Уголовная ответственность за преступления, связанные с вредоносными программами для электронно-вычислительных систем

Анализ компьютерных преступлений, их видов и характеристик. Описание особенностей вредоносных программ. Анализ уголовно-правовой характеристики преступлений, связанных с созданием, использованием и распространением вредоносных программ для компьютеров.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 04.08.2014
Размер файла 40,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

1.Общая характеристика компьютерных преступлений

2.Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Заключение

Глоссарий

Список использованных источников

Приложения

Введение

Нынешнее состояние общества в значительной степени обусловлено стремительным развитием научно-технического прогресса, наиболее значимым элементом которого, является сфера высоких технологий. Современные методы обработки информации средствами вычислительной техники, широкая доступность вычислительных машин обеспечили возможность их использования не только в научных, исследовательских и образовательных целях, но и внедрения во все сферы общественной жизни.

Недавно становится более очевидным, что новые информационные технологии дали стимул не только к общественному успеху, но также и стимулировали появление и развитие не существующий ранее отрицательные явления, включая компьютерные преступления, связанные с появлением первых компьютерных вирусов.

В процессе развития государство все более и более добирается до зависимости от высоких технологий. Сложные национальные системы представляют потенциальную опасность, как имеют жизненные узлы удар, на котором может привести к разрушительным последствиям.

Глобальная компьютеризация и стремительное развитие сферы высоких технологий наряду с положительными тенденциями открывает также новые возможности для преступного мира, криминализуя тем самым общественно-правовые отношения в информационной области.

Улучшение информационных технологий, расширение производства технических средств и объема компьютерного оборудования, наличия подобных устройств и главного - существование человеческого фактора в форме удовлетворения собственных стремлений или жажды прибыли произвели новый тип социально опасных действий, преступлений в сфере информации о компьютере (компьютерные преступления).

Уголовный кодекс Российской Федерации (далее уголовный кодекс Российской Федерации) впервые установил нормы, определенные действия, объявляющие общественными и опасными действиями в сфере информации о компьютере (гл.28 в Великобританию) и основывающие ответственность за их комиссию. Создание, использование и распределение вредных компьютерных программ (Статья 273), в частности принадлежит уголовно наказуемым действиям.

Этот уголовный иск является самым опасным из всех компьютерных преступлений с тех пор вследствие значительной области распределения вредных программ, объективно причиняет самый большой вред законным пользователям компьютерных средств и информационных ресурсов. В то же время недостатки правового регулирования в области и дефиците в следователях знания современных информационных технологий значительно способствуют сохранению высокого уровня времени ожидания этих преступлений.

Эта работа также посвящена вопросам преступника и криминальные особенности этих преступлений, и также особенностям их расследования.

Цель курсовой работы - проанализировать уголовно-правовую характеристику преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ.

Задачи работы:

- проанализировать компьютерные преступления, их виды и характеристика;

-рассмотреть основные характеристики вредоносных программ;

-проанализировать уголовно-правовую характеристику преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

преступление компьютерный программа вредоносный

1. Общая характеристика компьютерных преступлений

Компьютер с полным основанием можно отнести к главным изобретениям 20 века. С 1973 года, когда первый персональный компьютер ALTAIR 8000 был запущен в производство жизнь человечества начала существенно меняться. Умная электронная машина не только стала надежным другом и помощником людей во всех сферах их деятельности. Она сделала их жизнь интереснее, разрушив границы информационного пространства. Отныне любой человек в любой точке планете с помощью компьютера может получить любую интересующую его информацию.

Однако компьютер произвел также новый тип преступлений. В новом российском уголовном кодексе для них убрал специальную главу «Преступления в сфере информации о компьютере». Криминализация сферы поворота информации о компьютере заставила необходимость в законодательном порядке регулировать комиссию преступлений в этой сфере.

Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. Таким образом, информацией о компьютере является предмет или средства совершения преступления. Структура и динамика компьютерного преступления в разных странах значительно отличаются друг от друга. В юридическом понятии компьютерные преступления, поскольку не существуют определенные преступления.

Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Непосредственный объект - общественные отношения в сфере компьютерной информации.

Компьютерные преступления впервые добирались до сферы контроля правоохранительных органов в начале 70-го из XX веков в США, когда большое количество подобных действий, сделанных в 5060-х годах, было показано. Первый преступник, который применил ЭВМ к комиссии по налоговому нарушению для суммы 620 тысяч долларов и в 1969 появился перед американским судом, стал Альфонсом Конфессором, который был признан виновным 20 окружными судами США. В Российской Федерации компьютерные преступления были широко приняты в середине девяностых XX веков.

Основные виды преступлений:

1.Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть представлены в операционной системе, прикладной программе или в сетевом водителе. Вирус может доказать в различных формах. Это могут быть задержки внедрения программ; увеличение объема программных файлов и, наконец, эти проявления могут привести к удалению разрушению программного обеспечения и файлов.

Объективная сторона заключается в следующих альтернативных действиях:

-создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

-внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

-использование таких программ или машинных носителей с такими программами;

-распространение таких программ или машинных носителей с такими программами.

Субъективная сторона - прямой умысел. Субъект преступления - общий;

2.Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации.

Предмет преступления - охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Объективная сторона - неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными - использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п.

Уничтожение информации - удаление ее полностью или частично из ЭВМ, с материальных носителей.

Блокирование информации - совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации.

Модификация - это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

Копирование - воспроизведение информации на другом материальном носителе при сохранении неизмененной первоначальной информации.

Субъективная сторона характеризуется умышленной формой вины.

Субъект преступления по может быть как общим, так и специальным (если деяние совершается лицом с использованием своего служебного положения или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети);

3.Подделка выходной информации - подделка информации может преследовать различные цели. Результат фальшивки состоит в том, что сомнительные данные будут предоставлены конечному потребителю информации. Манипулирование результатов выборов или грабеж различного типа товаров, входом в программе ложных данных могут быть примером; фальшивка, производство или продажа поддельных документов, печатей, печатей и форм; производство или продажа поддельного кредита или карт урегулирования и других платежных документов.

4.Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, которые ответственны за хранение и доступ к внутренней информации, постоянно улучшаются, проблема продолжает существовать. Организации выдерживают огромные потери из-за несанкционированного распределения конфиденциальной информации.

Несанкционированное копирование может быть выполнено посредством отказа в средствах компьютерного оборудования; информационный перехват; несанкционированный доступ к оборудованию, и также манипуляция с данными и операционными командами.

5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Объективная сторона выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред.

Субъективная сторона - вина в форме умысла или неосторожности. Субъект преступления - лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

УК РФ содержит три статьи, предусматривающие ответственность за совершение преступлений в сфере компьютерной информации:

-ст. 272 (неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети);

-ст. 273 (создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами);

-ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).

Один из основных элементов криминалистики особенности преступлений в сфере информации о компьютере является способами комиссии преступлений, которые сгруппированы следующим образом:

1.Методы перехвата компьютерной информации:

-непосредственный (активный) перехват. Это выполнено прямой связью с телекоммуникационным оборудованием компьютера или компьютерной сети. Запись перехвата и данных происходит через телефонный канал системы или связь с линией принтера;

-электромагнитный (пассивный) перехват. Это основано на способности имеющей два полюса антенны, связанной с ТВ и видеомагнитофону, чтобы поймать радиацию процессора и монитора компьютера и прочитать из них информацию о компьютере от расстояния до 1000 метров;

-аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств - «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации - дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);

-видеоперехват («откачивание данных»). Это направлено на получение информации о компьютере от наставника или нажатых клавишных ключей посредством различных оптических устройств (полевой бинокль, телескопы, видеокамеры, и т.д.);

-«уборка мусора». Состоит в поисках технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический выбор (обзор содержания мусорных корзин и сбора списков, оставленных как лишний, деловая переписка, и т.д.), и электронный выбор, базировал это, последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть информации, и затем спокойно читает предыдущие отчеты вслух, выбирая информацию, необходимую для него.

Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.

2.Методы несанкционированного доступа:

- «За дураком». Это используется для входа в комнаты, закрытые для доступа или терминалов. Ассигнованы два его варианта: физический выбор (бравший в свои руки как можно больше, подвергает связанный с работой над компьютером, чтобы попытаться пройти, конечно, у предельной двери после того, как законный пользователь) и электронный выбор (компьютер незаконного пользователя связан с линией, законной по телефону каналы (Интернет) или в то время как пользователь уезжает некоторое время в терминал, оставляя компьютер в активном способе).

- «За хвост». Незаконный пользователь связан с коммуникационной линией законного пользователя, и затем, прождав сигнала, определяющего конец работы, перехватывает его и вступает в систему, в то время как законный пользователь заканчивает активный способ.

- Компьютерный «абордаж». Это выполнено случайным выбором номера телефона подписчика модема, в то время как на другом конце провода чей-либо компьютер не ответит. После того, как тот телефон связан с приемником сигналов в собственном ЭВМ, и связь установлена. Тогда выбор кодекса (пароль) доступа к чьему-либо компьютеру, который позволяет пускать корни в иностранную компьютерную систему, сделан.

- «Неспешный выбор». Несанкционированный доступ к файлам законного пользователя обеспечен, находя слабые места в защите системы. Однажды нахождение их, нарушитель может, медленно исследовать информацию о компьютере и неоднократно копировать его.

- «Брешь». Этот метод подобен предыдущий, но основан на ошибках или неудачной логике создания компьютерных программ.

- «Системные ротозеи». Несанкционированный доступ обеспечен, находя «промежутка» в программе логина.

- «Люк» («задние ворота») - это не описанные в документации возможности работы с компьютерными программами. В найденном «промежутке» прервана программа, и там, кроме того, вводят одну или несколько команд. Этот «люк» «открывается» как требуется, и встроенные команды автоматически начинают выполнять задачу.

Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

- «Маскарад» («самозванство», «узурпация личности»). Состоит в проникновении в компьютерную систему по доставке для законного пользователя. Самый простой способ его внедрения - чтобы получить кодексы (пароли) законных пользователей.

- Мистификация. Пользователь от отдаленного терминала случайно связан с чьей-то системой, будучи уверенным, абсолютно, что это работает с той системой с тем, что предназначало. Владелец этой системы, формируя вероятные ответы, может поддержать любое время это заблуждение, получая информацию.

- «Аварийный». Используется, что факт, что в любом вычислительном центре есть специальная программа, примененная в случае неудач или других отклонений в эксплуатации ЭВМ. Это выполнено незаконным использованием универсальных программ («Superzet»), примененный в чрезвычайных ситуациях, посредством которых доступ к компьютеру возможен, передавая все средства защиты и контроля.

- «Склад без стен». Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

- «Подкладывание свиньи». Это выполнено связью с коммуникационными линиями и с имитацией работы системы в целях получения незаконных манипуляций.

3.Методы манипуляции с компьютерной информацией:

-Подмена данных - изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.

-Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.

-«Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.

-«Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.

4.Комплексные методы:

- «Воздушный змей». Сущность метода состоит в маскировке повторными денежными переводами от одного банка в других бедных деньгах перевод.

- «Ловушка на живца». Состоит в создании преступником специальной программы, которая регистрируется в физическом перевозчике, и это передано потерпевшей стороне. Во время работы этой системной поломки программы компьютера, и затем автоматически смоделирован, проверяя компьютер на рабочей способности, программа записывает информацию, интересную преступник. В последующем программа забрана от потерпевшей стороны при благовидном предлоге.

- «Раздеватели» - это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

- «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы:

1. Хакеры - профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом (классификация в приложении А).

К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.

2. Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

3.Криминальные профессионалы - т.е. преступные группы, преследующие политические цели; люди, занятый промышленник в шпионаже; группы людей, стремящихся к прибыли. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.

Большинство преступлений в сфере информации о компьютере сделано мужчинами, но доля женщин быстро увеличивается в связи с появлением чисто «женских» особенностей, связанных с потребностью освоения с компьютерным оборудованием. Таким образом, степень повреждения от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. От каждой тысячи преступлений в сфере информации о компьютере только семь сделаны профессиональными программистами.

2. Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Компьютер - прекрасная и нужная машина. Компьютерные преступления создала не она, а люди. Поэтому только люди смогут найти достойное противодействие хакерам, кардерам, фрикерам и прочим взломщикам-электронщикам.

Международный опыт борьбы с преступностью свидетельствует, что одно из приоритетных направлений решения проблемы эффективного противодействия современной преступной деятельности является активным использованием правоохранительными органами различных мер профилактического характера.

Статья 273 была преемником Статьи 269 британского «Создания проекта, Использования и Распределения Вирусных Программ». Изменение определений произошло не случайно: вопрос - то, что «компьютерный вирус» в теории программирования понят набор как таковой машинного кода, который самого может создать копии и представить их в файлах, системных областях ЭВМ, компьютерных сетях. Таким образом, копия не обязательно полностью совпадает с оригиналом, может стать, более прекрасно, чем он, и держите способность дальнейшего самораспределения.

В случае принятия только программ этого вида, поскольку средства комиссии этого преступления там были бы неоправданным изменением в понимании этого средства. Во-первых, компьютерный вирус может быть безопасным, и должен был бы наказать за его введение посредством бессмысленного уголовного права, и во-вторых, есть ряд программ другого ил, принося к так нежелательным последствиям, а также в случае действия вредных вирусов. Они используются для грабежа денег с банковских счетов, шпионажа, в хулиганских целях, от мести, вред и т.д.

Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующие операционные системы MS-DOS и WINDOWS практически прозрачны для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 20 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ. Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.

Прямое дополнение этого преступления является связями с общественностью на безопасном использовании ЭВМ, его программном обеспечении информационного содержания. Часть одна структура, формальная также, предоставляет комиссии одного из действий:

1) создание программ (очевидно, вернее - «программы») для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;

2) внесение в существующие программы изменений, обладающих аналогичными свойствами;

3) использование двух названных видов программ;

4) их распространение;

5) использование машинных носителей с такими программами;

6) распространение таких носителей. Создание и изменение программы - это изготовление и преобразование описанного на языке ЭВМ машинного алгоритма.

Использование программы для ЭВМ - это - свой выпуск общественности, воспроизводство и другие действия на его введении в экономическом обращении в начальной или измененной форме, и также независимом применении этой программы к месту назначения.

Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы.

На основе данных, полученных во время анализа внутренней и внешней специальной литературы и публикаций в периодических изданиях относительно теории и практики борьбы с компьютерным преступлением, три основных группы мер предотвращения создания компьютерных преступлений в полной системе набора борьбы с этим социально опасным явлением ассигнованы, а именно:

1) правовые;

2) организационно-технические;

3) криминалистические.

При начальном этапе расследования преступлений в сфере компьютерной информации можно выделить три типичные следственные ситуации.

Первая следственная ситуация - преступление произошло в условиях очевидности - характер и его обстоятельства известны и выявлены потерпевшим собственными силами, преступник известен и задержан. Главное направление расследования - установление причинно-следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба.

Вторая следственная ситуация - известен способ совершения, но механизм преступления в полном объеме неясен, преступник известен, но скрылся. Главное направление расследования - наряду с указанным выше розыском и задержание преступника.

Третья следственная ситуация - налицо только преступный результат, а механизм преступления и преступник неизвестны. Главное направление расследования - установление механизма преступления и личности преступника, розыск и задержание преступника.

Основные задачи расследования решаются в такой последовательности: 1) установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ; 2) установление лиц, виновных в названных деяниях, а также вреда, причиненного ими.

Установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ. Такая программа обнаруживается, как правило, тогда, когда уже проявились вредные последствия ее действия. Однако она может быть выявлена и в процессе антивирусной проверки, производимой при начале работы на компьютере, особенно если предстоит использование чужих дискет или дисков.

Разработка вредоносных программ для ЭВМ обычно осуществляется одним из двух способов.

1. Вредная программа развита непосредственно на одном из рабочих мест компьютерной системы, которая, как правило, маскирует при законной ежедневной работе. Вследствие официальных обязанностей у разработчика есть доступ к системе, и информация, обработанная в нем, включая, является частой к кодексам и паролям. Разработчик выполняет укрывательство преступной природы действий удалением идущих на компромисс данных или их хранением на собственных дискетах.

2. Программа создана из сферы обслуживания компьютерной системы для влияния, на котором это сосредоточено. Данные по информации, функционирующей в системе, способах доступа к нему, методы ее защиты необходимы для преступника. Для получения этих данных это устанавливает связь с любым из пользователей системы или пускает корни в него посредством ломки.

Иногда вредная программа создана модификацией существующей программы. Например, на Волжском автомобиле работает, это появилось сознательно нарушенная работа трех линий главного конвейера собрания, управляемого компьютером. Было это из-за разработчика программного обеспечения Урозбаева, который из низких побуждений вступил в одну из взаимодействующих программ управления магазином механических узлов, очевидно, неправильная последовательность команд счета скобок приостановки и предоставления шасси на главном конвейере пять месяцев назад. Таким образом, большой материальный ущерб, и, кроме того, был нанесен к предприятию из-за избыточного свободного времени главного конвейера собрания, приблизительно 500 автомобилей Жигули не были собраны.

На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:

- повышенная заинтересованность посторонних лиц алгоритмами функционирования программ, работой системы блокировки и защиты, входной и выходной информацией;

- внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявятся как в ходе оперативно-розыскных мероприятий, так и при производстве следственных действий, в частности допросов пользователей компьютерной системы, в которой обнаружились признаки действия вредоносной программы.

Факты его использования и распределения свидетельствуют о создании вредной программы, особенно это, позволяя подозревать особого человека в такой незаконной деятельности. Своевременный и тщательно выполненный поиск в местах работы и месте жительства подозреваемого, и также там, таким образом, необходим, от того, где он мог приспособить доступ к компьютерной системе. Это целесообразно, чтобы вовлечь программиста специалиста, который поможет найти все относительно к созданию вредной компьютерной программы к поиску.

Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре следующих документов:

а) журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ;

б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку;

в) книг паролей; приказов и других документов, регламентирующих работу учреждения и использование компьютерной информации.

Эти документы довольно часто сохраняются в электронной форме поэтому, необходимо вовлечь эксперта в знакомство с ними. Изучая журналы, книги, соглашения и другую документацию следователь может узнать законность использования этого или того программного обеспечения, системы организации работы учреждения и использования в нем информации, доступа к ней и компьютерного оборудования, круга людей, имеющих на этом праве.

Выполняя допрос подозреваемого, необходимо узнать уровень своего профессионального обучения программиста, опыта в создании программ этого класса на конкретном языке программирования, знании алгоритмов их работы, но особенно, что подвергалось незаконному влиянию.

Допрос обвиняемого преследует цель узнать обстоятельства подготовки и совершения преступления, алгоритма функционирования вредной программы, и на том, на какую информацию и поскольку это влияет.

Проводя допросы свидетелей, необходимо выяснять, какая информация подвергалась вредоносному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным; как организованы противовирусная защита и учет пользователей компьютерной системы.

В ходе допросов свидетелей нужно иметь в виду, что практикуется множество способов использования и распространения вредоносных программ. Так, нередки случаи запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, либо с электронной «доски объявлений». Распространение вируса, вызывающего уничтожение и блокирование информации, сбои в работе ЭВМ или их системы, может происходить по компьютерной сети вследствие использования нелицензионной и несертифицированной программы (чаще игровой), купленной у случайного лица, а также скопированной у кого-либо.

Доказательство фактов использования и распределения вредных программ продвинуто своевременным производством информации и технологической экспертизой, посредством которой возможно определить, какие изменения и когда принесены в изученных программах, и также последствиях использования и распределения вредных программ. Экспертиза может установить также способ преодолеть программы и защиты аппаратных средств, примененной преступником (выбор ключей и паролей, блокируя закрытие, использование специального программного обеспечения).

При установлении лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий познаниями в написании программ. Легче всего создать вирус опытному программисту, который, как правило, не участвует в их распространении. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализме. Некоторые делают это как ответ на интеллектуальный вызов, стремясь «расколоть» систему защиты информации, официально считающуюся неуязвимой.

Выделяются следующие группы преступников:

- хакеры - люди, рассматривающие меры защиты информационных систем как частный телефонный разговор и взломавшие их в целях получения контроля информации независимо от его стоимости;

- шпионы - люди, взломавшие защиту информационных систем для получения информации, которая может использоваться для политического влияния;

- террористы - люди, взломавшие информационные системы для создания эффекта опасности, который может использоваться для политического влияния;

- корпоративные грабители - люди, служащие компаниям и взломавшие компьютеры конкурентов для экономического влияния;

- профессиональные преступники - люди, вмешивающиеся в информационные системы для получения личных финансовых выгод;

- вандалы - системы взламывания людей в целях их разрушения;

- прерыватели правил использования ЭВМ, делающих незаконную деятельность из-за недостаточного знания оборудования и порядка использования информационных ресурсов;

- люди с умственными аномалиями, перенося новый тип болезней - информационные болезни или компьютерные боязни.

Использовать и распространять вредоносные программы может любой пользователь персонального компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области электронных технологий.

Преступления этой категории иногда происходят группа: профессиональный хакер создает вредные программы, и его сообщники помогают ему с информационными отношениями и материалом. К мировой практике борьбы со случаями компьютерных преступлений связей между хакерами и организованными преступными сообществами известны. Последний акт как покупатели компьютерных мошенничеств, предоставьте хакерам необходимое оборудование, и те организуют грабежи денег от банковских компьютерных систем.

Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых случаях его можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах, других частях компьютера.

Основывание подозреваемого, его немедленно задерживает, чтобы предотвратить разрушение идущих на компромисс материалов. Кроме того, если вредная программа является компьютерным вирусом, задержка с задержанием может расширить весы своего распределения и нанесенного ущерба.

Опрашивая подозреваемого, необходимо узнать, где он живет, работает или учится, его профессия, отношения с коллегами, семейным положением, центром интереса, привычек и склонностей, навыков программирования, ремонта и эксплуатации компьютерного оборудования, что его средства, машинные перевозчики, оборудование и адаптацию это имеет, где и на то, что означает их, добиралось, где сохранено и т.д.

Для проверки возможности создания вредной программы конкретным человеком, который допустил его, сделан следственный эксперимент с использованием соответствующих средств компьютерного оборудования.

При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы. Это реально, ибо компьютерные вирусы (Приложение Б) могут:

а) заполнить весь диск или всю свободную память ЭВМ своими копиями;

б) поменять местами файлы, т.е. смешать их так, что отыскать их на диске будет практически невозможно;

в) испортить таблицу размещения файлов;

г) отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;

д) вывести на дисплей то или иное нежелательное сообщение;

е) перезагрузить ЭВМ, т.е. осуществить произвольный перезапуск;

ж) замедлить ее работу;

з) внести изменения в таблицу определения кодов, сделав невозможным пользование клавиатурой;

и) изменить содержание программ и файлов, что повлечет ошибки в сложных расчетах; к) раскрыть информацию с ограниченным доступом;

л) привести ПК в полную негодность.

Степень нанесенного ущерба установлена опытным путем в рамках судебных и бухгалтерских и судебных и экономических экспертиз, которые выполнены в комплексе с информацией и технологические и информацией и техническими экспертизами.

Заключение

Защита информации - это применение различных средств и методов, использование мер и осуществление мероприятий, для того чтобы обеспечивать систему надежности передаваемой, хранимой и обрабатываемой информации.

Оценивая текущее состояние преступника и criminalistic теории, и рассматривая требования эксплуатационной следственной практики, необходимо признать, что в целом проблемы преступной и юридической особенности, улучшение практики раскрытия, расследования и предотвращения компьютерных преступлений изучены, очевидно, недостаточно.

Потребность всестороннего расследования определяемых проблем диктуют и требование следственной практики и проблемы дальнейшего совершенствования, и преступного и законного, и криминальная теория, укрепление их влияния на производительность борьбы с компьютерным преступлением.

Развитие и более широкое обращение новых средств труда - информации и телекоммуникационных технологий, обеспечивающих более эффективные ресурсы информации об использовании, определенную потребность юридической оценки ситуации и развития организационно - правовые механизмы подавления социально опасного поведения (или «преступная деятельность») в области.

Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов.

Компьютеризация России неизбежна. Но необходимо помнить, что это не только принесет выгоду. Мы еще не можем оценить полностью опасность, что рождается с собой нашим «электронные братья на причине», и поэтому стоит слушать квалифицированного человека в этих делах. Директор ЦРУ Джон Деич сравнил недавно электронную угрозу ядерной, химической и бактериологической опасности. Компьютеры, связанные в однородной сети, становятся уязвимыми для любых хулиганов, террористов, преступников, и, кроме того, дают шанс выполнения электронных диверсий и войн.

Чтобы обеспечить полную безопасность чрезвычайно трудных компьютерных систем, однако возможно понизить опасные последствия вредных компьютерных программ к определенному уровню. Для этого следует исключить:

а) отказ от использования антивирусных средств;

б) использование случайного несертифицированного программного обеспечения, а также нелегальных копий программ для ЭВМ;

в) отказ от резервных копий программ и системных файлов, а также учета и контроля за доступом к компьютерным системам;

г) игнорирование необходимости проверки каждой приобретенной программы (дискеты) на зараженность компьютерным вирусом;

е) нерегулярность записей программ, устанавливаемых в компьютерную систему, и др.

Анализ стандартов существующего уголовного кодекса Российской Федерации показывает, что развитие законодательного регулирования информационного правоотношения, найденного в нем отражение, но для правильного понимания и оценки многих предоставленных уголовных кодексов Российской Федерации действий, столь же социально опасных, привлекательность стандартов всего законодательства, регулирующего эти действия как незаконный, незаконный, необходима.

Глоссарий

№ п/п

Понятие

Определение

1

Компьютерная преступность (преступление с использованием компьютера)

представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных

2

Под компьютерными преступлениями

понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства

3

Внедрение компьютерного вируса

процесс внедрение вредоносной программы с целью нарушения работы ПК

4

Несанкционированный доступ к информации

может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации

5

Подделка выходной информации

подделка информации может преследовать различные цели

6

Несанкционированное копирование конфиденциальной информации

в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации

7

Использование программы для ЭВМ

это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению

8

Хакеры

лица, рассматривающие меры защиты информационных систем как личный вызов и взламывающие их с целью получения контроля за информацией независимо от ее ценности

9

Виновные в совершении компьютерного преступления

злоумышленники и неправомочные приобретатели записанной в устройство памяти компьютера информации, специально защищенной от несанкционированного доступа

10

Объект преступления

в уголовном праве - элемент состава преступления; конкретные охраняемые уголовным законом общественные отношения, на которые посягает виновный

Список использованных источников

1 Конституция РФ // Российская газета, № 237, 25 декабря 1993 г

2 Закон РФ «Об информации, информационных технологиях и защите информации» // СЗ РФ, 31.07.2006, №31 (ч.1), ст.3448

3 Уголовный кодекс РФ // Собрание законодательства РФ, 1996. №25. Ст. 2954

4 Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: ООО Издательство «Юрлитинформ», 2001

5 Вехов В.Б. Компьютерные преступления: Способы их совершения и раскрытия / Под ред. акад. Смагоринского Б.П. - М.: «Право и Закон», 1999

6 Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит.,1991

7 Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: науч. - практ. пособие. Изд. 2-е, доп. и испр. - М.: «ЛексЭст», 2004

8 Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. - М.: Изд-во «Эксмо» , 2005

9 Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. - М.: 1994

10 Белкин Р.С. Курс криминалистики. В трёх томах. Т.1: Общая теория криминалистики. - М.: 1997

11 Максимов В.Ю. Компьютерные преступления (вирусный аспект). - Ставрополь: Кн. изд-во, 1999

Размещено на Allbest.ru


Подобные документы

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Определение понятий "уголовная ответственность", "земельное правонарушение", "земельное преступление". Описание состава преступлений, признаков ответственности. Изучение преступлений, носящих экологический, экономический характер, связанных с землей.

    презентация [1000,4 K], добавлен 18.09.2015

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.

    презентация [44,1 K], добавлен 19.01.2014

  • Криминалистическая характеристика компьютерных преступлений. Обстоятельства, подлежащие установлению. Аппаратно-технические средства электронно-вычислительной техники как орудие совершения преступления. Различные классификации компьютерных преступлений.

    реферат [35,8 K], добавлен 22.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.