Автор: Пользователь скрыл имя, 11 Января 2012 в 16:05, курсовая работа
Стремительное развитие научно-технического прогресса явилось одним из факторов, оказавшим влияние на существенные количественные и качественные изменения преступности. Появление новых информационных технологий не могло не привлечь внимания преступников во всем мире. Сегодня в компьютерных системах обрабатывается значительный объем разнообразной информации и с каждым днем область их использования расширяется. В таких условиях правоохранительным органам приходится все чаще сталкиваться с преступлениями в сфере компьютерной информации.
Уголовный кодекс РФ признает преступлением деяния по созданию, использованию и распространению вредоносных программ для ЭВМ, а равно распространение машинных носителей с такими программами (ст.273 УК РФ).
Введение 2
§1 Исторические данные о создании, использовании и распространении вредоносных программ для ЭВМ 5
§ 2 Криминалистическая характеристика преступления, предусмотренного ст. 273 УК РФ 9
2.1. Вредоносная программа для ЭВМ: понятие, классификация 12
2.2 Предмет посягательства в преступлении, предусмотренном ст. 273 УК РФ 17
2.3 Обстановка совершения преступлений 20
2.4 Личность преступника 23
2.5 Личность потерпевшего 26
2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 28
2.7 Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 38
Заключение 40
Список литературы: 43
Предметом преступного воздействия, как уже говорилось ранее, может быть также информация в виде программных средств, обеспечивающих правильную работу компьютерной техники.
Тем
не менее известные случаи противоправного
проникновения в ЭВМ
Вопрос об отнесении программ к категории компьютерной информации требует дополнительных пояснений. Закон «Об информации» причислил программы для ЭВМ к средствам обеспечения автоматизированных информационных систем.
В комментарии к этому положению закона специально подчеркивалась целесообразность разделения терминов "документированная информация" и "программные средства" во избежание путаницы при решении задач правового регулирования отношений, связанных с данными объектами.
Представляется,
что программа для ЭВМ
С криминалистической точки зрения программа, хранящаяся в ЭВМ, как и всякий иной ограниченный объем информации, может быть подвергнута любому из воздействий, предусмотренных уголовным законом (уничтожение, модификация, копирование и др.). Нельзя не видеть, что программа для ЭВМ обладает и совокупностью признаков, характерных для документированной информации, и прямо охраняется соответствующими законами. Статьей 273 УК РФ предусмотрен и специальный случай неправомерного доступа к компьютерной информации — внесение изменений в существующие программы.
Под обстановкой совершения преступления понимается система различного рода взаимодействующих между собой до и в момент преступления объектов, явлений и процессов, характеризующих место, время, вещественные, природно-климатические, производственные, бытовые и иные условия окружающей среды, особенности поведения непрямых участников противоправного события, психологические связи между ними и другие факторы объективной реальности, определяющие возможность, условия и обстоятельства совершения преступления.
Обстановка преступлений при создании, использовании и распространении вредоносных программ для ЭВМ характеризуется рядом существенных факторов.
Прежде всего следует указать, что эти преступления совершаются в области профессиональной деятельности. Преступники, как правило, владеют не только специальными навыками в сфере управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом.
Для преступлений, касающихся манипуляций с вредоносными программами, требуются специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Все эти преступления всегда связаны с нарушением установленного порядка профессиональной деятельности, о котором лицам становится известно в ходе профессиональной подготовки, и, следовательно, вопросы умысла при оценке этих действий могут решаться достаточно однозначно.
Становится
понятно, что для правонарушителей
в данной области обычно вполне очевиден
механизм нарушения правил пользования
информационными ресурсами и
его связь с событиями, повлекшими
наступление криминального
Наиболее специфическими элементами обстановки совершения преступлений являются программно-технические и используемые меры защиты информации. Специфика первого элемента в основном обусловлена тем, что при совершении преступлений рассматриваемой категории оказать воздействие на компьютерную информацию без использования средств компьютерной техники, обеспечивающих работу с ней невозможно. Кроме того, при отсутствии требуемой программно-технической среды функционирование вредоносных программ практически исключается.
Используемые меры защиты информации – это комплексный элемент типичной обстановки совершения преступлений, так как его основные составляющие могут быть отнесены и к другим элементам обстановки совершения преступления, но узкая направленность этих мер на выполнение задачи по противодействию угрозам компьютерной информации позволяет выделить их в отдельную группу.
На обстановку совершения преступления могут оказывать влияние различные меры защиты, состав, количественные и качественных характеристики которых оказывают непосредственное влияние на действия преступника, характеризуют уровень его профессиональной подготовки, знание им атакуемых объектов, общий уровень интеллекта, способность его гибко реагировать на возникающие ситуации, связанные с оказываемым противодействием, и другие особенности, позволяющие характеризовать личность самого преступника, степень его подготовленности к совершению противоправных действий, направленность его устремлений и т.д.
Средства и методы, составляющие содержание этого элемента обстановки совершения преступления, могут быть разделены на:
1)
Правовые, связанные с необходимостью
соблюдения юридических норм
при реализации информационных
процессов и являющиеся
2) Морально-этические, к которым относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере все более широкого внедрения информационных технологий во все сферы жизни общества, и которые не являются обязательными, но их несоблюдение обычно ведет к падению репутации граждан и организации, к изменению отношений в коллективе и т.д.
3)
Организационно-
4) Физические, включающие в себя физическую охрану объектов, а также использование разного рода механических, электро- и электронно-механических устройств или сооружений специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам компьютерной системы и защищаемой информации.
5)
Программно-аппаратные, в которых
особо выделяют специальные
Вредоносную программу может создать человек, обладающий навыками в обращении с компьютером и написании программ. Лучше всего их могут сделать опытные программисты, но они, как правило, не участвуют в их распространении. Нередко вредоносные программы создают и используют лица, сравнительно давно освоившие машинный язык, из чувства самоутверждения, по мотиву корысти или мести, а иногда из потребности в вандализме. Некоторые делают это в форме интеллектуального вызова, стремясь преодолеть систему информационной защиты, считающейся неуязвимой.
Использовать
и распространять вредоносные программы
может любой человек, умеющий работать
на персональном компьютере. Однако наибольшую
опасность представляют высококвалифицированные
специалисты в области компьютерных технологий,
опытные компьютерные взломщики, получившие
в литературе название хакеров.
Преступления данной категории иногда
совершаются группой лиц, причем один
хакер создает вредоносные программы,
а остальные члены группы обеспечивают
его деятельность в материально-техническом
и информационном отношениях. В мировой
практике борьбы с компьютерными преступлениями
известны случаи осуществления хакерами
связей с организованной преступностью,
когда преступные сообщества выступают
в роли заказчиков компьютерных махинаций,
обеспечивая хакеров необходимой техникой,
организуя прикрытие, снимая через подставных
лиц деньги в банковских компьютерных
системах.
Основной
классификацией лиц, совершающих преступления
рассматриваемой категории, является
классификация по характеру выполняемой
ими объективной стороны
Лиц, осуществляющих противоправные действия с компьютерной информацией, по целям преступного посягательства, можно разделить на следующие основные группы:
• хулиганы;
• вандалы;
• шпионы;
• диверсанты;
• террористы;
• корыстные преступники;
• взломщики;
• лица, не преследующие определенных целей.
Лиц, совершающих преступления рассматриваемой категории, можно также разделить по правам доступа к компьютерной системе на внутренних и внешних пользователей, по признаку наличия разрешения собственника или иного законного владельца на доступ к компьютерной информации - на санкционированных и несанкционированных пользователей, по степени организованности - на индивидуальных преступников, лиц, образующие организованные группы преступников, и лиц, входящие в состав организованных преступных сообществ.
Как показывает проведенное исследование большинство преступников в рассматриваемой сфере - это молодые люди в возрасте от 16 до 30 лет (в этой возрастной группе преступники составляют около 80%)13.
В научной литературе справедливо отмечается, что именно в этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей. Они образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр. Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентацией. Эта трансформация вызвана тем, что объективной реальностью для хакера является компьютерная сеть – основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима14.
Помимо профессиональных взломщиков компьютерных сетей и программ, в числе лиц, совершающих рассматриваемые преступления выделяют:
- лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ. Как правило, их действия направлены на уничтожение, блокирование, модификацию, копирование ничем не защищенной информации (например, если компьютер не имеет пароля доступа или пароль известен широкому кругу лиц);
- лиц, имеющих психические отклонения. К их числу относят лиц, страдающих различными компьютерными фобиями. Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства[7].
Отметим, что в 78,4% случаев лица, совершающие компьютерные преступления, - мужчины. Среди субъектов преступления преобладают лица с высшим и неоконченным высшим техническим образованием – 52,9% (иное высшее и неоконченное высшее образованием имеют 20% субъектов компьютерных преступлений, средне-специальное техническое образование –11,4%, иное образование – 15,7%).
Анализ трудов известных юристов (В.Б. Вехова, В.А. Голубева, В.А. Мещерякова), а также материалов практики позволяет выделить и охарактеризовать следующие наиболее типичные мотивы написания вредоносных программ:
1)
достижение материальной