Криминалистическая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Автор: Пользователь скрыл имя, 11 Января 2012 в 16:05, курсовая работа

Описание работы

Стремительное развитие научно-технического прогресса явилось одним из факторов, оказавшим влияние на существенные количественные и качественные изменения преступности. Появление новых информационных технологий не могло не привлечь внимания преступников во всем мире. Сегодня в компьютерных системах обрабатывается значительный объем разнообразной информации и с каждым днем область их использования расширяется. В таких условиях правоохранительным органам приходится все чаще сталкиваться с преступлениями в сфере компьютерной информации.

Уголовный кодекс РФ признает преступлением деяния по созданию, использованию и распространению вредоносных программ для ЭВМ, а равно распространение машинных носителей с такими программами (ст.273 УК РФ).

Содержание

Введение 2
§1 Исторические данные о создании, использовании и распространении вредоносных программ для ЭВМ 5
§ 2 Криминалистическая характеристика преступления, предусмотренного ст. 273 УК РФ 9
2.1. Вредоносная программа для ЭВМ: понятие, классификация 12
2.2 Предмет посягательства в преступлении, предусмотренном ст. 273 УК РФ 17
2.3 Обстановка совершения преступлений 20
2.4 Личность преступника 23
2.5 Личность потерпевшего 26
2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 28
2.7 Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 38
Заключение 40
Список литературы: 43

Работа содержит 1 файл

Проблема информационных нападений 111.doc

— 217.50 Кб (Скачать)

    2) исследовательский интерес —  58%;

    3) хулиганские побуждения — 27%;

    4) профессиональное самоутверждение  — 15%;

    5) поиск известности — 4%

    Зачастую при совершении преступления преступник руководствуется сразу несколькими мотивами.

    Ю.М. Батурин, В.Б. Вехов, Е.Н. Быстряков, А.Н. Иванов, В.А. Климов высказываются о  том, что в России достаточно распространены преступления по политическим мотивам15.

2.5 Личность потерпевшего

 

    Потерпевший - человек, права и интересы которого нарушены совершением в отношении его преступления.

    Рассмотрим классификацию потерпевших, чьи права и интересы были нарушены при совершении преступления, предусмотренного ст. 273 УК РФ:

    1) коммерческие банки и иные  организации, государственные учреждения;

    2) интернет-провайдеры;

    3) физические лица.

    Широкое распространение вредоносных программ обусловлено достаточно небольшим сроком массовой доступности глобальной сети. Интернет совсем недавно начал активно развиваться в России, а любой молодой системе, как известно, свойственна нестабильность. Тотальное инфицирование всей сети, что предсказывают ряд исследователей, вряд ли произойдет, вредоносные программы выступают скорее как факторы естественного отбора.

    Распространению вредоносных программ также способствуют безграмотность некоторых пользователей  в сфере информационной безопасности, низкий моральный уровень, выражающийся в посещении сайтов с вульгарным содержанием, с которых наиболее часто происходит инфицирование, а также использование нелицензионного программного обеспечения (ПО). Скачивая с соответствующих сайтов программы-взломщики (такие программы, кстати, подпадают под определение вредоносных программ), позволяющие работать с ПО без соответствующей оплаты (лицензии), пользователь зачастую инфицирует свой компьютер каким-либо вирусом, иногда и не одним.

    Таким образом, нередко потерпевший сам  провоцирует инфицирование своего компьютера.

    Мерами, способствующими профилактике таких  преступлений, будут являться: 1) упорядочивание системы Интернета и ужесточение контроля над действиями пользователей; 2) повышение уровня компьютерной грамотности пользователей, посещающих Интернет; 3) повышение их образовательного и морального уровня; 4) меры, направленные на осознание пользователями недопустимости нарушения закона — отказе от использования нелицензионного ПО16.

2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

 

    Создание  вредоносных программ — целенаправленная деятельность, включающая (в самом общем виде):

  • постановку задачи, определение среды существования и цели программы;
  • выбор средств и языков реализации программы;
  • написание непосредственно текста программы;
  • отладку программы;
  • запуск и работу программы.

    Все эти действия при постановке задачи создания вредоносной программы  и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.

    Поэтому кажутся неточными утверждения о том, что выпуск в свет, воспроизведение и иные действия по введению такой программы в хозяйственный оборот являются использованием вредоносной программы: данные действия более характерны для создания программы.

    Внесение изменений вредоносного характера в уже существующую программу, превращающую ее в вирусоносителя, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УКРФ).

    Использование вредоносных программ подразумевает  применение разработанных иным лицом  вредоносных программ при эксплуатации ЭВМ и обработке информации.

    Следует обратить особое внимание на признак  санкционированности наступления  опасных последствий при действии вредоносных программ. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств и т. п.) использовать вредоносные программы.

    Естественно, что для квалификации действий как использование вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения. При этом, вероятно, достаточно, чтобы это лицо знало не обо всех вредоносных свойствах программы, а лишь о некоторых из них.

    Под распространением программ в соответствии с Законом "О правовой охране программ" (ст. 1) понимается - предоставление доступа  к воспроизведенной в любой материальной форме программе для ЭВМ или  базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

    Представляется, что это определение можно  распространить и на вредоносные  программы.

    Следует учитывать, что лица, совершившие  эти действия по неосторожности, то есть по легкомыслию или небрежности (см.: ст. 26 УК РФ), также подлежат ответственности. Из этого следует, например, что лица, обнаружившие "вирусную программу", но не принявшие немедленных мер к ее локализации, уничтожению и допустившие таким образом ее дальнейшее распространение, должны быть привлечены к ответственности за свои действия17.

    Способы совершения преступлений рассматриваемой  категории могут быть разделены  в зависимости от действий, совершаемых  преступниками, на две группы: способы создания и  способы использования и распространения вредоносных программ.

    В зависимости от совпадения мест создания вредоносной программы и мест ее последующего использования способы  создания можно разделить на: создание непосредственно на месте ее использования и создание вне места ее использования.

    По  способу возникновения вредоносных  программ, можно выделить две группы способов создания вредоносных программ: создание и внесение изменений в  существующие программы.

    Способы собственно создания вредоносных программ по способу реализации замысла различают:

  1. Реализация алгоритма вредоносной программы без использования пользовательских библиотек функций языка программирования.
  2. Реализация алгоритма вредоносной программы с использованием пользовательских библиотек функций языка программирования.
  3. Создание (компоновка) вредоносных программ с использованием специальных средств автоматизированной разработки.

    Внесение  изменений в существующие программы  возможно двумя способами:

  1. Внесение преступником изменений в существующую программу, путем изменения ее машинного кода с использованием собственного оригинального алгоритма реализации.
  2. Внесение преступником изменений в существующую программу, путем изменения ее машинного кода с использованием заимствованного алгоритма реализации.

    В соответствии с действующим законодательством под распространением программ для ЭВМ понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи в наем, предоставления взаймы, включая импорт для любой из этих целей. 

    Под использованием программы для ЭВМ понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот (в том числе, в хозяйственный оборот), за исключением передачи средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ18

    Способы использования и распространения вредоносных программ могут быть квалифицированы по различным основаниям, но не все из них будут иметь значение для криминалистической характеристики. Основная их классификация, основывается на разделении всех способов на две основные группы: активные и пассивные. 

    Активные способы совершения преступлений связаны с непосредственным воздействием преступника на средства компьютерной техники. То есть, преступник сам осуществляет взаимодействие с ЭВМ, системой ЭВМ или их сетью, загружая вредоносную программу и используя ее. Потерпевшая сторона либо не знает о самом факте внедрения вредоносной программ, либо не осознает ее вредоносный характер. 

    К пассивным способам использования и распространения относятся все способы действий преступника, направленные на создание условий, при которых пользователь (пользователи) ЭВМ, системы ЭВМ или их сети, самостоятельно или опосредованно под видом доброкачественной программы приобретают вредоносные программы. Основное отличие пассивных способов от активных заключается в том, что между самим преступником и средствами компьютерной техники, на которых будет использоваться вредоносная программа, имеется промежуточное звено (или звенья), пользователь, который и осуществляет непосредственное взаимодействие со средствами компьютерной техники. Является ли такой пользователь законным или незаконным не имеет принципиального значения для описываемых способов использования и распространения. Потерпевший в данном случае может знать о внедрении вредоносной программы, но не знает о наличии в ней вредоносных функций. Активные способы использования и распространения вредоносных программ представляют собой многоступенчатую структуру19

    Всего в действиях преступника можно выделить три основные этапа:

    1. Доступ к конкретной ЭВМ, системе ЭВМ или их сети.

    2. Доступ к программному обеспечению, обеспечивающему работу с файлами данных или непосредственно к файлам данных.

    3. Загрузка вредоносной программы в ЭВМ, систему ЭВМ или в их сеть. 

    Использование и распространение вредоносных программ может осуществляться как в случае правомерного, так и неправомерного доступа к средствам компьютерной техники. В случае правомерного доступа, значительно облегчается подготовка к проникновению к конкретной ЭВМ, системе ЭВМ или их сети и к компьютерной информации, однако и эти два этапа присутствуют все равно, в то время как третий этап - загрузка вредоносной программы в ЭВМ, остается прежним по своему содержанию. 

    Исходя из этого, все способы совершения преступлений можно подразделить, используя классификацию способов совершения неправомерного доступа к компьютерной информации, предложенную авторами учебного пособия под редакцией Н.Г.Шурухнова20. К таким группам способов совершения относят:

  • способы непосредственного доступа к компьютерной информации и последующая установка (внедрение) вредоносной программы на ЭВМ, в систему ЭВМ, сеть ЭВМ;
  • способы опосредованного (удаленного) доступа к компьютерной информации и последующая установка вредоносной программы на ЭВМ, в систему ЭВМ, сеть ЭВМ;
  • смешанные способы доступа, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа с последующей установкой вредоносной программы на ЭВМ, в систему ЭВМ, сеть ЭВМ.

    Активные способы совершения преступлений, в основном, связанные с неправомерным доступом достаточно подробно описаны в научной литературе В.Б. Веховым, В.В. Крыловым и другими учеными. Пассивные способы использования и распространения вредоносных программ в отличие от активных способов не имеют четко выраженной многоступенчатой структуры. В зависимости от конкретного способа та или иная структура действий прослеживается, но в целом выделить ее трудно. 

    К пассивным способам можно отнести:

  1. Размещение файлов вредоносной программы в локальных сетях ЭВМ. Преступник может поместить вредоносную программу на одну из ЭВМ, входящих в состав сети, в результате чего другие пользователи, работая или копируя данную программу, обеспечивают ее распространение по другим ЭВМ, соединенным в сеть. К локальным сетям иногда подключаются средства удаленного доступа, таким образом, через него пользователи ЭВМ, не входящих в состав сети, могут подключаться к ней и работать с данной ЭВМ, как с подключенной к сети, то есть могут осуществлять обмен информацией с ней. Используя средства удаленного доступа, преступник может поместить нужную ему программу в доступное другим пользователям место, и откуда эта программа может разойтись по локальной сети. Данный способ похож на один из активных способов воздействия преступника. Однако различие заключается в том, что объектом преступного посягательства является информация, обрабатываемая на конкретных ЭВМ, входящих в состав локальной сети, к которой преступник непосредственного доступа не имеет и не способен, по тем или иным причинам, самостоятельно поместить вредоносную программу в требуемое место.
  2. Размещение файлов вредоносной программы на электронных досках объявлений (BBS), в глобальных информационных сетях. Преступник может поместить на конкретную электронную доску объявлений, для дальнейшего ее распространения среди других пользователей, приобретающих данную программу с нее. По тому же самому принципу могут строиться действия преступника в глобальных информационных сетях. В рамках глобальной информационной сети организуется обмен информацией между пользователями различных стран мира. Частным случаем распространения вредоносных программ является использование электронной почты. Данный способ в настоящее время столь широко распространен, что его выделяют в отдельный самостоятельный способ совершения преступления, имеющий свои характерные особенности. При этом такой способ ближе к активным действиям преступника.
  3. Размещение файлов вредоносной программы на ЭВМ общего пользования. Как правило, на предприятиях, в учреждениях, в организациях ЭВМ закреплены за конкретными сотрудниками и допуск к ним других лиц крайне ограничен. По-другому обстоит дело с компьютерами библиотек, учебных заведений и других публичных учреждений. Каждый, кто работает на этих компьютерах, может иметь возможность использовать свои машинные носители информации, эксплуатировать установленное программное обеспечение, может осуществлять обмен информацией и т.д. В числе этих действий могут быть и действия по установке в такие компьютеры вредоносной программы. Таким образом, другие лица, работающие на указанной ЭВМ, получают возможность приобрести вредоносную программу на свои машинные носители, вместе с программами и файлами данных.
  4. Распространение машинных носителей информации, содержащих вредоносные программы. Приобретая машинный носитель с имеющейся на нем вредоносной программой пользователь не догадывается о ее существовании. Чаще всего речь идет о, так называемых, "пиратских дисках", машинных носителях, содержащих контрафактное программное обеспечение. Так, в декабре 1999 года УФСБ Ростовской области были задержаны двое граждан, занимавшихся распространением лазерных дисков (CD-дисков), содержащих различные вредоносные программы. При этом следует учитывать, не только такие машинные носители с контрафактным программным обеспечением, но и программное обеспечение, распространяемое вполне легально фирмами-производителями программных продуктов, может содержать вредоносные программы. Например, в 1990 году более 50 тысяч копий электронного журнала "PC Today" (Великобритания) на дискетах, содержащих компьютерный вирус Disk Killer.
  5. Распространение вредоносных программ вместе с самой ЭВМ. Такой способ рассылки отчасти является частным случаем предыдущего, так как ЭВМ как комплекс некоторых электронных и электронно-механичеких устройств может включать встроенный машинный носитель информации (жесткий диск). Так, например, компьютерный вирус EDDIE появился в России (тогда еще СССР) вместе с компьютерами, собранными в Болгарии. Имеются  вместе с компьютерами, собранными в Болгарии. Имеются случаи распространения вредоносных программ и через сервисные службы, занимающиеся ремонтом ЭВМ.
  6. Реклама и распространение программного обеспечения, содержащего вредоносные программы. Данный способ выделен из других по причине наличия в нем предварительного предложения приобрести программное обеспечение, обращенного к конкретному пользователю или индивидуально неопределенному кругу лиц. В какой форме будет осуществляться последующее распространение, с использованием машинных носителей, через глобальную информационную сеть, не имеет принципиального значения21.

Информация о работе Криминалистическая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ