Криминалистическая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Автор: Пользователь скрыл имя, 11 Января 2012 в 16:05, курсовая работа

Описание работы

Стремительное развитие научно-технического прогресса явилось одним из факторов, оказавшим влияние на существенные количественные и качественные изменения преступности. Появление новых информационных технологий не могло не привлечь внимания преступников во всем мире. Сегодня в компьютерных системах обрабатывается значительный объем разнообразной информации и с каждым днем область их использования расширяется. В таких условиях правоохранительным органам приходится все чаще сталкиваться с преступлениями в сфере компьютерной информации.

Уголовный кодекс РФ признает преступлением деяния по созданию, использованию и распространению вредоносных программ для ЭВМ, а равно распространение машинных носителей с такими программами (ст.273 УК РФ).

Содержание

Введение 2
§1 Исторические данные о создании, использовании и распространении вредоносных программ для ЭВМ 5
§ 2 Криминалистическая характеристика преступления, предусмотренного ст. 273 УК РФ 9
2.1. Вредоносная программа для ЭВМ: понятие, классификация 12
2.2 Предмет посягательства в преступлении, предусмотренном ст. 273 УК РФ 17
2.3 Обстановка совершения преступлений 20
2.4 Личность преступника 23
2.5 Личность потерпевшего 26
2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 28
2.7 Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 38
Заключение 40
Список литературы: 43

Работа содержит 1 файл

Проблема информационных нападений 111.doc

— 217.50 Кб (Скачать)

    Предметом преступного воздействия, как уже говорилось ранее, может быть также информация в виде программных средств, обеспечивающих правильную работу компьютерной техники.

    Тем не менее известные случаи противоправного  проникновения в ЭВМ показывают, что для воздействия на информацию злоумышленники обычно вынуждены прежде всего изменять различными способами программные средства (или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем.

    Вопрос  об отнесении программ к категории  компьютерной информации требует дополнительных пояснений. Закон «Об информации» причислил программы для ЭВМ к средствам обеспечения автоматизированных информационных систем.

    В комментарии к этому положению  закона специально подчеркивалась целесообразность разделения терминов "документированная  информация" и "программные средства" во избежание путаницы при решении задач правового регулирования отношений, связанных с данными объектами.

    Представляется, что программа для ЭВМ фактически имеет двойственную природу: с одной  стороны, она является инструментом воздействия на информацию, с другой — она сама как совокупность команд и данных является информацией.

    С криминалистической точки зрения программа, хранящаяся в ЭВМ, как и всякий иной ограниченный объем информации, может быть подвергнута любому из воздействий, предусмотренных уголовным  законом (уничтожение, модификация, копирование и др.). Нельзя не видеть, что программа для ЭВМ обладает и совокупностью признаков, характерных для документированной информации, и прямо охраняется соответствующими законами. Статьей 273 УК РФ предусмотрен и специальный случай неправомерного доступа к компьютерной информации — внесение изменений в существующие программы.

2.3 Обстановка совершения преступлений

 

    Под обстановкой совершения преступления понимается система различного рода взаимодействующих между собой  до и в момент преступления объектов, явлений и процессов, характеризующих место, время, вещественные, природно-климатические, производственные, бытовые и иные условия окружающей среды, особенности поведения непрямых участников противоправного события, психологические связи между ними и другие факторы объективной реальности, определяющие возможность, условия и обстоятельства совершения преступления.

    Обстановка  преступлений при создании, использовании и распространении вредоносных программ для ЭВМ характеризуется рядом существенных факторов.

    Прежде  всего следует указать, что эти  преступления совершаются в области  профессиональной деятельности. Преступники, как правило, владеют не только специальными навыками в сфере управления ЭВМ  и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом.

    Для преступлений, касающихся манипуляций с вредоносными программами, требуются специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.

    Все эти преступления всегда связаны  с нарушением установленного порядка  профессиональной деятельности, о котором  лицам становится известно в ходе профессиональной подготовки, и, следовательно, вопросы умысла при оценке этих действий могут решаться достаточно однозначно.

    Становится  понятно, что для правонарушителей в данной области обычно вполне очевиден механизм нарушения правил пользования  информационными ресурсами и  его связь с событиями, повлекшими наступление криминального результата.

    Наиболее  специфическими элементами обстановки совершения преступлений являются программно-технические и используемые меры защиты информации. Специфика первого элемента в основном обусловлена тем, что при совершении преступлений рассматриваемой категории оказать воздействие на компьютерную информацию без использования средств компьютерной техники, обеспечивающих работу с ней невозможно. Кроме того, при отсутствии требуемой программно-технической среды функционирование вредоносных программ практически исключается.

    Используемые меры защиты информации – это комплексный элемент типичной обстановки совершения преступлений, так как его основные составляющие могут быть отнесены и к другим элементам обстановки совершения преступления, но узкая направленность этих мер на выполнение задачи по противодействию угрозам компьютерной информации позволяет выделить их в отдельную группу.

    На  обстановку совершения преступления могут  оказывать влияние различные  меры защиты, состав, количественные и  качественных характеристики которых  оказывают непосредственное влияние на действия преступника, характеризуют уровень его профессиональной подготовки, знание им атакуемых объектов, общий уровень интеллекта, способность его гибко реагировать на возникающие ситуации, связанные с оказываемым противодействием, и другие особенности, позволяющие характеризовать личность самого преступника, степень его подготовленности к совершению противоправных действий, направленность его устремлений и т.д.

    Средства  и методы, составляющие содержание этого элемента обстановки совершения преступления, могут быть разделены на:

    1) Правовые, связанные с необходимостью  соблюдения юридических норм  при реализации информационных  процессов и являющиеся сдерживающим  фактором для потенциальных нарушителей;

    2) Морально-этические, к которым относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере все более широкого внедрения информационных технологий во все сферы жизни общества, и которые не являются обязательными, но их несоблюдение обычно ведет к падению репутации граждан и организации, к изменению отношений в коллективе и т.д.

    3) Организационно-административные, регламентирующие  процессы функционирования компьютерных  систем, использование ресурсов  компьютерных систем, деятельность  персонала обслуживающего компьютерные системы, порядок взаимодействия пользователей с компьютерными системами, с тем, чтобы в наибольшей степени затруднить или исключить возможность совершения преступлений.

    4) Физические, включающие в себя  физическую охрану объектов, а также использование разного рода механических, электро- и электронно-механических устройств или сооружений специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам компьютерной системы и защищаемой информации.

    5) Программно-аппаратные, в которых  особо выделяют специальные программные  и аппаратно-технические средства, осуществляющие противодействие  внедрению и функционированию  вредоносных программ. Так, самым  широко известным программным средством указанного типа являются антивирусные программы12.

2.4 Личность преступника

 

    Вредоносную программу может создать человек, обладающий навыками в обращении с компьютером и написании программ. Лучше всего их могут сделать опытные программисты, но они, как правило, не участвуют в их распространении. Нередко вредоносные программы создают и используют лица, сравнительно давно освоившие машинный язык, из чувства самоутверждения, по мотиву корысти или мести, а иногда из потребности в вандализме. Некоторые делают это в форме интеллектуального вызова, стремясь преодолеть систему информационной защиты, считающейся неуязвимой.

    Использовать и распространять вредоносные программы может любой человек, умеющий работать на персональном компьютере. Однако наибольшую опасность представляют высококвалифицированные специалисты в области компьютерных технологий, опытные компьютерные взломщики, получившие в литературе название хакеров. 
Преступления данной категории иногда совершаются группой лиц, причем один хакер создает вредоносные программы, а остальные члены группы обеспечивают его деятельность в материально-техническом и информационном отношениях. В мировой практике борьбы с компьютерными преступлениями известны случаи осуществления хакерами связей с организованной преступностью, когда преступные сообщества выступают в роли заказчиков компьютерных махинаций, обеспечивая хакеров необходимой техникой, организуя прикрытие, снимая через подставных лиц деньги в банковских компьютерных системах.

    Основной  классификацией лиц, совершающих преступления рассматриваемой категории, является классификация по характеру выполняемой  ими объективной стороны преступления: лица, создающие вредоносные программы, в том числе путем модификации  существующих программ, и лица, использующие или распространяющие их.

    Лиц, осуществляющих противоправные действия с компьютерной информацией, по целям  преступного посягательства, можно  разделить на следующие основные группы:

    • хулиганы;

    • вандалы;

    • шпионы;

    • диверсанты;

    • террористы;

    • корыстные преступники;

    • взломщики;

    • лица, не преследующие определенных целей.

    Лиц, совершающих преступления рассматриваемой  категории, можно также разделить  по правам доступа к компьютерной системе на внутренних и внешних  пользователей, по признаку наличия разрешения собственника или иного законного владельца на доступ к компьютерной информации - на санкционированных и несанкционированных пользователей, по степени организованности - на индивидуальных преступников, лиц, образующие организованные группы преступников, и лиц, входящие в состав организованных преступных сообществ.

    Как показывает проведенное исследование большинство преступников в рассматриваемой сфере - это молодые люди в возрасте от 16 до 30 лет (в этой возрастной группе преступники составляют около 80%)13.

    В научной литературе справедливо  отмечается, что именно в этом возрасте способность к восприятию информации наиболее высока, что особенно важно  для компьютерных преступлений. Кроме  того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей. Они образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр. Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентацией. Эта трансформация вызвана тем, что объективной реальностью для хакера является компьютерная сеть – основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима14.

    Помимо  профессиональных взломщиков компьютерных сетей и программ, в числе лиц, совершающих рассматриваемые преступления выделяют:

    -               лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ. Как правило, их действия направлены на уничтожение, блокирование, модификацию, копирование ничем не защищенной информации (например, если компьютер не имеет пароля доступа или пароль известен широкому кругу лиц); 

    -               лиц, имеющих психические отклонения. К их числу относят лиц, страдающих различными компьютерными фобиями. Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства[7].

    Отметим, что в 78,4% случаев лица, совершающие компьютерные преступления, - мужчины. Среди  субъектов преступления преобладают лица с высшим и неоконченным высшим техническим образованием – 52,9%      (иное высшее и неоконченное высшее образованием имеют 20% субъектов компьютерных преступлений, средне-специальное техническое образование –11,4%, иное образование – 15,7%).

    Анализ  трудов известных юристов (В.Б. Вехова, В.А. Голубева, В.А. Мещерякова), а также  материалов практики позволяет выделить и охарактеризовать следующие наиболее типичные мотивы написания вредоносных программ:

    1) достижение материальной выгоды  — 84%;

Информация о работе Криминалистическая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ