Автор: Пользователь скрыл имя, 11 Января 2012 в 16:05, курсовая работа
Стремительное развитие научно-технического прогресса явилось одним из факторов, оказавшим влияние на существенные количественные и качественные изменения преступности. Появление новых информационных технологий не могло не привлечь внимания преступников во всем мире. Сегодня в компьютерных системах обрабатывается значительный объем разнообразной информации и с каждым днем область их использования расширяется. В таких условиях правоохранительным органам приходится все чаще сталкиваться с преступлениями в сфере компьютерной информации.
Уголовный кодекс РФ признает преступлением деяния по созданию, использованию и распространению вредоносных программ для ЭВМ, а равно распространение машинных носителей с такими программами (ст.273 УК РФ).
Введение 2
§1 Исторические данные о создании, использовании и распространении вредоносных программ для ЭВМ 5
§ 2 Криминалистическая характеристика преступления, предусмотренного ст. 273 УК РФ 9
2.1. Вредоносная программа для ЭВМ: понятие, классификация 12
2.2 Предмет посягательства в преступлении, предусмотренном ст. 273 УК РФ 17
2.3 Обстановка совершения преступлений 20
2.4 Личность преступника 23
2.5 Личность потерпевшего 26
2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 28
2.7 Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 38
Заключение 40
Список литературы: 43
В
систему элементов
Следует заметить, что большое значение имеет не только наличие тех или иных элементов, но и существующие между ними взаимосвязи.
Таким образом, в систему элементов криминалистической характеристики создания, использования и распространения вредоносных программ целесообразно включить следующие сведения:
1) о предмете посягательства;
2) об обстановке совершения преступлений;
3) о личности преступника;
4) о личности потерпевшего;
5) об особенностях мотивов и целей преступления;
6) о способах совершения преступления:
а) о способах создания и видах вредоносных программ; способах их
использования и распространения;
б) о способах сокрытия преступлений;
7) о типичных следах преступления и вероятных местах их
нахождения.
С учетом современного уровня развития вредоносных программ, а также определения программы для ЭВМ, которое давалось в законодательстве, вредоносную программу для ЭВМ можно определить как программу для ЭВМ, наделенную функциями, выполнение которых может оказать неправомерное воздействие на средства компьютерной техники, приводящее к их уничтожению, блокированию или иному нарушению их работы, и на компьютерную информацию, приводящее к ее уничтожению, блокированию, модификации или копированию.
В состав средств компьютерной техники могут быть включены аппаратно-технические (аппаратные) и программные средства. В состав последних входят системные и прикладные программные средства. Включать компьютерную информацию в состав средств, обеспечивающих протекание информационных процессов, нельзя, поскольку понятие компьютерной информации не охватывает аппаратно-технические средства и значительно шире понятия программных средств, которые также являются компьютерной информацией, но при этом выполняют указанную служебную функцию.
Под
электронной вычислительной машиной
(ЭВМ) следует понимать комплекс взаимосвязанных
и взаимодействующих через
Известно, что все вредоносные программы подразделяются на "опасные" и "безопасные". Степень опасности "вирусов" специалисты определяют по последствиям их действия.
В тех случаях, когда в результате действия "вирусов" происходят существенные разрушения файловой системы, уничтожение информации и т. п., "вирус" является опасным, если же в результате его действия на экране, например, появляются стихи или брань, "вирус" считается безопасным.
Новый
УК Российской Федерации не содержит
такого разграничения. С точки зрения
законодателя, любая программа, специально
разработанная или
Все вредоносные программы по особенностям их создания можно разделить на специально созданные, созданные путем, внесения изменений в существующие программы, и модифицированные. Под созданием вредоносной программы следует понимать творческую деятельность, направленную на создание качественно новой программы, заведомо наделенной функциями, выполнение которых может оказать неправомерное воздействие на компьютерную информацию и средства компьютерной техники.
Модифицированная вредоносная программа для ЭВМ - это вредоносная программа, в которую внесены любые изменения, при условии, что эти изменения значительно качественно не изменили ее и она не изменила своих функций, выполнение которых оказывает неправомерное воздействие на компьютерную информацию и средства компьютерной техники. В отличие от модифицированных вредоносных программ, под программами, созданными путем внесения изменений в существующие программы, следует понимать вредоносные программы, созданные путем внесения любых изменений в существующие программы при условии, что эти изменения значительно качественно изменили существующую программу.
В целом же можно констатировать, что вопросы, связанные с созданием вредоносных программ и внесением изменений в существующие программы, заведомо приводящим к указанным в уголовном законе последствиям, в действующем уголовном законодательстве не достаточно проработаны. В частности формулировка уголовного закона позволяет в целом ряде случаев избежать уголовной ответственности лицам, внесшим изменения в существующие вредоносные программы.
В зависимости от наличия функции самораспространения, под которой понимается заложенная в алгоритме программы функция, позволяющая программе, независимо от действий пользователя, создавать свои копии (размножаться) и распространяться, то есть внедрять свои копии в файлы, системные области компьютерных систем и т.д., вредоносные программы можно разделить на два класса: самораспространяющиеся программы и программные закладки.
К числу самораспространяющихся программ следует отнести: компьютерные вирусы и компьютерные черви. С учетом приведенного определения вредоносной программы, компьютерный вирус - это вредоносная программа для ЭВМ, способная к самораспространению, путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации, с сохранением всех первоначальных свойств или некоторой их части. Компьютерный червь, в свою очередь, - это вредоносная программа для ЭВМ, способная к самораспространению, путем переноса своего программного кода или некоторой его части по существующим каналам связи на удаленные ЭВМ, в системы ЭВМ или их сети, с сохранением всех первоначальных свойств или некоторой их части.
Основной
отличительный признак
Вредоносные программы в зависимости от наличия в них открыто декларируемых функций можно разделить на: троянские программы и скрытые вредоносные программы. В отличие от скрытых вредоносных программ, под троянской программой понимается вредоносная программа для ЭВМ, которая, помимо скрытых вредоносных функций, заложенных в ее алгоритм создателем и осуществляемых в соответствии с заранее определенными условиями, имеет и открыто декларируемые функции, не связанные с оказываемым вредоносным воздействием.
На основе прогнозов дальнейшего развития и современных данных о видах оказываемого воздействия, вредоносные программы можно разделить на пять групп, куда наряду с воздействиями на общую работоспособность компьютерной системы, на системную область машинных носителей информации и файловую структуру и на конфиденциальность информации должно войти и воздействие на аппаратно-технические средства ЭВМ и воздействие на здоровье человека.
По направленности оказываемого воздействия вредоносные программы делят на: направленные на индивидуально-определенный объект и ненаправленного действия9.
Не смотря на большое количество классификаций вредоносных программ, для криминалистики же интересны данные, характеризующие последствия действия вредоносных программ и их наиболее явные проявления, позволяющие зафиксировать результаты действия программ, например, в свидетельских показаниях.
Поэтому приведем ряд известных по литературе описаний результатов нападения на информационные системы.
"Троянские
программы (кони) "Работа таких
программ связана с наличием
в них, наряду с внешней
Примером такой программы является вирусная программа "SURPRISE", которая при запуске выполняет удаление всех файлов в директории, а затем выводит на экран надпись: "SURPRISE !" (Сюрприз!).
Описан случай, когда преступная группа смогла договориться с программистом, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая после установки предоставит преступникам доступ в систему с целью перемещения денежных средств.
Такие
троянские программы, обеспечивающие
вход в систему или
Известно, что во время проведения военной операции "буря в пустыне" в Персидском заливе система ПВО Ирака оказалась заблокированной и не смогла адекватно реагировать на вторжение сил противника в воздушное пространство. Высказывается предположение, что закупленная во Франции вычислительная техника, обеспечивающая системы ПВО Ирака, имела управляемые извне "электронные закладки", блокировавшие работу вычислительной системы.
Разновидностью троянских программ являются "логические бомбы и бомбы с часовым механизмом". Работа такой вирусной программы начинается при определенных условиях — наступлении какой-либо даты, времени, иного значимого события. Замечено, что такие программы чаще всего используются обиженными сотрудниками в качестве формы мести нанимателю.
Опубликована история о программисте Горьковского автозавода, который перед своим увольнением встроил в программу, управляющую главным конвейером завода "мину", которая сработала спустя некоторое время после его увольнения и привела к остановке конвейера.
Другой пример: программист, предвидя свое увольнение, вносит в программу начисления заработной платы определенные изменения, работа которых начнется, если его фамилия исчезнет из набора данных о персонале фирмы.
В
штате Техас программист
Вирусная программа типа "Червь" представляет собой паразитический процесс, истощающий ресурсы системы. Так, саморазмножающаяся программа "Рождественская открытка" застопорила работу огромной международной системы электронной почты, заняв все доступные ресурсы11.
Согласно статье 273 УК РФ, преступлением является создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
Из определения следует, что предмет посягательства при совершении преступления по созданию, использованию и распространению вредоносных программ является информация.
В
описании объекта преступного
В соответствии с Законом "Об информации" под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Анализ текста ст. 273 УК РФ, где при упоминании термина "информация" снято указание на ее охраняемость законом, показывает, что когда осуществляются действия с вредоносными программами для ЭВМ (ст. 273), уголовно-правовой защите подлежит любая (с ограничениями, о которых речь пойдет ниже) информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц. Тем самым подчеркивается общественная опасность манипулирования вредоносными программами. При совершении же двух других преступлений в сфере компьютерной информации уголовно-правовой защите подлежит документированная информация, способ использования которой установлен ее собственником.