Искажение информации



Компьютерная информация жизненно важна для частных пользователей, предприятий и администраций, все они зависят от целостности и доступности данных189. Отсутствие доступа к данным может привести к существенным финансовым потерям. Правонарушители могут нарушить целостность данных и исказить их при помощи[183]:

• удаления данных; и/или

• блокировки данных; и/или

• изменения данных; и/или

• ограничения доступа к ним. Одним из распространенных примеров удаления данных является компьютерный вирус[184]. С самого начала развития компьютерных технологий компьютерные вирусы угрожали пользователям, которые не установили соответствующую защиту[185]. С тех пор количество компьютерных вирусов значительно увеличилось[186]. Две недавних важнейших разработки предусматривают изменения в:

• пути распространения вирусов; и

• загружаемых данных[187].

Ранее компьютерные вирусы распространялись через устройства хранения данных, такие как гибкие диски, тогда как теперь большая часть вирусов распространяется через интернет в виде приложений либо к электронным письмам, либо к файлам, которые пользователи загружают из интернета[188]. Эти новые эффективные методы распространения намного усилили вирусное заражение и существенно повысили число зараженных компьютерных систем. По оценкам, компьютерный червь SQL Slammer[189] заразил 90% уязвимых компьютерных систем за первые 10 минут своего распространения[190]. Финансовый урон, обусловленный вирусными атаками только за 2000 год, оценен величиной порядка 17 миллиардов долл. США.[191] В 2003 году он все еще превышал 12 миллиардов долл. США[192].

Большинство компьютерных вирусов первого поколения либо удаляли информацию, либо отображали сообщение (см. Рисунок 4). В последнее время загружаемые данные стали разнообразными.[193]

Современные вирусы способны устанавливать потайные входы, позволяющие правонарушителям дистанционно управлять компьютером жертвы или шифровать файлы так, чтобы у жертвы не могли получить доступ к собственным файлам, пока они не заплатят за ключ[194].

Искажения системы

Те же самые вопросы, вызывающие озабоченность в связи с атаками на компьютерные данные, относятся и к атакам на компьютерные системы. Большинство организаций используют интернет-услуги в процессе производства, что позволяет иметь готовность 24 часа в сутки и доступность по всему миру[195]. Если правонарушители сумеют нарушить беспрерывность работы компьютерных систем, это может привести к большим финансовым потерям у их жертв[196].

Атаки могут выполняться путем физического нападения на компьютерную систему[197]. Если нарушители сумеют получить доступ к компьютерной системе, они смогут разрушить аппаратуру. В большинстве уголовных законодательств дела о дистанционном воздействии не являются существенной проблемой, так как они аналогичны классическим делам о повреждении или разрушении собственности. Однако для высокодоходных предприятий электронной коммерции финансовый урон, наносимый атаками на компьютерную систему, часто намного выше чем просто стоимость компьютерного оборудования[198].

Наиболее сложными для законодательства являются обманы на базе веб-технологий. Примеры таких дистанционных атак на компьютерные системы включают в себя:

• компьютерные черви[199]; или

• атаки типа "отказ в обслуживании" (Оо8[200]).

Компьютерные черви[201] - это подгруппа вредоносных программ (типа компьютерных вирусов). Компьютерные черви - это

самовоспроизводящиеся компьютерные программы, которые наносят вред сети, инициируя множество процессов передачи данных. Они могут влиять на компьютерные системы следующим образом:

• В зависимости от того, что загружается при помощи компьютерного червя, заражение может остановить беспрерывное выполнение операций компьютерной системы и использовать ресурсы системы для самовоспроизведения в интернете.

• Создание трафика в сети может закрыть доступность определенных услуг, например веб-сайтов.

В то время как компьютерные черви, как правило, заражают всю сеть, не имея целью определенные компьютерные системы, атаки DoS нацелены на конкретные компьютерные системы. Атака DoS делает ресурсы компьютера недоступными для легальных пользователей[202]. Направляя на некоторую компьютерную систему большее число запросов, чем эта компьютерная система способна обслужить (см. Рисунок 7), правонарушители могут не дать пользователям возможности получить доступ к компьютерной системе, проверить электронную почту, прочесть новости, заказать авиабилет или загрузить файлы. В 2000 году в течение короткого промежутка времени было совершено несколько атак DoS на такие известные компании как CNN, Ebay и Amazon[203]. В результате некоторые услуги оказались недоступными в течение нескольких часов и даже дней[204].

Наказание за атаки DoS и атаки с использованием компьютерных червей ставят сложные задачи перед большей частью уголовных правовых систем, поскольку эти атаки могут не приводить к физическому повреждению компьютерных систем. Помимо обычной необходимости судебного преследования атак на базе веб-технологий[205], обсуждается вопрос о том, требуется ли отдельный законодательный подход к наказанию за атаки на важнейшую инфраструктуру.


Дата добавления: 2015-12-19; просмотров: 84; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!