10.08.2005

Действуй, законодатель!

Известно, что супер-быстрое распространение компьютерных вирусов, червей и других вредоносных программ в последние годы уже заставило нас, обывателей, серьёзно задуматься над вопросом компьютерной безопасности: мы устанавливаем фаерволы, антивирусы, не кликаем по «подозрительным» ссылкам.

Полина Мартынова [inc-vizitor@mail.ru]
Обучаясь вот уже третий год на факультете ПММ специальности «Прикладная информатика в юриспруденции», я с ужасом созерцаю сложившуюся в «информационно-правовых» кругах ситуацию, которую попытаюсь коротко обрисовать.

Известно, что супер-быстрое распространение компьютерных вирусов, червей и других вредоносных программ в последние годы уже заставило нас, обывателей, серьёзно задуматься над вопросом компьютерной безопасности: мы устанавливаем фаерволы, антивирусы, не кликаем по «подозрительным» ссылкам. И что же? Компьютерные преступления как совершались, так и совершаются. Господа хакеры резвятся, как хотят, мало опасаясь своего родного, «made in Russia» ЗАКОНА. Если на Западе расследование компьютерных преступлений идёт полным ходом, то для России подобные успехи нехарактерны. (Прецеденты осуждения за преступления в сфере компьютерной информации можно пересчитать по пальцам! И хотя трудно спорить с тем, что случаев осуждения преступников становится с каждым годом всё больше, тем не менее, уголовные процессы идут весьма вяло. Так, например, в родном мне Воронеже уголовный процесс по делу о неправомерном использовании информации компьютерной сети сотовой телефонной связи для совершения телефонных переговоров за счёт денежных средств клиентов длился несколько лет: правоприменители не могли решить, является ли сотовый телефон электронно-вычислительной машиной, проводя всевозможные аналогии между телефонами и ЭВМ, так как в российском законодательстве ответ на поставленный следствием вопрос отсутствует).

Почему так происходит? Потому что российское информационное законодательство дырявое, как сыр. . Отсутствует не только детальная классификация противоправных деяний в сфере компьютерной безопасности, но и базовые определения, без которых, собственно говоря, и квалифицировать деяние как ПРЕСТУПЛЕНИЕ невозможно.

Например, в Уголовном Кодексе ( в гл.28 «Преступления в сфере компьютерной информации» , которая состоит всего из трёх статей -

Статья 272. «Неправомерный доступ к компьютерной информации»,

Статья 273. «Создание, использование и распространение вредоносных программ для ЭВМ»,

Статья 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»)

употреблено словосочетание «вредоносные программы», но ни в одном из законодательных актов юридическое значение этого словосочетания не определено!

Таким образом, мы понимаем, насколько очевидна необходимость скорейшего совершенствования российского законодательства, создания новых правовых норм, чётких диспозиций в этих нормах, что сделает возможным плодотворное расследование преступлений в сфере компьютерной информации в Российской Федерации. Но начинать надо с малого – с разработки базовых определений и терминов (не доктринальных, а именно законодательных!). Очевидно, что сделать это можно не только с помощью анализа зарубежной судебной практики (ибо российский опыт в этой сфере весьма скромен), но и используя практический опыт и логический подход программистов, создателей антивирусов. Именно к этом я призываю отечественного законодателя. Ведь сигнал бедствия трубят всё более обширные группы «законников».

Вот как, например, можно вывести алгоритм распознавания вредоносной компьютерной программы – (необходимый и прокурорам, и судьям, и адвокатам как воздух!) , доступный и понятный мало-мальски связанному с компьютерами индивиду:

1.Обращаемся к классификациям вирусов, червей и других подобных программ, данным создателями антивирусов.

Тот же Касперский делит все «вредоносные» программы на 4 группы:

  1. сетевые черви,
  2. классические вирусы,
  3. троянские программы,
  4. хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

2. Выделяем основные направления преступного умысла (путём анализа разновидностей таких программ):

Разновидности сетевых червей (по Касперскому):

  1. E-mail-Worm — почтовые «черви»,
  2. IM-Worm — «черви», использующие интернет-пейджеры,
  3. IRC-Worm — «черви» в IRC-каналах,
  4. P2P-Worm — «черви» для файлообменных сетей,
  5. Net-Worm — прочие «сетевые» черви,

Разновидности классических вирусов (вновь по Касперскому):

  1. по среде обитания вирусы можно разделить на файловые, загрузочные, макро, скриптовые;
  2. по способу заражения файлов вирусы делятся на перезаписывающие (overwriting); паразитические (parasitic); вирусы-компаньоны (companion); вирусы-ссылки (link); вирусы, заражающие объектные модули (OBJ); вирусы, заражающие библиотеки компиляторов (LIB); вирусы, заражающие исходные тексты программ,

Разновидности троянских программ (по Касперскому):

  1. Backdoor — троянские утилиты удаленного администрирования,
  2. Trojan-PSW — воровство паролей,
  3. Trojan-Clicker — интернет-кликеры,
  4. Trojan-Downloader — доставка прочих вредоносных программ,
  5. Trojan-Dropper — инсталляторы прочих вредоносных программ,
  6. Trojan-Proxy — троянские прокси-сервера,
  7. Trojan-Spy — шпионские программы,
  8. ArcBomb — «бомбы» в архивах,
  9. Trojan-Notifier — оповещение об успешной атаке.

Разновидности хакерских утилит (и прочих программ) – по Касперскому:

  1. утилиты автоматизации создания вирусов, «червей» и троянских программ («конструкторы»);
  2. программные библиотеки, разработанные для создания вредоносного программного обеспечения;
  3. хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки («шифровальщики файлов»);
  4. «злые шутки», затрудняющие работу с компьютером;
  5. программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

Проанализировав данную классификацию, представляем ПРОСТОЙ И ЖИЗНЕННЫЙ алгоритм распознавания вредоносной компьютерной программы, понятный не только хакеру, но и судье, и прокурору.

Итак,

Алгоритм распознавания вредоносной компьютерной программы

(расшифровка указанного ниже):

  1. – «Выполняет ли программа какие-либо действия?»;
  2. – Действия, выполняемы программой;
  3. – Сбор информации и передача её злоумышленнику;
  4. Разрушение информации или злонамеренная её модификация;
  5. – Нарушение работоспособности компьютера («злые шутки»);
  6. – Использование ресурсов компьютера в злоумышленных целях;
  7. – Автоматизация создания вирусов, червей и троянских программ;
  8. – Скрытие кодов заражённых файлов от антивирусной проверки;
  9. – Организация Dos-атак на удалённые сервера;
  10. – Организация взлома других компьютеров;
  11. – Данная программа является вредоносной;
  12. - Данная программа не является вредоносной

Представленный вариант алгоритма, несомненно, не является окончательным, его можно и нужно детализировать и дополнять. Это само собой разумеется, ведь развитие информационных технологий и систем стремительно, новое программное обеспечение (в том числе вредоносное) создаётся ежедневно. Появляются новые нюансы, способы внедрения и размножения вредоносных программ. И так как эта печальная картина дополняется пробелами в российском информационном законодательстве, есть все основания сомневаться в том, что компьютерные преступления в Российской Федерации будут эффективно расследоваться в ближайшем будущем.

"Лаборатория Касперского" - международная компания-разработчик программного обеспечения для защиты от вирусов, хакеров и спама. Продукты компании предназначены для широкого круга клиентов - от домашних пользователей до крупных корпораций. В активе "Лаборатории Касперского" 16-летний опыт непрерывного противостояния вирусным угрозам, позволивший компании накопить уникальные знания и навыки и стать признанным экспертом в области создания систем антивирусной зашиты.

Компания SoftKey – это уникальный сервис для покупателей, разработчиков, дилеров и аффилиат–партнеров. Кроме того, это один из лучших Интернет-магазинов ПО в России, Украине, Казахстане, который предлагает покупателям широкий ассортимент, множество способов оплаты, оперативную (часто мгновенную) обработку заказа, отслеживание процесса выполнения заказа в персональном разделе, различные скидки от

Академия Информационных Систем (АИС) создана в 1996 году и за время работы обучила свыше 7000 специалистов различного профиля. АИС предлагает своим партнерам десятки образовательных программ, курсов, тренингов и выездных семинаров. Сегодня АИС представлена направлениями: «Информационные технологии», «Дистанционное обучение в области ИТ», «Информационная безопасность, «Управление проектами», «Бизнес-образование», «Семинары и тренинги», «Экологические промышленные системы», «Конференции», «Консалтинг» и «Конкурентная разведка на основе Интернет».АИС является организатором конференций по информационной безопасности, которые стали общепризнанными научно-практическими мероприятиями федерального значения. Ближайшая из них - четвёртая всероссийская конференция «Обеспечение информационной безопасности. Региональные аспекты» - пройдет в Сочи с 13 по 17 сентября текущего года. http://www.infosystem.ru/longconf.php?fid=1119938331389056

Интернет-магазин www.watches.ru входит в состав крупной специализированной сети часовых салонов МОСКОВСКОЕ ВРЕМЯ, которая насчитывает более 40 торговых точек по Москве и регионам России. В нашем магазине представлены более 3000 моделей часов производства Швейцарии, Германии, Франции и Кореи. Доставка по Москве - бесплатно. Для постоянных клиентов существует гибкая система скидок и выдается накопительная дисконтная карта «Московское время».

или введите имя

CAPTCHA