Open Access
Шкідливі програми в контексті розуміння комп’ютерної вірусології та техніко-правової змагальності: міждисциплінарне дослідження
Author(s) -
Микола Дмитрович Василенко,
Микола Дмитрович Василенко,
Николай Дмитриевич Василенко,
Mykola D. Vasylenko,
Валерій Олександрович Рачук,
Валерій Олександрович Рачук,
Валерий Александрович Рачук,
Валерій Олександрович Рачук
Publication year - 2021
Publication title -
naukovì pracì nacìonalʹnogo unìversitetu «odesʹka ûridična akademìâ»
Language(s) - Ukrainian
Resource type - Journals
eISSN - 2663-6131
pISSN - 2663-6123
DOI - 10.32837/npnuola.v28i0.693
Subject(s) - computer security , pace , computer virus , action (physics) , trojan , computer science , process (computing) , cybercrime , legislature , malware , legislation , field (mathematics) , internet privacy , the internet , world wide web , law , political science , geodesy , mathematics , quantum mechanics , pure mathematics , geography , operating system , physics
У статті досліджено міждисциплінарні зв'язки під час виявлення шкідливих програм, що складають систему комп'ютерної вірусології. Показано, яким чином залежно від механізму дії шкідливих програм їх поділяють на відповідні класи (комп'ютерні віруси, «хробаки», троянські коні, «кейгени», «кряки» «дропери», бекдори, рекламні модулі, руткіти, «загарбники паролів» тощо). Розглянуто процес зараження вірусом програмних файлів. Найбільш відомими серед знаних «шкідників» виділено комп'ютерні віруси, які являють собою невеликі програми і мають властивість поширення і самовідтворення в комп'ютерних системах. Знання механізмів дії «шкідників», зокрема вірусів, дозволяє ефективно організувати протидію їм, звести до мінімуму вірогідність зараження і втрат від їх дії. Відзначено особливості троянських програм, які завдають руйнівні дії незалежно від умов, в яких вони діють. Так, вони нищать інформацію на дисках при кожному запуску, «завішують» систему тощо. Обговорено ефективність заходів у сфері організованої кіберзлочинності, визначаю чи межу між технічною та правовою складниками загалом та в боротьбі з нею. Показано, що рівні технічного захисту законодавчо не завжди встановлюються шляхом введення спеціальних стандартів. Однак простежується взаємодія рівня розвитку технічних засобів й технологій та інформаційного законодавства. Визначається, що випереджальні темпи розвитку технічної складової в суспільстві дедалі тільки посилюються. Зазначено, що законодавчий рівень «запрограмований» на постійне відставання від технологічного розвитку галузі. Наголошено на тому, що злочини у сфері комп'ютерної обробки інформації характеризуються високою скритністю, труднощами збору доказів по встановленню фактів їх здійснення, складністю доведення в суді. Приділено увагу міждисциплінарним зв'язкам між шкідливими програмами, комп'ютерною вірусологією та техніко-правовою змагальністю.