главнаяреклама на сайтезаработоксотрудничество База знаний Allbest
 
 
Сколько стоит заказать работу?   Искать с помощью Google и Яндекса
 


Создание, использование и распространение вредоносных программ для ЭВМ

Понятие, особенности использования, распространения вредоносных программ для ЭВМ, законодательное обоснование, характеристика и ответственность за данные преступления. Объективная сторона данного преступления. Определение степени вредоносности программы.

Рубрика: Программирование, компьютеры и кибернетика
Вид: реферат
Язык: русский
Дата добавления: 15.10.2010
Размер файла: 21,2 K

Полная информация о работе Полная информация о работе
Скачать работу можно здесь Скачать работу можно здесь

рекомендуем


Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже.

Название работы:
E-mail (не обязательно):
Ваше имя или ник:
Файл:


Cтуденты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны

Подобные работы


1. Особенности вредоносных программ
Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.
контрольная работа [19,6 K], добавлена 04.10.2011

2. Вредоносные программы, классификация. Методы защиты
Эволюция вирусных систем. Проблема вредоносных программ - рекламных и шпионских. Компьютерный вирус как разновидность компьютерных программ. Шпионское программное обеспечение. Признаки заражения компьютера вирусом. Методы защиты от вредоносных программ.
реферат [35,9 K], добавлена 19.10.2010

3. Вредоносные программы
Понятие и структура вредоносных программ, пути и особенности их распространения, направления негативного воздействия на программное обеспечение компьютера и его результаты. Признаки заражения компьютера и действия при этом. Антивирусные программы.
презентация [528,8 K], добавлена 08.02.2014

4. Вирусные и антивирусные программы
Исследование истории компьютерных вирусов и антивирусов. Изучение основных путей проникновения вредоносных программ в компьютер. Виды вирусных и антивирусных программ. Характеристика особенностей сигнатурных и эвристических методов антивирусной защиты.
реферат [361,5 K], добавлена 08.10.2014

5. Особенности компьютерных вирусов
Понятие компьютерных вирусов и причины, заставляющие программистов их создавать. Виды и особенности вредоносных программ, пути их распространения. Общие средства защиты информации, профилактические меры и специализированное ПО для борьбы с вирусами.
контрольная работа [24,6 K], добавлена 06.08.2013

6. "Троянский конь", программы-паразиты
История выражения "троянский конь". Описание некоторых видов троянских вирусов (троянов) - замаскированных вредоносных программ. Опасность установления пиратского программного обеспечения. Виды программ-паразитов. Антивирусное программное обеспечение.
статья [28,8 K], добавлена 28.04.2010

7. Информационная безопасность. Вредоносное ПО. Вирусы, шпионское ПО, руткиты
Понятие и проблемы информационной безопасности, ключевые механизмы ее обеспечения. Основные виды вредоносных компьютерных вирусов - троянские кони, программные закладки и сетевые черви, шпионские программы и руткиты. Создание антивирусных программ.
реферат [28,0 K], добавлена 12.12.2010

8. Поиск файлов на диске по шаблону по всем каталогам диска. Вывод размера, даты создания и полного пути к найденным файлам
Поиск вредоносных программ по средствам программ антивирусных. Выбор формата представления данных. Интерфейс программы, ее тестирование и отладка. Список процедур, их назначение. Поиск как средство для облегчения, удобства, надежности работы на ПК.
курсовая работа [22,4 K], добавлена 17.05.2013

9. Компьютерные вирусы
Понятие компьютерного вируса, классификация по среде обитания, способу заражения, воздействию и особенностям алгоритма. Пути проникновения вирусов в компьютер, механизм распределения вредоносных программ. Программы-детекторы, ревизоры, фильтры и вакцины.
доклад [29,5 K], добавлена 26.09.2011

10. Признаки присутствия на компьютере вредоносных программ
Применение антивирусов для эффективного обнаружения вирусов на компьютере и их обезвреживания. Признаки заражения вирусами. Явные проявления троянских программ: изменение настроек браузера, всплывающие сообщения, несанкционированный дозвон в Интернет.
лабораторная работа [2,0 M], добавлена 13.09.2013


Другие работы, подобные Создание, использование и распространение вредоносных программ для ЭВМ


Создание, использование и распространение вредоносных программ для ЭВМ

Согласно ч. 1 ст. 273 УК РФ создание, использование и распространение вредоносных программ для ЭВМ представляет собой создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование или распространение таких программ.

По данным ГИЦ МВД России, в 2007 году было возбуждено 1 уголовное дело по ст. 273 УК РФ. В 2008 г. было зарегистрировано 12 преступлений по ст. 273 УК РФ. В 2009 г. зарегистрировано 85 преступлений по ст. 273 УК РФ, из которых направлено в суд 42. В 2009 г. по ст. 273 УК РФ возбуждено 172 уголовных дела. Из них окончены расследованием 162, в том числе направлено в суд 57.

Непосредственным объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.

С объективной стороны анализируемое преступление предусматривает совершение хотя бы одного из следующих действий:

создание вредоносных программ для ЭВМ;

внесение изменений в существующие программы для ЭВМ;

использование вредоносных программ для ЭВМ;

распространение вредоносных программ для ЭВМ.

Совершить создание, использование или распространение вредоносных программ для ЭВМ путем бездействия невозможно.

Некоторые авторы предлагают дополнить указанный перечень использованием машинных носителей с вредоносными программами, однако, на наш взгляд, указанное действие охватывается понятием «использование вредоносных программ». Рассмотрим указанные действия более подробно.

1. Создание вредоносных программ для ЭВМ. Для наступления уголовной ответственности данная программа должна являться вредоносной. Одно из наиболее удачных определений вредоносной программы предложено Ю.И. Ляпуновым и А.В. Пушкиным. Под вредоносной программой названные авторы понимают специально написанную (созданную) программу, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред собственнику или владельцу информации, а также иным лицам в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Под созданием вредоносной программы понимается комплекс операций, состоящих из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях, указанных в диспозиции ст. 273 УК РФ. Создание вредоносных программ - целенаправленная деятельность, включающая (в общем виде):

1) постановку задачи, определение среды существования и цели программы;

2) выбор средств и языков реализации программы;

3) отладку программы;

4) запуск и работу программы.

Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.

Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, модифицировать, копировать информацию (это вполне типичные функции вполне легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого законного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу вредоносной.

2. Внесение изменений в существующие программы - это несанкционированная законным пользователем или собственником программы ее модификация (переработка программы путем изменения, добавления или удаления ее отдельных фрагментов) до такого состояния, когда эта программа способна выполнить новые, изначально незапланированные функции и приводить к последствиям, предусмотренным ч. 1 ст. 273 УК РФ. При этом Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» уточняет, что модификация (переработка) программы для ЭВМ - это любые ее изменения, не являющиеся адаптацией.

3. Под использованием вредоносной программы согласно ст. 1 Закона РФ «О правовой охране программ для электронных вычислительных Машин и баз данных» понимается ее непосредственный выпуск в свет, распространение и иные действия по ее введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ. Однако, данная трактовка является слишком широкой, и нам представляется более верным определение, предложенное А.В. Пушкиным, указывающим, что «под использованием вредоносных программ следует понимать их введение (установку) в электронную память компьютера».

Отметим, что уголовная ответственность по этой статье возникает уже в результате создания программы независимо от того, использовалась программа или нет. По смыслу ст. 273 УК наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию. Также очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств) использовать вредоносные программы. Естественно, что для квалификации действий как использования вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения.

Под использованием машинного носителя с вредоносной программой следует понимать всякое его употребление для целей использования записанной на нем программы для ЭВМ.

4. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространение вредоносных программ может осуществляться непосредственно путем их копирования на компьютер потерпевшего, например, с дискеты, а также опосредовано, путем передачи по электронной почте, по линии связи законного пользователя через компьютерную сеть.

Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, сконструирован законодателем как усеченный, или, как он еще именуется в юридической литературе, состав опасности. Особенность его в том, что в уголовном законе содержится описание признаков не только объективной стороны, но и реальной возможности наступления вреда, в данном случае в форме несанкционированного законным пользователем уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия.

Следует обратить внимание, что большинство авторов отождествляют понятия вредоносной программы и компьютерного вируса. Так, С.В. Полубинская в соавторстве с С.В. Бородулиным в учебнике «Российское уголовное право. Особенная часть» прямо указывают, что в ст. 273 УК РФ «…речь идет о разработке и распространении так называемых компьютерных вирусов как путем создания подобного рода компьютерных программ, так и путем внесения изменений в уже существующие программы». С подобным подходом вряд ли можно согласиться.

Представляется, что многообразие вредоносных программ только лишь компьютерными вирусами не ограничивается. Любая вредоносная программа, чтобы являться таковой, должна обладать как минимум следующими признаками: во-первых, она должна совершать несанкционированные пользователем действия, и, во-вторых, результатом этих действий должно быть уничтожение, блокирование, модификация или копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Вирус же, отвечая названным условиям, обладает дополнительной функцией - он способен самовоспроизводиться, то есть размножаться, присоединяться к другим программам и пр. Программу - вирус, таким образом, можно определить как специально созданную программу, способную к самовоспроизведению, выполняющую незапланированные законным пользователем функции. Эти функции могут быть различными: порча файлов, приводящая к блокированию, модификации или уничтожению находящейся в них информации; засорение памяти компьютера, влекущее Замедление его работы; вывод на экран посторонних сообщений и пр.

Таким образом, понятие «вредоносная программа» является родовым по отношению к понятию «программа - вирус». Помимо программ-вирусов к категории вредоносных программ относятся: программы-эмуляторы Электронных ключей, программы-взломщики парольной защиты, программы типа «троянский конь», программы - «черви» и др.

Программа «троянский конь» представляет собой не запланированные разработчиком программного обеспечения блоки команд, самоликвидирующиеся по окончании исполнения своей задачи. Найти после этого данные программные модули практически невозможно. Во втором случае в алгоритм программы, наряду с ее основными функциями, закладывается алгоритм действий, осуществляющих саморазмножение, автоматическое самовоспроизводство указанного «троянского коня». В результате подобные программы-черви автоматически копируют себя в памяти одного или нескольких компьютеров (при наличии компьютерной сети). Из зарубежной следственной практики интересен факт использования «троянского коня» одним американским программистом. Он вставил в программное обеспечение персонального компьютера по месту своей работы команды, которые позволяли не отражать в итоговом отчете определенные поступления денежных средств. Эти суммы особым образом шифровались и циркулировали только в информационной среде компьютера. Похитив бланки выдачи денег, преступник заполнял их с указанием своего шифра, а затем проставлял в них определенные суммы денег. Поскольку соответствующие операции по их выдаче также не отражались в отчетности, то они не могли быть подвергнуты документальной ревизии. Кстати, в 2001 г. «троянские кони» - программы, предназначенные для перехвата данных на чужом компьютере или получения контроля над ним, оказались наиболее распространенными среди всех вредоносных программ. Так, британская антивирусная компания Sophos сообщила, что в 25% случаев ее клиенты обращались за помощью именно из-за проникновения в компьютеры троянских программ. При этом в Sophos особо отметили, что на долю вирусов разных типов приходилось меньшее число обращений.

Практически все эксперты по вопросам компьютерной безопасности сходятся на мнении, что в будущем троянские программы будут получать все более широкое распространение. Этому очень способствуют особенности троянских программ, которые, попав на компьютер, глубоко проникают в систему, маскируются и ведут себя не совсем так, как другие типы вирусов. Как правило, троянца сложнее обнаружить и удалить. Особенно остро проблема стоит перед домашними пользователями, подключенными к Интернету по высокоскоростным каналам. Постоянное подключение делает компьютер более уязвимым для злоумышленников, а малая распространенность брандмауэров и антивирусов на домашних компьютерах только усугубляет ситуацию.

Также вредоносные программы в отдельных случаях могут производить модификацию программ законного пользователя путем тайного встраивания в них набора команд, которые должны сработать при определенных условиях через определенное время. Например, как только программа незаконно перечислит денежные средства на так называемый подставной счет, она самоуничтожится и при этом уничтожит всю информацию о проделанной операции.

Кроме того, вредоносные программы могут основываться на использовании ошибок в логике построения определенной программы законного пользователя и обнаружении так называемых «брешей». При этом программа «разрывается» и в нее вводится необходимое число определенных команд, которые помогают ей осуществлять новые, незапланированные функции при одновременном сохранении прежней ее работоспособности. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, о персональных данных личности и пр.

Еще одна разновидность вредоносных программ - «логические бомбы» - это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени.

Принципиальное отличие «логических бомб» от компьютерных вирусов достоит в том, что они изначально являются частью программы и не переходят в другие программы, а компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям.

Таким образом, смешение таких понятий как «вредоносная» и «вирусная» программа ведет к неоправданному сужению признаков объективной стороны рассматриваемого преступления, что создает возможность для ^безнаказанности за создание, использование и распространение вредоносных программ для ЭВМ, не являющихся по своим качественным характеристикам вирусными.

По своей сути вирусы весьма различны: от теоретически безопасных до настоящих боевых программ, способных привести компьютер в состояние полной негодности. Само понятие «компьютерный вирус» ввел в обиход в.начале 80-х годов профессор Лехайского университета Ф. Коэн. Одним из первых официально зарегистрированных компьютерных вирусов был так называемый «Пакистанский вирус». Затем появились «Рождественская елка», «Вирус Морриса», «I love you» и др. Хорошо известен случай, когда в начале 1989 г. вирусом, написанным американским студентом Р. Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе и принадлежащих министерству обороны США.

Подобные явления не обошли стороной и Россию. В 1983 г. на Волжском автомобильном заводе был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности, обвинялся по ч. 2 ст. 98 УК РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества… причинившее крупный ущерб». При этом обвиняемый утверждал, что ничего натурально повреждено не было - нарушенным оказался лишь порядок работы, т.е. действия, не подпадающие ни под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: «три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера».

В настоящее время квалификация действий программиста должна была бы производиться по ч. 1 ст. 273 УК РФ. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс.

С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время количество вирусов для ЭВМ достигает нескольких тысяч и их количество постоянно растет. По подсчетам отдельных специалистов, ежедневно в мире создается от 3 до 8 новых вирусных программ. И несмотря на создание и совершенствование уникальных антивирусных программ, опасность создания, использования и распространения вредоносных программ остается весьма высокой. Уже сегодня, например, существуют исследования, показывающие, что вредоносные программы (в частности, так называемый вирус «666») могут воздействовать через различные цветовые коды - заставки экрана монитора - непосредственно на психику человека, доводя его до психического заболевания или смерти.

Таким образом, вредоносность компьютерных вирусов связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку.

Достаточно часто создание, использование и распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного преступления, например: воспрепятствование осуществлению избирательных прав граждан или работе избирательных комиссий (ст. 141 УК РФ); фальсификация избирательных документов, документов референдума или неправильный подсчет голосов (ст. 142 УК РФ); мошенничество (ст. 159 УК РФ); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ); незаконное получение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); неправомерный доступ к компьютерной информации (ст. 272 УК РФ); диверсия (ст. 281 УК РФ) и др. В этом случае содеянное надлежит квалифицировать по совокупности совершенных виновным преступлений.

Примером подобного преступления может являться следующее. К., являясь оператором ЭВМ в одной из организаций, на своем личном компьютере Pentium II, находящемся в его квартире, изготовил электронное почтовое сообщение с рекламой товаров народного потребления, приложив к нему в качестве подробного каталога с ценами и условиями поставки составленную им лично вредоносную программу для ЭВМ в виде файла katalog.exe, и распространил ее согласно имеющемуся у него списку электронных почтовых адресов пользователей сети Интернет 350 адресатам. В результате массового распространения этой вредоносной программы после ее запуска пользователями сети Интернет, К. несанкционированно получил по своему электронному адресу 87 учетных имен и паролей для доступа в сеть Интернет, которые скопировал на жесткий диск своего компьютера и в дальнейшем использовал для доступа в сеть Интернет.

В приведенном примере налицо несколько составов преступлений.

Во-первых, несомненно, что К. совершил создание, использование и распространение вредоносных программ для ЭВМ то есть, преступление, ответственность за которое предусмотрено ч. 1 ст. 273 УК РФ.

Во-вторых, К. совершил мошенничество, то есть хищение чужого имущества, совершенное путем обмана, поскольку работал в сети Интернет за счет законных пользователей, не знавших о наличии у программы katalog.exe неких тайных, незапланированных функций, приводящих к пересылке учетных данных законных пользователей К., то есть преступление, ответственность за которое предусмотрена п. «б» ч. 2 с. 159 УК РФ.

В-третьих, К. совершил неправомерный доступ к охраняемой законом компьютерной информации (которой являются учетные данные пользователей), повлекший ее блокирование (поскольку, в период работы К. законные пользователи не могли получить доступ к системе), то есть преступление, ответственность за которое предусмотрена ч. 1 ст. 272 УК РФ.

Субъективную сторону анализируемого состава преступления представляет вина в форме прямого или косвенного умысла. Иными словами, для квалификации деяния по ч. 1 или 2 ст. 273 УК РФ необходимо, чтобы виновное лицо сознавало общественно опасный характер своих действий (то есть что оно создает, использует или распространяет такую программу, которая способна уничтожить, блокировать, модифицировать или скопировать компьютерную информацию, нарушить работу ЭВМ, системы ЭВМ или их сети), желало или сознательно допускало наступление вредоносных последствий либо относилось к ним безразлично.

В юридической литературе на данный счет имеются различные точки зрения. Так, Ю.И. Ляпунов и А.В. Пушкин считают, что данное преступление может совершаться только с прямым умыслом. Однако как же тогда квалифицировать действия лица, осуществляющего распространение машинных носителей информации (дискет, CD-дисков), содержащих вредоносные программы, достоверно знающего о вредоносных последствиях такой программы (хотя бы по этикетке компакт-диска), но вместе с тем абсолютно безразлично к ним относящихся? На наш взгляд, данное лицо совершает распространение вредоносных программ для ЭВМ именно с косвенным умыслом.

Вместе с тем нельзя согласиться с мнением профессора С.В. Бородина, считающего возможным совершение анализируемого преступления по неосторожности в виде легкомыслия. Как минимум, законодатель в диспозиции ст. 273 дал четкое указание на заведомый характер деятельности виновного. Уже это не позволяет признать возможным совершение данного преступления по неосторожности.

Заметим, что в процессе отладки создаваемой программы могут проявиться случайные результаты, возникшие, например, в из-за ошибок разработчика, которые могут привести к указанным в ст. 273 последствиям: уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, их системы или сети. При этом подобный результат будет полной неожиданностью для самого разработчика. Например, знаменитый саморазмножающийся «червь» Морриса стал знаменитым только потому, что в работоспособных копиях программы отказал механизм самоуничтожения, регулирующий количество одновременно работающих копий. Был ли в этом умысел юного дарования или простая ошибка проектирования программы, суд так и не разобрался. По российскому законодательству, в подобных ситуациях лицо не будет нести уголовную ответственность, поскольку указанные последствия не охватываются его умыслом. Факультативные признаки субъективной стороны: мотивами совершения анализируемого деяния чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их с целью скрыть другое преступление и т.д.

Субъектом анализируемого состава преступления может быть любое физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Если создание, использование или распространение вредоносных программ для ЭВМ совершил представитель юридического лица, то уголовной ответственности подлежит непосредственный исполнитель. Рассмотрим механизм совершения создания, использования и распространения вредоносных программ для ЭВМ на примере хищения с использованием программных средств.

Большую часть ценных бумаг, в том числе акций, векселей, их владельцы, не желая подвергать себя дополнительному риску, хранят в регистраторах или депозитариях (специализированных хранилищах) различных коммерческих фирм и коммерческих банков. При этом иногда передача ценных бумаг осуществляется совместно с их предыдущим держателем, получающим таким образом доступ к информации, которая должна быть конфиденциальной (количество, номиналы, номера векселей, реквизиты юридической фирмы, копии документов с оттисками печатей предприятия и подписями должностных лиц-распорядителей по счетам ценных бумаг).

Такая же служебная информация на рынке ценных бумаг может быть получена и использована в преступных целях через лиц, обладающих ею в силу своего служебного положения, трудовых обязанностей или договора, заключенного с эмитентом. К таким лицам относятся: члены органов управления эмитента или профессиональные участники рынка ценных бумаг (как юридические, так и физические лица, аудиторы эмитента или этого участника, служащие государственных контролирующих органов).

На ценные бумаги (чаще всего акции предприятия-эмитента) составляется реестр (на бумажном, магнитном носителе, в компьютере и пр.) представляющий собой список зарегистрированных владельцев с указанием количества, номинальной стоимости и категории принадлежащих им именных ценных бумаг, составленный по состоянию на любую установленную дату и дозволяющий идентифицировать этих владельцев, количество и категорию принадлежащих им ценных бумаг. Держателем реестра может быть эмитент или профессиональный участник рынка ценных бумаг, осуществляющий деятельность по ведению реестра на основании поручения эмитента. В случае если число владельцев превышает 500, держателем реестра должна быть независимая специализированная организация, являющаяся профессиональным участником рынка ценных бумаг. При этом регистратор имеет право делегировать часть своих функций другим регистраторам, однако договор на ведение реестра заключается только с одним юридическим лицом, которое и несет всю ответственность за сохранность ценных бумаг перед эмитентом.

Используя доступ к необходимой информации преступникам остается войти в компьютер, в котором хранятся сведения по ценным бумагам, или же изготовить необходимый набор документов, позволяющих завладеть находящимися на хранении в регистраторе или депозитарии ценными бумагами и сбыть их раньше, чем будет установлен факт их похищения.

Одним из способов совершения подобных преступлений является Создание специальных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем функции, с одновременным сохранением прежней ее работоспособности.

С их помощью в систему электронных расчетов (записей) вносится подложная операция на перечисление (зачисление) денежных средств, ценных бумаг на определенный счет или счета. Затем из данного кредитно-финансового учреждения происходит перечисление денежных средств в заранее подобранные банковские либо иные учреждения, позволяющие произвести их обналичивание и получение. В целях маскировки суммы перечисляются в небольших количествах, и накопление происходит за счет большого объема операций.

Кроме того, эти программы могут работать (или каждый раз срабатывать) при определенных условиях или по достижении определенного момента времени. (Например, служащий банка получает похищенные деньги переводом «от самого себя», находясь при этом в отпуске за границей).

Наглядно иллюстрирует возможности хищения с использованием компьютерной техники следующий пример. Анализ базы данных одного из депозитариев, осуществлявших операции с ценными бумагами, показал, что в результате воздействия на файлы баз данных сторонним программным обеспечением стало возможным создание ничем не обеспеченного количества акций для последующего их сбыта. Примерная схема воздействия выглядит следующим образом:

Выбирался лицевой счет (чаще иногороднего клиента). На этот счет (назовем его накопительным) с помощью стороннего программного обеспечения производилось фиктивное списание акций с большой группы счетов для накопления их значительного количества.

Для обеспечения баланса системы расчетов сторонним программным обеспечением была создана фиктивная запись, никому не принадлежащая, с отрицательным количеством акций, равным сумме акций всех накопительных счетов. В итоге на счете, реально содержащем иное количество акций, создавался значительный пакет акций, который с точки зрения системы расчетов имел легальный статус.

Владелец накопительного счета или его доверенное лицо (иногда с фиктивной доверенностью) оформляли в депозитарии «легальный» перевод со своего счета на счет другого регионального депозитария. Сотрудники депозитария оформляли перевод. Таким образом, происходила легализация фиктивных акций.

На накопительном счете восстанавливалось истинное количество акций, и уничтожались все следы воздействия сторонним программным обеспечением.

Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака преступления предусматривает наступление тяжких последствий. Следовательно, квалифицированный состав рассматриваемого преступления сконструирован по типу материального состава. В силу этого обстоятельства для признания лица виновным в совершении преступления, ответственность за которое наступает по ч. 2 ст. 273 УК РФ, необходимо установить, что факт наступления тяжких последствий является следствием создания, использования или распространения вредоносных программ для ЭВМ или машинных носителей с такими программами, то есть действий, образующих объективную сторону преступления.

Ю.И. Ляпунов и А.В. Пушкин к таким тяжким последствиям относят: причинение смерти или тяжкого вреда здоровью хотя бы одному человеку, причинение средней тяжести вреда здоровью двум и более лицам, массовое причинение легкого вреда здоровью людей, наступление экологических катастроф, транспортных и производственных аварий, повлекших длительную остановку транспорта или производственного процесса, дезорганизацию работы конкретного юридического лица, причинение крупного материального ущерба и т.п.

Специфика квалифицированного состава преступления заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта создания, использования или распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного, однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.


Скачать работу можно здесь Скачать работу "Создание, использование и распространение вредоносных программ для ЭВМ" можно здесь
Сколько стоит?

Рекомендуем!

база знанийглобальная сеть рефератов