Преступления в сфере компьютерной информации
Категория реферата: Рефераты по праву
Теги реферата: физика и техника, реклама реферат
Добавил(а) на сайт: Ожогин.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 | Следующая страница реферата
Загрузочные вирусы. Заражение происходит при загрузке компьютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто. На него вирус может попасть, если пользователь вставил его в приемное устройство зараженного включенного компьютера. При этом вирус автоматически внедряется во внутреннюю структуру носителя.
Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT.
Эти вирусы заражают компьютер, если была запущена программа, которая уже
содержит вирус. В этом случае происходит дальнейшее заражение других
программ, по сути напоминающее вирусное заболевание.
Для изучения вирусов создана специальная наука – компьютерная
вирусология. С точки зрения этой науки вирусы можно разделить на
резидентные и нерезидентные, «вульгарные» и «раздробленные».
. резидентные и нерезидентные. Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляют в оперативной памяти небольшие программы, которые не имеют алгоритма распространения вируса. Такой вирус погибает при выключении компьютера.
. «вульгарные» и «раздробленные» вирусы.Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. «Вульгарные» вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ. Что касается «раздробленного» вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они «собираются» при определенных условиях во вполне здоровый вирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.
Вирусные модификации:
Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров. Затем в обнаруженные компьютеры рассылаются копии вируса.
Вирусы-«невидимки». Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, так как при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают.
Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том, что они, заражая программы, постоянно меняют свой код (содержание). Так что во всех следующих зараженных программах нельзя заметить какого-то совпадения. Поэтому эти вирусы трудно обнаружить с помощью антивирусных программ, основанных на этом принципе.
«Асинхронная атака». Операционные системы невозможно проверить на полную работоспособность. Искусный преступник может внести коррективы в нужную операционную систему и заставить работать ее в своих корыстных целях. Такие изменения заметить достаточно сложно. Внесенные команды будут выполняться одновременно с командами пользователя.
Моделирование. Данный способ совершения компьютерных преступлений представляет собой моделирование поведения устройства или системы с помощью программного обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуют две бухгалтерские программы, одна из которых функционирует в законном режиме, а другая - незаконном. С помощью незаконной программы проводят теневые сделки.
Копирование. Этот способ совершения преступления представляет собой незаконное копирование информации преступником программных средств компьютерной техники. Преступник незаконно копирует информацию на свой физический носитель, а затем использует ее в своих корыстных целях. Этот способ распространен из-за своей простоты. Например: два лица заключают договор на разработку программного средства. Заказчик при этом платит определенную сумму за работу. Исполнитель же просто копирует нужную программу из какого-нибудь источника, выдавая ее за свою, и предоставляет ее заказчику.
Преодоление программных средств защиты. Это скорей вспомогательный способ совершения преступления. Он представляет собой умышленное преодоление системы защиты. Существует несколько разновидностей этого способа:
1. Создание копии ключевой дискеты. Для запускания некоторых систем необходима ключевая дискета. На этой дискете записаны необходимые системные файлы. Преступник может незаконно создать копию такой дискеты с помощью известной программы
DISKCOPY. Позже это поможет преступнику попасть в нужную систему.
2. Модификация кода системы защиты. Код системы защиты выполняет в компьютере следующие функции: проверяет ключевые дискеты несанкционированность запуска защищенного информационного ресурса. Модифицируя этот код, преступник просто обходит эти функции. То есть происходит обход системы защиты. Данный способ может быть реализован только высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы защиты может исчисляться неделями.
3. Использование механизма установки (снятия) программных средств защиты информации. Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. Так что невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.
4. Снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.
4. Проблемы уголовно-правового регулирования в сфере компьютерной информации
Судебное расследование компьютерных преступлений обычно бывает более
сложным, нежели других видов преступлений. Оно требует специальной
технической подготовки и в большей степени зависит от показаний свидетелей-
экспертов. Обвинение в процессе по делу о компьютерном преступлении должно
строиться так, чтобы судья и присяжные, мало знающие о компьютерах и их
работе, смогли разобраться в очень сложных технических документах.
Свидетели должны убедительно объяснить, почему последствия «неосязаемой»
потери данных, являющихся чьей-либо собственностью, или нарушение работы
компьютера столь же серьезны, как и ущерб при хищении материальных
ценностей (а часто и более серьезны).
В качестве примера можно привести судебное разбирательство по
известному делу Роберта Т. Мориса о внедрении программы-червя в сеть
Internet в 1988 году. Эта программа не нанесла прямого материального
ущерба, так как не были похищены или повреждены данные. Однако компьютерные
центры потеряли миллионы за то время, которое ушло на выявление этой
программы, и когда не могла выполняться никакая другая работа, а также
время, ушедшее на проверку и восстановление работоспособности систем. Во
время судебного процесса обвиняемый подтвердил внедрение программы-червя, но заявил, что это было сделано без злого умысла, в результате чего он был
осужден условно. И таких случаев, когда условное осуждение выбиралось в
качестве наказания за компьютерные преступления, принесшие многомиллионный
ущерб, немало.
Какие же основания позволяют утверждать, что факт совершения
компьютерного преступления имел место? Что является его доказательством, уликой? В случае убийства ответ прост. Это отпечаток пальца на столе на
месте преступления, след пули, записка, выпавшая из кармана убийцы, когда
он убегал из комнаты. В случае мошенничества ответ более сложен. Например, если преступник вошел в компьютерную систему по чужому паролю и перевел
деньги с одного счета на другой, будет ли контрольный журнал компьютера
уликой преступления? Будет ли уликой распечатка этого контрольного журнала, сделанная на следующий день после совершения преступления? Или распечатки, сделанные в последующие дни? Или достаточно лишь копии этих распечаток?
Типичный ответ юриста заключается в том, что все это может считаться
доказательством при определенных обстоятельствах. В судебных
разбирательствах по компьютерным преступлениям часто возникает вопрос о
том, какие файлы и другие компьютерные документы могут быть использованы в
качестве доказательств правонарушения.
Поскольку новый Уголовный кодекс России, где впервые появилась глава
«Преступления в сфере компьютерной информации», вступил в силу только в
январе 1997 года, в нашей стране пока не накоплен опыт судебных дел по
компьютерным преступлениям и не разработаны документы, регламентирующие
представление компьютерных доказательств.
С криминалистической точки зрения, наиболее важным для правильной квалификации преступления в сфере компьютерной информации является факт представления этой информации в виде, предназначенном и пригодном для ее обработки, хранения и передачи с использованием электронных технических средств, список которых не ограничивается исключительно компьютерами. При этом смысловое содержание информации уходит на второй план, так как в машинном виде оно всегда представлено одинаково – в виде, определяемом физической природой материального носителя информации.
Для определения местонахождения компьютерной информации более
правильным представляется использование введенного Законом Российской
Федерации «Об информации, информатизации и защите информации» понятия
«материальный носитель информации», в который наряду с машинными
носителями входит и электромагнитный сигнал, использующийся при
информационном обмене между ЭВМ по радиоканалу, электрическому или
оптоволоконному кабелю и т.п.
Необходимость учета данного факта в уголовном законодательстве ряда промышленно развитых государств мира (например, в Канаде) привела к формированию двух относительно самостоятельных групп преступных деяний в сфере информатизации и новых информатизационных технологий: «компьютерных преступлений» и «коммуникационных преступлений». Отсутствие подобного деления в российском уголовном законодательстве, а также возникновение реальных уголовных дел, связанных с доступом к компьютерной информации через радиоканал, требует более тщательной правовой проработки этого вопроса.
Существует большое число информационных систем и сетей, не имеющих собственника, однако широко использующихся в серьезных практических приложениях. Ярким примером может служить всемирная сеть Internet.
Рекомендуем скачать другие рефераты по теме: реферат на тему культура, конспект урока изложения.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 | Следующая страница реферата