Смекни!
smekni.com

по дисциплине: Информационные технологии в социальной сфере на тему: Компьютерная преступность и компьютерная безопасность (стр. 3 из 3)

- 14 -

системы, вне зависимости от того, преследуются ли по закону его действия. При этом основной целью хакера является получение дополнительных привилегий и прав доступа к компьютерной системе. По отношению к атакуемой им компьютерной системе хакер может быть:

  • посторонним лицом, не имеющим никаких легальных привилегий и прав доступа;
  • пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа.

Статистика компьютерных преступлений свидетельствует о том, что уровень профессиональной подготовки хакера варьируется в очень широких пределах. Хакером может стать даже школьник, случайно обнаруживший программу взлома на одном из специализированных хакерских серверов в сети Internet. В то же время отмечено и появление настоящих хакерских банд, главарями которых являются компьютерные специалисты высочайшей квалификации. В дальнейшем под хакером будет пониматься только высоко квалифицированный специалист, поскольку именно его действия представляют наибольшую угрозу безопасности компьютерных систем. Для такого хакера характерны следующие черты и особенности поведения:

  • он всегда в курсе последних новинок в области компьютерной техники устройств связи и программных средств;
  • перед тем как атаковать компьютерную систему, он всеми доступными способами пытается собрать максимум информации

- 15 -

об этой системе, включая данные об используемом в ней программном обеспечении и ее администраторах;

  • добывая нужную ему информацию, он не брезгует агентурными и оперативно-техническими методами (например, устанавливая подслушивающие устройства в местах, часто посещаемых обслуживающим персоналом компьютерных систем, которые он намеревается взломать);
  • перед попыткой взлома компьютерной системы он опробует методы, которые планирует применить для атаки на эту систему, на заранее подготовленной модели, имеющей те же средства обеспечения безопасности, что и атакуемая система;
  • сама атака компьютерной системы осуществляется по возможности быстро, чтобы ее администраторы не смогли зафиксировать факт совершения атаки и не успели предпринять меры для отражения атаки и для выявления личности и местонахождения атакующего;
  • хакер не пользуется слишком изощренными методами взлома запиты компьютерной системы, поскольку, чем сложнее алгоритм атаки, тем вероятнее возникновение ошибок и сбоев при его реализации;
  • чтобы минимизировать время, необходимое для взлома, и количество возможных ошибок, хакер обычно атакует компьютерную систему при помощи заранее написанных программ, а не вручную, набирая необходимые команды на клавиатуре компьютера;
  • хакер никогда не действует под собственным именем и

- 16 -

тщательно скрывает свой сетевой адрес, а на всякий случай у него имеется тщательно продуманный план замести следы или оставить ложный след (например, одновременно ведя неумелую и заведомо обреченную на провал атаку, благодаря чему журнал аудита атакуемой компьютерной системы оказывается забит до отказа сообщениями о событиях, затрудняющих для системного администратора выяснение характера действительной атаки и принятие мер, чтобы не допустить ее в будущем);

  • хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении фиксированного периода времени.

Правовые меры предупреждения компьютерных преступлений

Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

В правовую группу мер предупреждения компьютерных преступлений, прежде всего, относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере. Первым шагом в этом направлении можно считать Федеральный Закон «О правовой охране программ для

- 17 -

ЭВМ и баз данных» от 23 сентября 1992 года. 20 и 25 января 1995 года Федеральным Собранием были приняты 2 закона соответственно: «О связи» и «Об информации, информатизации и защите информации». Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:

- дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны;

- устанавливают и закрепляют права и обязанности собственника на эти объекты;

- определяют правовой режим функционирования средств информационных технологий;

- определяют категории доступа определенных субъектов к конкретным видам информации;

- устанавливают категории секретности данных и информации;

- дают определение и границы правового применения термина «конфиденциальная информация».

Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем – объект уголовно-правовой охраны.

- 18 -

ЗАКЛЮЧЕНИЕ

Как же все-таки окончательно положить конец многочисленным преступлениям в сфере компьютеризации, совершаемым ежегодно в каждой стране мира? И можно ли вообще раз и навсегда покончить с преступной деятельностью в этой сфере? На мой взгляд, здесь напрашивается один ответ, и он звучит твердо, пугающе, как приговор: «Нет».

Да, придумано множество мер для предупреждения преступлений: и «супер-защита» компьютерных данных, и уголовная ответственность за совершение такого рода преступлений, но все это не останавливает злоумышленников, которые с каждым годом продолжают совершенствовать и совершенствовать свое мастерство, они все равно будут ухищряться обойти закон. «Сила злых побуждений будет расти пропорционально силе добра» - это уже доказанная закономерность.

- 19 -

СПИСОК ЛИТЕРАТУРЫ

1. В.В. Крылов «Информационные преступления – новый криминалистический объект»; Российская юстиция, 1997 г. (№ 4)

2. З. Замкова и В. Ильчиков «Терроризм – глобальная проблема современности»; М., 1996 г.

3. А.В.Наумов «Комментарии к Уголовному кодексу»; М., «Юристъ»,

1997 г.

4. Ю. Ляпунов, В. Максимов «Ответственность за компьютерные преступления»; «Законность» № 1, 1997 г.

- 20 –