Криминалистическая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Автор: Пользователь скрыл имя, 11 Января 2012 в 16:05, курсовая работа

Описание работы

Стремительное развитие научно-технического прогресса явилось одним из факторов, оказавшим влияние на существенные количественные и качественные изменения преступности. Появление новых информационных технологий не могло не привлечь внимания преступников во всем мире. Сегодня в компьютерных системах обрабатывается значительный объем разнообразной информации и с каждым днем область их использования расширяется. В таких условиях правоохранительным органам приходится все чаще сталкиваться с преступлениями в сфере компьютерной информации.

Уголовный кодекс РФ признает преступлением деяния по созданию, использованию и распространению вредоносных программ для ЭВМ, а равно распространение машинных носителей с такими программами (ст.273 УК РФ).

Содержание

Введение 2
§1 Исторические данные о создании, использовании и распространении вредоносных программ для ЭВМ 5
§ 2 Криминалистическая характеристика преступления, предусмотренного ст. 273 УК РФ 9
2.1. Вредоносная программа для ЭВМ: понятие, классификация 12
2.2 Предмет посягательства в преступлении, предусмотренном ст. 273 УК РФ 17
2.3 Обстановка совершения преступлений 20
2.4 Личность преступника 23
2.5 Личность потерпевшего 26
2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 28
2.7 Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 38
Заключение 40
Список литературы: 43

Работа содержит 1 файл

Проблема информационных нападений 111.doc

— 217.50 Кб (Скачать)

    Указанные способы совершения преступлений являются наиболее распространенными. Вероятно, что в связи с развитием средств компьютерной техники и расширением сфер ее применения, появятся и новые способы совершения преступлений, а существующие претерпят существенные качественные изменения. Основываясь же на знаниях о способах преступлений рассматриваемой категории, можно проводить мероприятия по их профилактике и пресечению. Однако если все же преступление предотвратить не удалось, то же знание позволит сотрудникам правоохранительных органов выдвигать версии относительно субъектов преступлений, об информированности, подготовленности, об оставленных ими следах, использовавшихся ими орудиях преступления и другие22

    При совершении преступлений, связанных  с созданием, использованием и распространением вредоносных программ, наряду с традиционными для криминалистики орудиями (средствами) совершения преступления, используются преступником и средства компьютерной техники, которые в зависимости от их назначения можно разделить на: средства создания и средства использования и распространения вредоносных программ.

    В средствах создания вредоносных  программ следует выделить программные  средства (системы программирования (инструментальные программные средства), специальные программные средства, тестовые и отладочные программные  средства, маскирующие программные средства) и аппаратно-технические средства (используемые для непосредственного создания вредоносных программ и подготовки их к распространению и используемые для отладки и тестирования работы создаваемой вредоносной программы).

    Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей.

    По  содержательной стороне Р.С.Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем заведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания преступником ложного представления о своем пребывании в интересующий следствие момент в другом месте23.

    Способы сокрытия рассматриваемой группы преступлений в значительной степени детерминированы  способами их совершения, т.е. способы  сокрытия преступления будут зависеть от тех функций, которыми наделена сама вредоносная программа24.

2.7 Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

 

    Следы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ, по этапам оказываемого воздействия на средства компьютерной техники и компьютерную информацию можно разделить на:

    • следы доступа к средствам компьютерной техники;

    • следы доступа к компьютерной информации и внедрения вредоносных программ;

    • следы функционирования и воздействия вредоносных программ.

   Наиболее  специфическими из них являются следы  оставляемые на машинных носителях  в результате внедрения, функционирования и воздействия вредоносных программ, которые можно разделить на несколько подгрупп:

  1. Следы изменения файловой структуры, системных областей машинных носителей информации и постоянной энергонезависимой памяти.
  2. Следы изменения настроек ЭВМ и отдельных программ.
  3. Следы нарушения работы ЭВМ и отдельных программ.
  4. Следы воздействия на системы защиты и конфиденциальность информации.
  5. Иные проявления воздействия и функционирования вредоносных программ, включая видеоэффекты, сообщения, выводимые на печатающее устройство, аудиоэффекты25.

 

Заключение

    Ущерб компьютерной информации, наносимый  сегодня вредоносными программами, представляет собой одну из наиболее существенных угроз конституционным правам и свободам граждан, а также экономической и общественной безопасности государства, поскольку, нарушая информационные правоотношения субъектов, он тем самым ставит под сомнение саму возможность нормального функционирования государственных и общественных институтов.

    Несмотря  на то, что политика национальной безопасности формируется и реализуется в каждой стране в зависимости от её культурного и исторического контекста, в настоящее время во всём мире отмечается смещение акцентов в представлениях о самом понятии «безопасность». Всё чаще под ней понимают состояние защищенности важных интересов личности, общества и государства от внутренних и внешних угроз. При этом на первый план вместо военно-политического измерения безопасности все чаще выдвигаются экономическое, социальное, экологическое, и в особенности информационное измерение, представляющее собой своеобразную нервную систему современного общества, которая обеспечивает эффективное взаимодействие остальных составляющих государственного механизма. Современный международный опыт также свидетельствует о возрастании роли невоенных факторов, среди которых выделяют, прежде всего, геополитический, экономически и информационный. Значительное влияние информационных технологий на все сферы общественной жизни обусловливает актуальность проблемы обеспечения информационной безопасности страны как главной составляющей национальной безопасности современного государства.

    Подводя итог вышеизложенному, следует указать:

  1. Под компьютерным преступлением  следует понимать противоправное, виновно совершенное, общественно опасное деяние, предусмотренное уголовным законом и посягающее на нормальный порядок использования информационных ресурсов, функционирования компьютерных средств и иных радиоэлектронных технических средств и технологий, ограничивающее права граждан на свободный поиск, получение, передачу, производство и распространение информации, причиняющее вред интересам общественной безопасности.
  2. С учетом современного уровня развития вредоносных программ, а также определения программы для ЭВМ, которое давалось в законодательстве, вредоносную программу для ЭВМ можно определить как программу для ЭВМ, наделенную функциями, выполнение которых может оказать неправомерное воздействие на средства компьютерной техники, приводящее к их уничтожению, блокированию или иному нарушению их работы, и на компьютерную информацию, приводящее к ее уничтожению, блокированию, модификации или копированию.
  3. Под основным непосредственным объектом преступления, предусмотренного ст.273 УК, следует понимать совокупность отношений, возникающих в связи с обеспечением безопасности и порядка использования информационно-коммуникационных ресурсов конкретных физических и юридических лиц, включая информационно-коммуникационные сети передачи данных.
  4. Рассматриваемые преступления совершаются в области профессиональной деятельности. Преступники, как правило, владеют не только специальными навыками в сфере управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом.
  5. Способы совершения преступлений рассматриваемой категории могут быть разделены на способы создания и  способы использования и распространения вредоносных программ. Создание вредоносных программ — целенаправленная деятельность, включающая: постановку задачи, определение среды существования и цели программы; выбор средств и языков реализации программы; написание непосредственно текста программы; отладку программы; запуск и работу программы.
  6. В соответствии с действующим законодательством под распространением программ для ЭВМ понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи в наем, предоставления взаймы, включая импорт для любой из этих целей. 
  7. Под использованием программы для ЭВМ понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот (в том числе, в хозяйственный оборот), за исключением передачи средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ. 

    Основная классификация способов использования и распространения вредоносных программ: активные (непосредственным воздействием преступника на средства компьютерной техники) и пассивные (действий преступника, направленные на создание условий, при которых пользователь ЭВМ, самостоятельно под видом доброкачественной программы приобретают вредоносные программы). 

 

Список литературы:

  1. Уголовный кодекс Российской Федерации. М.: Проспект, 2004. 176 с.
  1. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года.
  2. Безруков Н.Н. Компьютерная вирусология. М.: Наука, 1991. - 158 с.
  3. Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений: Учеб. Пособие / Под ред. В.И. Комисарова. Саратов: СГАП, 2000. С.7.
  4. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 54-57; Он же. Underground киберпространства // Рынок ценных бумаг. 1997. №8.- С. 104-108.
  5. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. проф. Б. П. Смагоринского. - М.: Право и Закон, 1996. С. 75.
  6. Вехов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: дис. ... канд. юрид. наук. - Волгоград: ВСШ МВД России, 1995. С. 98
  7. Вехов В. Б. Уголовная ответственность за сетевые вирусные атаки // Защита информации. Инсайд, 2005. N 3. С. 18
  8. Герасимов И.Ф., Цыпленкова Е.В. Общие положения методики расследования преступлений // Криминалистика. М.: Высшая школа, 1994. С. 333.
  9. Ермолович В.Ф. Криминалистическая характеристика преступлений. Минск: Амалфея, 2001. С. 278.
  10. Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под общ. ред. проф. Ю. И. Скуратова, В. М. Лебедева. - М.: НОРМА-ИНФРА - М, 1998. С. 641.
  11. Крылов В. В. Информационные компьютерные преступления. - м.: НОРМА-ИНФРА - М, 1997. С. 42. Крылов В. В. Расследование преступлений в сфере информации. - М.: Изд-во "Городец", 1998. С. 99.
  12. Мухин В. И. Информационно-программное оружие. Разрушающие программные воздействия. - М.: Изд-во Паруса, 1998.
  13. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю.В. Гаврилина. М.: ЮИ МВД России, 2003 С. 56
  14. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. - М.: Издательство "Щит-М", 1999. - С.103-105
  15. Соловьев Л. Н. Вредоносные программы: расследование и предупреждение преступлений. - М.: Собрание, 2004. С. 25-27
  1. Яблоков Н.П., Самыгин Л.Д. Информационные основы расследования и криминалистическая характеристика преступлений // Криминалистика. М: БЕК, 1995. С. 45.
  1. Данные  о способах сокрытия преступлений в  сфере компьютерной информации. Электронный ресурс., http://www.pravo.vuzlib.net/book_z436_page_11.html
  1.  Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ. Электронный ресурс., http://www.crime-research.ru/articles/Solovev/
  2. Расследование: создание, распространение и использование вредоносных программ для ЭВМ. Электронный ресурс., http://www.csom.ru/category/articles/rassledovanie_sozdanie_rasprostranenie_i_ispolzovanie_vredonosnyh_programm_dlya_evm.html
  3. Создание, использование и распространение вредоносных программ для ЭВМ. Электронный ресурс., http://otherreferats.allbest.ru/programming/00079283_0.html
  4. Соловьев Л.Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ автореф. дис. ... канд. юрид. наук. Электронный ресурс., http://bukva.h14.ru/book/s_disser/Solovjov-Avtref_1.php

Информация о работе Криминалистическая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ