разрушительного характера, так как пишутся программи­стами-любителями. Этого не скажешь про другую часть вирусов, которая пишется профессиональными программистами, часто имеющими корыстные цели. Для изучения вирусов создана специальная наука - компьютерная ви-


27 русология. С точки зрения этой науки вирусы можно разделить на рези­дентные и нерезидентные, «вульгарные» и «раздробленные», резидентные и нерезидентные Во-первых, нужно дать определение резидентной программе. Рези­дентной называется программа, которая по окончании работы оставляет свой код в оперативной памяти компьютера. Оперативная память - это память, предназначенная для исполняемых в данный момент программ и оперативно необходимых для этого данных. Резидентная программа работает параллель­но другим программам. И если вирус попадает в оперативную память ком­пьютера, то он фактически заражает все программы, с которыми функциони­рует параллельно. Резидентный вирус, оставляя свой код в оперативной па­мяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляют в оперативной памяти не­большие программы, которые не имеют алгоритма распространения вируса. Такой вирус погибает при выключении компьютера.

«вульгарные» и «раздробленные» вирусы Такое деление произведено по алгоритму строения и обнаружения то­го или иного вируса. «Вульгарные» вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ, которые я рассмотрю чуть позже. Что касается «раздробленного» вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они «собираются» при определенных ус­ловиях во вполне здоровый вирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.

Далее я рассмотрю наиболее популярные вирусные модификации;

Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров. Затем в обнаруженные компьютеры рассылают­ся копии вируса.


28 «Паразитические». Сюда входят вирусы, которые обязательно

изменяют программные файлы.

«Студенческие». Обычно это вирусы, которые написаны любите­лями. Такие вирусы содержат много ошибок, и легко обнаруживаются специ­альными программами.

Вирусы-невидимки. Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, так как при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают.

Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том, что они, заражая программы, постоянно меняют свой код (со­держание). Так что во всех следующих зараженных программах нельзя заме­тить какого-то совпадения. Поэтому эти вирусы трудно обнаружить с помо­щью антивирусных программ, основанных на этом принципе.

Две последние группы вирусов представляют наибольшую опас­ность. Эта проблема заставляет вирусологов отходить от стандартных анти­вирусных программ и находить другие методы борьбы с вирусами.

"Логические бомбы " - это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени.

Этот способ преступник использует, когда уверен, что наступят опре­деленные обстоятельства. Способ представляет собой тайное внесение в чу­жое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является «временная бомба». Как можно догадаться, данная программа включается по достижении какого-либо времени.

Принципиальное отличие "логических бомб" от "компьютерных ви­русов" состоит в том, что они изначально являются частью программы и не


/

29 переходят в другие программы, а компьютерные вирусы являются дина­мичными программами и могут распространяться даже по компьютерным се­тям.

Преступление, предусмотренное ст. 273 ', наиболее опасное из содер­жащихся в главе 28, что отражено в санкции за него.

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее про­граммного обеспечения и информационного содержания. Состав ч. 1 фор­мальный и предусматривает совершение одного из следующих действий:

- создание программ для ЭВМ, заведомо для создателя приводящих к
г^ несанкционированному уничтожению, блокированию, модификации либо

копированию информации, нарушению работы аппаратной части;

- внесение в существующие программы изменений, обладающих ана­
логичными свойствами;

- использование названных видов программ;

- их распространение;

- использование машинных носителей с такими программами;

- распространение таких носителей.

Создание и изменение программы - это изготовление и преоб-
^ разование написанного на языке ЭВМ машинного алгоритма. Использова-

ние и распространение программы - употребление (применение) и расши­рение сферы применения ее за пределы рабочего места создателя.

Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном слу­чае для признания деяния преступлением не обязательно их наступление.

Преступление является оконченным с момента создания про­граммы - "вируса" либо ее использования или распространения.

Обязательными признаками объективной стороны 4.1 ст.273 будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть несанкционированными, во-


30 вторых, наличие самой вредоносной программы либо изменения в про­грамме.

Ч.2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и двумя формами вины: по отношению к действиям присутствует умысел, а к общественно-опасным последствиям - неосторожность, легко­мыслие или небрежность.

В случае умышленного причинения общественно-опасных последст­вий ответственность наступает по совокупности ч. 1 ст. 273 УК и других статей УК в зависимости от того, на наступление, каких последствий был на­правлен умысел преступника. При совершении преступления, предусмотрен-ного 4.2 ст. 273 УК лицо осознает, что создает вредоносную программу, ис­пользует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточ­ных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления тяжких последствий, хотя при необходимой внимательности и предусмотрительности могло и должно было их предвидеть.

" Тяжкие последствия " - оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики УК попытались ввести определенную упорядоченность в содержание поня­тий разных видов общественно-опасных последствий ("тяжкие" - для органи­зационного вреда, "ущерб" - для материального, "вред" - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких че­ловек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорга­низацию работы, крупный материальный ущерб и т.п.

Субъективная сторона преступления характеризуется прямым умыслом. Лицо сознает, что создает программу-"вирус" или модифицирует, доводя до такого качества обычную программу, предвидит возможность или


31 неизбежность наступления при ее использовании другими пользователями

ЭВМ вредных последствий и желает их наступления.

Мотив и цель не являются признаками состава этого преступления и

не влияют на его квалификацию.

Субъект преступления - лицо, достигшее 16-летнего возраста. Зако­нодательство РФ предусматривает возможность применения в администра­тивном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера.

Санкция части 1 спи 273 предусматривает один основной вид нака­зания (лишение свободы на срок до 3 лет) и один дополнительный (штраф в размере 200-500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2-5 мес).

Санкция части 2 спи 273 - относительно-определенная: лишение свободы на срок от 3 до 7 лет.

2.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного обо­рудования, обеспечения возможности их длительного использования в инте­ресах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем уже говорилось ранее.

Компьютерные системы в настоящее время все больше влияют на на­шу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодатель посчитал необходи­мым установить уголовную ответственность за нарушение правил эксплуа­тации ЭВМ, систем ЭВМ или их сети.

Статья 274 УК РФ у станавливает такую ответственность, акценти­руя, что это деяние должно причинить существенный вред. Целью действия


32 cm, 274 должно быть предупреждение невыполнения пользователями сво­их профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации.

Данная уголовная норма, естественно, не содержит конкретных тех­нических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специаль­но управомоченным лицом и доводиться до пользователей. Применение дан­ной статьи невозможно для систем публичного доступа, например Internet, ее действие распространяется только на компьютеры и локальные сети орга­низаций.

В этой статье также считается, что под охраняемой законом информа­цией понимается информация, для которой в специальных законах установ­лен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.

Данная статья требует, чтобы между фактом нарушения и наступив­шим существенным вредом была установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нару­шения правил эксплуатации.

Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной экс­плуатации системы или сети.

Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компью­терной системы или сети, последствием в виде существенного вреда и при­чинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании оп­ределенных правил, обеспечивающих безопасность компьютерной системы или сети (например, не проверке вновь используемых машинных носителей на наличие "вирусных" программ).


/

33 Под "правилами эксплуатации компьютерной системы" следует по­нимать, как правила, которые могу быть установлены компетентным госу­дарственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компь­ютерного оборудования, правила, установленные продавцами и разработчи­ками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреж­дении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Нарушение правил эксплуатации компьютерной системы должно по­влечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и го­сударства. "Охраняемая законом информация" определяется в спи 272 как "информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети".

Существенный вред - оценочное понятие, однако, он должен быть прямым следствием уничтожения, блокирования, или модификации охра­няемой законом информации ЭВМ, произошедших по вине пользователя. При установлении признака "существенного вреда" следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.

Субъективная сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК). Виновный соз­нает, что нарушает правила эксплуатации, предвидит возможность или неиз­бежность уничтожения, блокирования или модификации охраняемой зако­ном информации и причинения существенного вреда, желает или сознатель­но допускает причинение такого вреда или относится к его наступлению без­различно. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последст­вий раскрывалось при анализе ч. 2 cm 273 УК.


34 Субъект преступления - специальный, то есть лицо, имеющее дос­туп к ЭВМ, системе ЭВМ или их сети (законный пользователь).

Санкция части 1 ст. 274 состоит из трех альтернативных видов нака­зания: лишение права занимать определенную должность или заниматься оп­ределенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет.

Часть 2 - состав с двумя формами вины, предусматривающий в каче­стве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч^ 2 cm273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет.


Глава 3. Предупреждение компьютерных преступлений

Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профи­лактические меры. В данном случае профилактические меры следует пони­мать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению. В нашей стране разработкой методов и средств предупреждения компьютерных преступлений занимается криминалистическая наука. Это наука о законо­мерностях движения уголовно-релевантной информации при совершении и расследовании преступлений и основанных на них методах раскрытия, рас­следования и предупреждения преступлений. Как видно из определения, предупреждение преступлений является важной составной частью методоло­гии криминалистики.

В настоящее время можно выделить три основных группы мер преду­преждения компьютерных преступлений. Выделяя их, я сразу же буду рас­крывать их смысл.

1, Правовые

В эту группу мер предупреждения компьютерных преступлений пре­жде всего относят нормы законодательства, устанавливающие уголовную от­ветственность за противоправные деяния в компьютерной сфере. Если обра­титься к истории, то мы увидим, что первый нормативно- правовой акт тако­го типа был принят американскими штатами Флорида и Аризона в 1978 году. Этот закон назывался «Computer crime act of 1978». Затем почти во всех шта­тах Америки были приняты аналогичные законодательства. Эти правовые ак­ты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений. Что же касается нашей страны, то первым шагом в этом направлении можно считать


/

36 Федеральный Закон «О правовой охране программ для ЭВМ и баз данных»

от 23 сентября 1992 года. Аналогичные законы в зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января 1995 года Федеральным Собра­нием были приняты 2 закона соответственно: «О связи» и «Об информации, информатизации и защите информации». Эти правовые акты явились про­грессивным шагом в развитии данного направления, они:

• Дают юридическое определение основных компонентов инфор­мационной технологии как объектов правовой охраны

• Устанавливают и закрепляют права и обязанности собственника на эти объекты

• Определяют правовой режим функционирования средств инфор­мационных технологий

• Определяют категории доступа определенных субъектов к кон­кретным видам информации

• Устанавливают категории секретности данных и информации

• Дают определение и границы правового применения термина «конфиденциальная информация»

Аналогичные законы действуют в западных странах уже более 20 лет.

Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уго­ловную ответственность за компьютерные преступления. Информация в нем - объект уголовно-правовой охраны.

2. Организационно-технические меры предупреждения компьютер­ных преступлений.

Я рассмотрю данные меры, применяемые в западных странах.

Рассмотрю отдельные положительные, на мой взгляд, организацион­но-технические меры предупреждения компьютерных преступлений, приме­няемые в развитых зарубежных странах


37 В настоящее время руководство профилактикой компьютерных пре­ступлений в этих странах осуществляется по следующим направлениям

1) соответствие управленческих процедур требованиям компьютерной безопасности;

2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования;

3) разработка стандартов обработки данных и стандартов компьютер­ной безопасности;

4) осуществление кадровой политики с целью обеспечения компью­терной безопасности;

Например, национальным бюро стандартов США были разработаны базовые требования безопасности, предъявляемые к компьютерным сетям. В их числе:

• пригодность — гарантия того, что сеть пригодна для обеспечения санк­ционированного доступа;

• контролируемая доступность — гарантия, что сеть обеспечит доступ только санкционированному пользователю для решения санкционирован­ных задач;

• неприкосновенность — защита данных от несанкционированного их из­менения и уничтожения;

• конфиденциальность — защита данных от несанкционированного раскры­тия;

• безопасность передачи данных — гарантия того, что идентификация поль­зователей, качество передаваемых данных, время и продолжительность передачи данных обеспечены.

На основе данных требований были созданы соответствующие меха­низмы технического контроля, отвечающие следующим критериям:


1) целостность — базовая надежность, гарантирующая, что меха­низм работает как должно;

2) возможность проверки — способность записывать информацию, которая может иметь значение в раскрытии и расследовании попыток посяга­тельства на средства компьютерной техники и других событий, относящихся к вопросам безопасности системы.

В результате практической реализации этих мер стало возможно:

♦ контролировать физический доступ к средствам компьютерной техники (СКТ);

♦. контролировать электромагнитное излучение аппаратных СКТ;

♦ наблюдать за возможной угрозой СКТ и фиксировать каждую такую по­пытку (методом мониторинга).

Как видно из вышеприведенного, цели и основные положения защиты информации в зарубежных странах по ряду базовых позиций совпадают с российскими и предполагают:

а) предотвращение утечки, хищения, утраты, искажения и подделки
информации;

б) предотвращение угроз безопасности личности, общества и государ­
ства;

в) предотвращение несанкционированных действий по уничтожению,
модификации, искажению, копированию, блокированию информации; пре­
дотвращение других форм незаконного вмешательства в информационные
ресурсы и системы;

г) обеспечение правового режима функционирования документиро­
ванной информации как объекта собственности;

д) сохранение государственной тайны и конфиденциальности доку­
ментированной информации;


/

39 е) обеспечение прав субъектов в информационных процессах и при

разработке, производстве и применении информационных систем, техноло­гий и средств их обеспечения.

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы

1) организационные;

2) технические;

3) комплексные (сочетающие в себе отдельные методы двух первых групп).

Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персона­ла, участвующего на всех стадиях ин формационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности кон­кретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. д. и т. п. Организационные ме­роприятия, по мнению многих специалистов, занимающихся вопросами безопасности компьютерных систем, являются важным и одним из эффек­тивных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями способствующими со­вершению компьютерных преступлений в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к пульту управления (кла­виатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных пер-


40 вичных бухгалтерских документов в процессе осуществления финансовых

операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в каче­стве орудия совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет кон­трольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционирован­ного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуаль­ным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;

6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной ин­формации;

7) отсутствие договоров (контрактов) с сотрудниками на предмет не­разглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.

В функциональные обязанности указанных лиц прежде всего должны входить следующие позиции осуществления организационных мер обеспече­ния безопасности СКТ:

1) обеспечение поддержки со стороны руководства конкретной орга­низации требований защиты СКТ;

2) разработка комплексного плана защиты информации;


3) определение приоритетных направлений защиты информации в

соответствии со спецификой деятельности организации;

4) составление общей сметы расходов финансирования охранных ме­роприятий в соответствии с разработанным планом и утверждение ее в каче­стве приложения к плану руководством организации;

5) определение ответственности сотрудников организации за безопас­ность информации в пределах установленной им компетенции путем заклю­чения соответствующих договоров между сотрудником и администрацией;

6) разработка, внедрение и контроль за исполнением раз личного рода инструкций, правил и приказов, регламентирующих формы допуска, уровни секретности информации, конкретных лиц, допущенных к работе с секрет­ными (конфиденциальными) данными и т. п.;

7) разработка эффективных мер борьбы с нарушителями защиты СКТ.

При этом, как показывает практика, наиболее надежным средством повышения эффективности мер безопасности СКТ является обучение и озна­комление работающего персонала с применяемыми в конкретной организа­ции организационно-техническими мерами защиты.

Технические меры представляют собой применение различных уст­ройств специального назначения:

• Источники бесперебойного питания.

• Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.

• Устройства комплексной защиты телефонии.

• Устройства пожарной защиты.

• Средства защиты портов компьютера.

Также для защиты программного обеспечения нужно ввести парамет­ры доступа в компьютер. Доступ может быть определен как:

> общий (безусловно предоставляемый каждому пользователю);


> отказ (безусловный отказ, например разрешение на удаление порции

информации);

> зависимый от события (управляемый событием), предусматривает блоки­ровку обращения пользователя, например в определенные интервалы вре­мени или при обращении к компьютерной системе с определенного тер­минала;

> зависимый от содержания данных (в этом случае решение о доступе осно­вывается на текущем значении данных, например некоторому пользовате­лю запрещено читать те или иные данные);

> зависимый от состояния (динамического состояния компьютерной систе­мы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии «только чтение» либо пока не будет открыт логи­ческий диск, содержащий этот файл;

> частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз — таким образом предотвращается воз­можность динамического управления событиями);

> по имени или другим признакам пользователя (например, пользователю должно быть более 18 лет);

> зависимый от полномочий (предусматривает обращение пользователя к данным в зависимости от режима: только чтение, только выполнение и т.д.)

> зависимый от предыстории обращения

> по разрешению (по паролю)

Что же касается антивирусных программ, то ученые сходятся в том, что в настоящее время существует достаточное их количество, чтобы обез­вредить практически любой вирус. Из российских разработок можно выде­лить: AIDSTEST, Adinf, Sheriff, Doctor Web, Kaspersky Anti-Virus Про по­следнюю программу можно сказать, что она уничтожает даже самокодирую-


43 щиеся вирусы, которые я выделила. Антивирусные программы обеспечи­вают запщту компьютера от вирусов на 97%. Три же процента это подтвер­ждение того, что не бывает абсолютно надежных систем. Вообще если со­блюдать простые правила (создавать архивы нужных программ, не устанав­ливать на компьютер носители информации сомнительного происхождения, периодически проверять компьютер на предмет появления вирусов и т.д.) можно избежать лишних проблем.

В заключение данной главы я бы хотела отметить, что от разработок в области компьютерной безопасности зависит очень многое. В конечном ито­ге это должно привести к образованию индустрии средств безопасности ком­пьютерных систем и технологий.


/

44 ЗАКЛЮЧЕНИЕ

В ходе изучения действующего уголовного законодательства в области регулирования "компьютерного права" и специфики расследования преступ­лений в сфере компьютерной информации были сделаны определенные обобщения:

Преступления в области компьютерной информации являются частью информационных преступлений, объединенных единым инструментом обра­ботки информации — компьютером. Практически все преступления отно­сятся к преступлениям средней тяжести. Исключением является лишь пре­ступления: квалифицируемые ч.2 ст.273, относящиеся к тяжким преступле­ниям. Для всех преступлений данного вида необходимо наличие вины в фор­ме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность на­селения.

Известные на сегодня способы совершения "компьютерных преступле­
ний" отличаются значительным, и постоянно расширяющимся разнообрази­
ем. Совершают преступления данной категории чаще всего люди со специ­
альной подготовкой в области автоматизированной обработки информации,
причем более половины из их числа в составе преступных групп. Основная
г^ опасность исходит от внутренних пользователей — ими совершается более

90% преступлений.

Итак, сделана первая попытка реализации уголовно-правовой полити­ки в новой для нее области - сфере компьютерных правоотношений. На­сколько она окажется успешной, как сможет снять накопившиеся здесь про­тиворечия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организаци­онного характера.

Так же хотелось бы подчеркнуть, что абсолютную надежность и безо­пасность в компьютерных сетях не смогут гарантировать никакие аппарат-


45 ные, программные и любые другие решения. В то же время свести риск по­терь возможно лишь при комплексном подходе к вопросам безопасности.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уго­ловном кодексе. Уголовный кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дослов­ного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.


46 Библиографический список

Нормативно-правовые акты:

1. Всеобщая декларация прав человека (принята на 3-ей сессии Генераль­ной Ассамблеи ООН) от 10 декабря 1948 года // Российская газета. -1995.- 5 апреля.

2. Международная конвенция о пресечении обращения порнографических изданий и торговли ими (заключена в г. Женеве 12 сентября 1923 г.) // Сборник действующих договоров, соглашений и конвенций, заключен­ных СССР с иностранными государствами. Вып. IX.- М., 1938. - С. 100-107.

3. Конституция Российской Федерации (принята на всенародном голосова­нии 12 декабря 1993 года) // Российская газета. - 1993. - 25 декабря. - № 237.

4. Гражданский кодекс Российской Федерации от 30 ноября 1994 г. - № 51-ФЗ (часть первая) // Собрание законодательства РФ. - 1994. - № 32. - Ст. 3301.

5. Уголовный кодекс Российской Федерации от 13 июня 1996 г. - № 63-ФЗ // Собрание законодательства РФ. -1996. - № 25. - Ст. 2954.

6. Федеральный закон «Об информации, информатизации и защите инфор­мации» от 20 февраля 1995 г. - № 24-ФЗ // Собрание законодательства РФ.-1995.-№8.-Ст. 609.

7. Федеральный закон «Об участии в международном информационном обмене» от 4 июля 1996 г. - № 85-ФЗ // Собрание законодательства РФ. -1996.-№28. -Ст. 3347.

8. Федеральный закон «О связи» от 7 июля 2003 г. - № 126-ФЗ // Собрание законодательства РФ. - 2003. - № 28. - Ст. 2895.


9. Закон РФ «О правовой охране программ для электронных вычисли­тельных машин и баз данных» от 23 сентября 1992 г. - № 3523-1 // Ведо­мости СНД РФ и ВС РФ. - 1992. - № 42. - Ст. 2325.

10. Закон РФ «О правовой охране топологий интегральных микросхем» от 23 сентября 1992 г. - № 3526-1 // Ведомости СНД РФ и ВС РФ. - 1992. -№ 42. - Ст. 2328.

Научная литература и статьи:

11. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Юрлитинформ, 2001. - С. 37.

12. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и ком­пьютерная безопасность. - М.: Юрид. лит., 1991. - С. 28.

13. Борзенков Г.Н. Курс уголовного права: Учебник для вузов. В 5 т. Осо­бенная часть. Т. 4. М.: Зерцало-М, 2002. - 465 с.

14. Вехов В.Б. Компьютерные преступления: способы совершения и рас­крытия. - М.: Право и закон, 1996.

15. Викторов А. Секретные материалы оптом и в розницу // Независимая га­зета. -2001.-20 сентября. - С. 7.

16. Завидов Б.Д. О понятии мошенничества и его модификациях (видоизме­нениях) в уголовном праве // Право и экономика. - 1998. - № 11. - С. 50-51.

17. Из доклада Проценко Д.Е. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и кри­минологические проблемы // Государство и право. - 2000. - № 9. - С. 105.

18. Из доклада Сальникова В.П. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и кри­минологические проблемы // Государство и право. - 2000. - № 9. - С. 101.

19. Информация о преступлениях в сфере высоких технологий. - М.: ГИЦ МВД РФ, 1999.




Дата добавления: 2015-02-16; просмотров: 35 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.033 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав