Автор: Пользователь скрыл имя, 11 Января 2012 в 16:05, курсовая работа
Стремительное развитие научно-технического прогресса явилось одним из факторов, оказавшим влияние на существенные количественные и качественные изменения преступности. Появление новых информационных технологий не могло не привлечь внимания преступников во всем мире. Сегодня в компьютерных системах обрабатывается значительный объем разнообразной информации и с каждым днем область их использования расширяется. В таких условиях правоохранительным органам приходится все чаще сталкиваться с преступлениями в сфере компьютерной информации.
Уголовный кодекс РФ признает преступлением деяния по созданию, использованию и распространению вредоносных программ для ЭВМ, а равно распространение машинных носителей с такими программами (ст.273 УК РФ).
Введение 2
§1 Исторические данные о создании, использовании и распространении вредоносных программ для ЭВМ 5
§ 2 Криминалистическая характеристика преступления, предусмотренного ст. 273 УК РФ 9
2.1. Вредоносная программа для ЭВМ: понятие, классификация 12
2.2 Предмет посягательства в преступлении, предусмотренном ст. 273 УК РФ 17
2.3 Обстановка совершения преступлений 20
2.4 Личность преступника 23
2.5 Личность потерпевшего 26
2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 28
2.7 Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 38
Заключение 40
Список литературы: 43
2) исследовательский интерес — 58%;
3) хулиганские побуждения — 27%;
4)
профессиональное
5) поиск известности — 4%
Зачастую при совершении преступления преступник руководствуется сразу несколькими мотивами.
Ю.М. Батурин, В.Б. Вехов, Е.Н. Быстряков, А.Н. Иванов, В.А. Климов высказываются о том, что в России достаточно распространены преступления по политическим мотивам15.
Потерпевший - человек, права и интересы которого нарушены совершением в отношении его преступления.
Рассмотрим классификацию потерпевших, чьи права и интересы были нарушены при совершении преступления, предусмотренного ст. 273 УК РФ:
1)
коммерческие банки и иные
организации, государственные
2) интернет-провайдеры;
3) физические лица.
Широкое распространение вредоносных программ обусловлено достаточно небольшим сроком массовой доступности глобальной сети. Интернет совсем недавно начал активно развиваться в России, а любой молодой системе, как известно, свойственна нестабильность. Тотальное инфицирование всей сети, что предсказывают ряд исследователей, вряд ли произойдет, вредоносные программы выступают скорее как факторы естественного отбора.
Распространению вредоносных программ также способствуют безграмотность некоторых пользователей в сфере информационной безопасности, низкий моральный уровень, выражающийся в посещении сайтов с вульгарным содержанием, с которых наиболее часто происходит инфицирование, а также использование нелицензионного программного обеспечения (ПО). Скачивая с соответствующих сайтов программы-взломщики (такие программы, кстати, подпадают под определение вредоносных программ), позволяющие работать с ПО без соответствующей оплаты (лицензии), пользователь зачастую инфицирует свой компьютер каким-либо вирусом, иногда и не одним.
Таким
образом, нередко потерпевший сам
провоцирует инфицирование
Мерами, способствующими профилактике таких преступлений, будут являться: 1) упорядочивание системы Интернета и ужесточение контроля над действиями пользователей; 2) повышение уровня компьютерной грамотности пользователей, посещающих Интернет; 3) повышение их образовательного и морального уровня; 4) меры, направленные на осознание пользователями недопустимости нарушения закона — отказе от использования нелицензионного ПО16.
Создание вредоносных программ — целенаправленная деятельность, включающая (в самом общем виде):
Все
эти действия при постановке задачи
создания вредоносной программы
и наличии объективных следов
их выполнения могут быть признаны
наказуемыми в уголовном
Поэтому кажутся неточными утверждения о том, что выпуск в свет, воспроизведение и иные действия по введению такой программы в хозяйственный оборот являются использованием вредоносной программы: данные действия более характерны для создания программы.
Внесение изменений вредоносного характера в уже существующую программу, превращающую ее в вирусоносителя, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УКРФ).
Использование вредоносных программ подразумевает применение разработанных иным лицом вредоносных программ при эксплуатации ЭВМ и обработке информации.
Следует
обратить особое внимание на признак
санкционированности
Естественно, что для квалификации действий как использование вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения. При этом, вероятно, достаточно, чтобы это лицо знало не обо всех вредоносных свойствах программы, а лишь о некоторых из них.
Под распространением программ в соответствии с Законом "О правовой охране программ" (ст. 1) понимается - предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.
Представляется, что это определение можно распространить и на вредоносные программы.
Следует учитывать, что лица, совершившие эти действия по неосторожности, то есть по легкомыслию или небрежности (см.: ст. 26 УК РФ), также подлежат ответственности. Из этого следует, например, что лица, обнаружившие "вирусную программу", но не принявшие немедленных мер к ее локализации, уничтожению и допустившие таким образом ее дальнейшее распространение, должны быть привлечены к ответственности за свои действия17.
Способы совершения преступлений рассматриваемой категории могут быть разделены в зависимости от действий, совершаемых преступниками, на две группы: способы создания и способы использования и распространения вредоносных программ.
В зависимости от совпадения мест создания вредоносной программы и мест ее последующего использования способы создания можно разделить на: создание непосредственно на месте ее использования и создание вне места ее использования.
По
способу возникновения
Способы собственно создания вредоносных программ по способу реализации замысла различают:
Внесение изменений в существующие программы возможно двумя способами:
В соответствии с действующим законодательством под распространением программ для ЭВМ понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи в наем, предоставления взаймы, включая импорт для любой из этих целей.
Под использованием программы для ЭВМ понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот (в том числе, в хозяйственный оборот), за исключением передачи средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ18.
Способы использования и распространения вредоносных программ могут быть квалифицированы по различным основаниям, но не все из них будут иметь значение для криминалистической характеристики. Основная их классификация, основывается на разделении всех способов на две основные группы: активные и пассивные.
Активные способы совершения преступлений связаны с непосредственным воздействием преступника на средства компьютерной техники. То есть, преступник сам осуществляет взаимодействие с ЭВМ, системой ЭВМ или их сетью, загружая вредоносную программу и используя ее. Потерпевшая сторона либо не знает о самом факте внедрения вредоносной программ, либо не осознает ее вредоносный характер.
К пассивным способам использования и распространения относятся все способы действий преступника, направленные на создание условий, при которых пользователь (пользователи) ЭВМ, системы ЭВМ или их сети, самостоятельно или опосредованно под видом доброкачественной программы приобретают вредоносные программы. Основное отличие пассивных способов от активных заключается в том, что между самим преступником и средствами компьютерной техники, на которых будет использоваться вредоносная программа, имеется промежуточное звено (или звенья), пользователь, который и осуществляет непосредственное взаимодействие со средствами компьютерной техники. Является ли такой пользователь законным или незаконным не имеет принципиального значения для описываемых способов использования и распространения. Потерпевший в данном случае может знать о внедрении вредоносной программы, но не знает о наличии в ней вредоносных функций. Активные способы использования и распространения вредоносных программ представляют собой многоступенчатую структуру19.
Всего в действиях преступника можно выделить три основные этапа:
1. Доступ к конкретной ЭВМ, системе ЭВМ или их сети.
2. Доступ к программному обеспечению, обеспечивающему работу с файлами данных или непосредственно к файлам данных.
3. Загрузка вредоносной программы в ЭВМ, систему ЭВМ или в их сеть.
Использование и распространение вредоносных программ может осуществляться как в случае правомерного, так и неправомерного доступа к средствам компьютерной техники. В случае правомерного доступа, значительно облегчается подготовка к проникновению к конкретной ЭВМ, системе ЭВМ или их сети и к компьютерной информации, однако и эти два этапа присутствуют все равно, в то время как третий этап - загрузка вредоносной программы в ЭВМ, остается прежним по своему содержанию.
Исходя из этого, все способы совершения преступлений можно подразделить, используя классификацию способов совершения неправомерного доступа к компьютерной информации, предложенную авторами учебного пособия под редакцией Н.Г.Шурухнова20. К таким группам способов совершения относят:
Активные способы совершения преступлений, в основном, связанные с неправомерным доступом достаточно подробно описаны в научной литературе В.Б. Веховым, В.В. Крыловым и другими учеными. Пассивные способы использования и распространения вредоносных программ в отличие от активных способов не имеют четко выраженной многоступенчатой структуры. В зависимости от конкретного способа та или иная структура действий прослеживается, но в целом выделить ее трудно.
К пассивным способам можно отнести: