Автор: Пользователь скрыл имя, 11 Января 2012 в 16:05, курсовая работа
Стремительное развитие научно-технического прогресса явилось одним из факторов, оказавшим влияние на существенные количественные и качественные изменения преступности. Появление новых информационных технологий не могло не привлечь внимания преступников во всем мире. Сегодня в компьютерных системах обрабатывается значительный объем разнообразной информации и с каждым днем область их использования расширяется. В таких условиях правоохранительным органам приходится все чаще сталкиваться с преступлениями в сфере компьютерной информации.
Уголовный кодекс РФ признает преступлением деяния по созданию, использованию и распространению вредоносных программ для ЭВМ, а равно распространение машинных носителей с такими программами (ст.273 УК РФ).
Введение 2
§1 Исторические данные о создании, использовании и распространении вредоносных программ для ЭВМ 5
§ 2 Криминалистическая характеристика преступления, предусмотренного ст. 273 УК РФ 9
2.1. Вредоносная программа для ЭВМ: понятие, классификация 12
2.2 Предмет посягательства в преступлении, предусмотренном ст. 273 УК РФ 17
2.3 Обстановка совершения преступлений 20
2.4 Личность преступника 23
2.5 Личность потерпевшего 26
2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 28
2.7 Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 38
Заключение 40
Список литературы: 43
Указанные способы совершения преступлений являются наиболее распространенными. Вероятно, что в связи с развитием средств компьютерной техники и расширением сфер ее применения, появятся и новые способы совершения преступлений, а существующие претерпят существенные качественные изменения. Основываясь же на знаниях о способах преступлений рассматриваемой категории, можно проводить мероприятия по их профилактике и пресечению. Однако если все же преступление предотвратить не удалось, то же знание позволит сотрудникам правоохранительных органов выдвигать версии относительно субъектов преступлений, об информированности, подготовленности, об оставленных ими следах, использовавшихся ими орудиях преступления и другие22.
При совершении преступлений, связанных с созданием, использованием и распространением вредоносных программ, наряду с традиционными для криминалистики орудиями (средствами) совершения преступления, используются преступником и средства компьютерной техники, которые в зависимости от их назначения можно разделить на: средства создания и средства использования и распространения вредоносных программ.
В
средствах создания вредоносных
программ следует выделить программные
средства (системы программирования
(инструментальные программные средства),
специальные программные
Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей.
По содержательной стороне Р.С.Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем заведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания преступником ложного представления о своем пребывании в интересующий следствие момент в другом месте23.
Способы сокрытия рассматриваемой группы преступлений в значительной степени детерминированы способами их совершения, т.е. способы сокрытия преступления будут зависеть от тех функций, которыми наделена сама вредоносная программа24.
Следы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ, по этапам оказываемого воздействия на средства компьютерной техники и компьютерную информацию можно разделить на:
• следы доступа к средствам компьютерной техники;
• следы доступа к компьютерной информации и внедрения вредоносных программ;
• следы функционирования и воздействия вредоносных программ.
Наиболее специфическими из них являются следы оставляемые на машинных носителях в результате внедрения, функционирования и воздействия вредоносных программ, которые можно разделить на несколько подгрупп:
Ущерб
компьютерной информации, наносимый
сегодня вредоносными программами,
представляет собой одну из наиболее
существенных угроз конституционным правам
и свободам граждан, а также экономической
и общественной безопасности государства,
поскольку, нарушая информационные правоотношения
Несмотря на то, что политика национальной безопасности формируется и реализуется в каждой стране в зависимости от её культурного и исторического контекста, в настоящее время во всём мире отмечается смещение акцентов в представлениях о самом понятии «безопасность». Всё чаще под ней понимают состояние защищенности важных интересов личности, общества и государства от внутренних и внешних угроз. При этом на первый план вместо военно-политического измерения безопасности все чаще выдвигаются экономическое, социальное, экологическое, и в особенности информационное измерение, представляющее собой своеобразную нервную систему современного общества, которая обеспечивает эффективное взаимодействие остальных составляющих государственного механизма. Современный международный опыт также свидетельствует о возрастании роли невоенных факторов, среди которых выделяют, прежде всего, геополитический, экономически и информационный. Значительное влияние информационных технологий на все сферы общественной жизни обусловливает актуальность проблемы обеспечения информационной безопасности страны как главной составляющей национальной безопасности современного государства.
Подводя итог вышеизложенному, следует указать:
Основная классификация способов использования и распространения вредоносных программ: активные (непосредственным воздействием преступника на средства компьютерной техники) и пассивные (действий преступника, направленные на создание условий, при которых пользователь ЭВМ, самостоятельно под видом доброкачественной программы приобретают вредоносные программы).