Не исключено, что репетицией подобного рода диверсий явились события 7-9 января 2000 г., когда сайты девяти ведущих торговых интернет-компаний подверглись массированному нападению преступников. Общий объем потерь от этой акции составил $1,2 миллиарда. Такой масштабной и одновременно абсолютно бессмысленной интернет-атаки еще не было.
Первым был атакован сайт компании Yahoo!. Утром 7 января на главный сайт компании поступил почти миллиард обращений. Компьютеры оказались не в состоянии справиться с таким количеством информации (число обращений обычно не превышает 200 миллионов в день) и стали выключаться один за другим. Через полчаса сайт Yahoo! отключился от сети. Точно таким же атакам одновременно подверглись сайты других крупнейших торговых и информационных интернет-компаний.
Никаких новых ключей после нападения никто не публиковал. Их просто не было, во всех атаках был использован алгоритм, опубликованный еще в 1999 году немецким хакером по прозвищу Mixter. Схема атаки проста: компьютеры (в этом случае их было около 100), запрограммированные хакером, посылают на сайт-жертву запросы, ничем не отличающиеся от обыкновенных пользовательских, только делают это с огромной частотой. Компьютеры сайта оказываются не в состоянии обрабатывать такое количество запросов и либо выключаются, либо просто сгорают. Особенность такой атаки в том, что ЭВМ не в состоянии отличить ложные запросы от подлинных. То, с чем столкнулась Америка 7-9 января, очень опасно. Здесь атака вообще не предусматривает проникновения в сеть, она просто выводит ее из строя.
Специалисты предупреждают, что в ближайшее время преступления в сфере высоких технологий могут выйти на качественно новый уровень. Нет необходимости захватывать самолет с заложниками. Проще угрожать жизни всех, кто находится в небе, через компьютер, управляющий полетами. Если политический деятель приболел и попал в больницу, вместо «традиционного» покушения на него с помощью винтовки или взрывчатки, проще через интернет взломать защиту локальной сети госпиталя и добраться до системы жизнеобеспечения больного. Небольшое изменение в программе - и результат достигнут. Десятки тысяч людей могут оказаться заложниками, если террорист через сеть вмешается в работу промышленного производства.
Информационные диверсии могут использовать и другие «киберсредства» нападения на компьютерные сети и базы данных, от электронного шпионажа и до вирусов, способных разрушать ключевые системы. К нему относятся программные средства (компьютерные вирусы, программные закладки и пр.), средства радиоэлектронной борьбы, психотропные генераторы и т.д. Следует иметь в виду, что кибердиверсионизм - это не только хакеры или вирусы. Как известно, на большей части компьютеров во всем мире установлена операционная система Windows 95/98/00/ХР/NT, содержимое и внутреннее устройство которой знает лишь очень ограниченный круг лиц на фирме-разработчике. Совершенно не исключено, что эта информация может попасть в руки террористов, которые смогут дать сигнал для переформатирования дисков компьютеров и утери хранящейся на них информации.
В России в настоящее время большая часть (несколько тысяч) коммерческих баз данных функционирует с применением минимальных средств защиты и не обеспечивает необходимого уровня защиты. Все это очень опасно и наносит ощутимый вред как государству в целом, так и конкретным владельцам массивов конфиденциальной информации.
Основой обеспечения эффективной борьбы с кибердиверсионизмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности. Для борьбы с диверсиями во всех ее проявлениях работают различные антидиверсионные органы. Особое внимание борьбе с диверсиями уделяют развитые страны мира, считая его едва ли не главной опасностью для общества. В России для борьбы с технологическими диверсиями создан специальный орган - Управление «Р», которое занимается борьбой с преступлениями в области высоких технологий. В США с компьютерными нарушителями борются ФБР, ЦРУ, Агентство национальной безопасности, Министерство юстиции, Министерство энергетики, Пентагон и еще десяток различных коммерческих организаций.
Правоохранительные органы России основные надежды в борьбе с компьютерными преступниками возлагают на установку подслушивающих устройств в интернете, с помощью которых можно просматривать сообщения, присылаемые по электронной почте, и отслеживать обращения пользователей к страничкам интернета.
Завершая курсовую работу на тему «Уголовное наказание за диверсии», подчеркнем, что в настоящие время возможности закона в привлечении к уголовной ответственности лиц, причастных к диверсионной деятельности ограничены. Необходимы срочные меры по совершенствованию законодательства в данной сфере.
Разбой, как наиболее опасное преступление против собственности
Часть 1 ст. 162 УК РФ определяет разбой как «нападение в целях хищения чужого имущества, совершенное с применением насилия, опасного для жизни или здоровья, либо с угрозой применения такого насилия». В Уголовном кодексе РФ место этому составу преступления отведено в главе «Преступления против собст ...
Теоретические аспекты действия уголовного закона во времени
По общему правилу, сформулированному в ч. 1 ст. 9 УК РФ, должен применяться тот уголовный закон, который действовал во время совершения преступления. Это означает, что, как правило, уголовный закон обратной силы не имеет, т.е. не распространяется на преступления, совершенные до вступления данного з ...
Новые требования к юрисконсультам
Расширение полномочий правовых департаментов сопровождалось повышением требований и ответственности к их сотрудникам. Прежде всего, современный юрисконсульт должен быть специалистом широкого профиля и разбираться в гораздо большем количестве отраслей права, нежели его предшественники. Наиболее важн ...
Земля как объект рыночных отношений имеет многофункциональное назначение, поэтому совершение сделок с земельными участками регулируется конституционными нормами и земельным правом, а также гражданским законодательством с учетом лесного, водного, экологического и иного специального законодательства.