Одним из наиболее распространенных сетевых преступлений, направленных на нарушение нормального функционирования объектов глобальных компьютерных сетей, является создание, использование и распространение вредоносных программ для ЭВМ. Объектом данного преступления являются общественные отношения в сфере безопасного использования ЭВМ, ее программного обеспечения и информационного содержания.
Объективная сторона преступления состоит: а) в создании вредоносных программ для ЭВМ или внесении изменений в существующие программы, приводящие их к качеству вредоносных; б) использовании и в) распространении вредоносных программ для ЭВМ или машинных носителей с такими программами. [18, с.45]
Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.
Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники, а также правильная работа электронно-вычислительных машин.
Житель Владимира пойдёт под суд за создание и распространение вредоносных компьютерных программ
Изменение существующих программ — это изменение алгоритма программы, путем исключения его фрагментов, замены их другими, дополнения его, т.е. модификация уже существующей компьютерной программы.
Использование программы ЭВМ — это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению [19, с.358]
Вредоносные программы (троянские программы, компьютерные вирусы, компьютерные черви, программные закладки) получили в глобальных компьютерных сетях очень широкое распространение. Некоторые из них, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред. [3]
Особое место среди вредоносных программ занимают компьютерные вирусы, вредоносные программы для ЭВМ, способные к самораспространению путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации с сохранением всех первоначальных свойств или некоторой их части. [4, с.29]
Данное преступление считается квалифицированным, если соответствующие деяния повлекли по неосторожности тяжкие последствия [24]
Вывод: Одним из наиболее распространенных сетевых преступлений. Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.
Источник: studentopedia.ru
Ст 273 УК — Vipole и VPN запрещены? — Создание, использование и распространение вредоносных программ
3 создание использование и распространение вредоносных программ для эвм
Представляется наиболее целесообразной следующая последовательность решения основных задач при расследовании таких преступлений:
1) Установление факта и способа создания вредоносной программы для ЭВМ?
2) Установление факта использования и распространения вредоносной программы?
3) Установление лиц: виновных в создании: использовании и распространении вредоносных программ для ЭВМ?
4) Установление вреда: причиненного данным преступлением?
5) Установление обстоятельств: способствовавших совершению расследуемого преступления?
Установление факта и способа создания вредоносной программы для ЭВМ? Вредоносная программа: как правило: обнаруживается в момент: когда уже явно проявляются последствия ее применения: выявляется она также в процессе антивирусной проверки: производимой пользователем компьютерной системы перед началом работы на компьютере: особенно часто практикуемой при использовании чужих дискет и дисков?
Способов создания программ для ЭВМ очень много? Однако разработка вредоносных программ осуществляется обычно одним из двух нижеописанных способов?
1? Создание вредоносной программы ведется непосредственно на одном из рабочих мест автоматизированной информационной системы? Это: как правило: маскируется под правомерную повседневную работу на том или ином участке разработчиком вредоносной программы: который в силу своих служебных обязанностей имеет доступ к информационной системе и функционирующей в ней информации: а иногда и владеет кодами: паролями? Сокрытие преступных действий разработчик осуществляет путем удаления компрометирующих его данных или хранения их на собственных дискетах?
2? Создание такой программы: ведется вне сферы непосредственной деятельности компьютерной системы: для воздействия на которую она предназначена? При этом преступнику необходимы сведения о функционирующей в данной системе информации: способах доступа к ней: методах ее защиты? Для их получения он устанавливает связи с кем-либо из пользователей системы либо внедряет в нее свое доверенное лицо: чаще программиста?
Иногда вредоносная программа создается путем внесения изменений в существующую программу?
На факт создания вредоносной программы косвенно могут указывать следующие обстоятельства:
а) повышенная заинтересованность алгоритмами функционирования программ: работой системы информационной защиты: входной и выходной информацией лицами: в круг обязанностей которых это не входит*
6) внезапная увлеченность программированием лиц: в круг обязанностей которых программирование не входит?
Эти обстоятельства могут устанавливаться как в результате проведения оперативно-розыскных мероприятий: так и следственных действий (например: допроса свидетелей из числа пользователей компьютерной системы: в которой обнаружены признаки использования вредоносной программы)?
Установление факта использования и распространения вредоносной программы? Большинство пользователей компьютерных систем может обнаружить вредоносные программы с помощью антивирусных программ? В процессе расследования факт использования вредоносной программы можно установить посредством осмотра следующих документов: журналов учета «рабочего времени» доступа к вычислительной технике: сбоев и ремонта: регистрации пользователей компьютерной системы или сети: проведения регламентных работ* лицензионных соглашений и договоров на пользование программными продуктами и их разработку* книг паролей* приказов и других документов: регламентирующих работу учреждения и: в частности: использование компьютерной информации? Надо иметь в виду: что эти документы могут существовать в электронной форме: на машинных носителях? К ознакомлению с ними рекомендуется привлекать специалиста- При изучении таких документов следователь может получить информацию о законности использования того или иного программного обеспечения: системе организации работы учреждения: использования в ней информации: доступа к информации и вычислительной технике: круге лиц: находившихся в определенный момент времени на объекте: где функционирует компьютерная система: или имевших доступ к вычислительной технике?
При допросе подозреваемого: обвиняемого: свидетелей необходимо выяснить способы распространения вредоносных программ: то есть предоставления доступа к ним путем продажи: проката: сдачи внаем: предоставления взаймы: включая импорт для любой из этих целей’?
Надо иметь в виду: что применяется множество способов использования и распространения вредоносных программ? В частности: оно осуществляется в случаях запуска программы с другого компьютера или с дискеты: купленной: одолженной: полученной в порядке обмена: или с электронной «доски объявлений» ВВС (Би-Би-Си)? Распространение программы вызывающей уничтожение и блокирование информации: нарушение работоспособности ЭВМ: системы ЭВМ или их сети: может осуществляться по компьютерной сети в результате использования нелицензионной и несертифицированной программы или купленной у случайного лица: а также скопированной у кого-либо из знакомых: например: чаще игровых программ?
Важное значение для установления фактов использования и распространения вредоносных программ имеет своевременное производство информационно-технологической экспертизы: которая может определить: какие изменения внесены в исследуемые программы: время внесения изменений: их характер: какие последствия способны вызвать использование и распространение вредоносных программ? Она может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей: отключение средств защиты: использование специальных программных средств)?
Установление лиц: виновных в создании: использовании и распространении вредоносных программ для ЭВМ? При решении данной следственной задачи необходимо учитывать: что вредоносную программу может создать человек: обладающий навыками в обращении с компьютером и написании программ? Лучше всего их могут сделать опытные программисты: но они: как правило: не участвуют в их распространении? Нередко вредоносные программы создают и используют лица: сравнительно давно освоившие машинный язык: из чувства самоутверждения: по мотиву корысти или мести: а иногда из потребности в вандализме? Некоторые делают это в форме интеллектуального вызова: стремясь преодолеть систему информационной защиты: считающейся неуязвимой?
Использовать и распространять вредоносные программы может любой человек: умеющий работать на персональном компьютере? Однако наибольшую опасность представляют высококвалифицированные специалисты в области компьютерных технологий: опытные компьютерные взломщики: получившие в литературе название хакеров?
Преступления данной категории иногда совершаются группой лиц: причем один хакер создает вредоносные программы: а остальные члены группы обеспечивают его деятельность в материально-техническом и информационном отношениях? В мировой практике борьбы с компьютерными преступлениями известны случаи осуществления хакерами связей с организованной преступностью: когда преступные сообщества выступают в роли заказчиков компьютерных махинаций: обеспечивая хакеров необходимой техникой: организуя прикрытие: снимая через подставных лиц деньги в банковских компьютерных системах?
Поиск лица: причастного к использованию вредоносных программ: требует значительных затрат времени и средств? В благоприятных случаях установить его можно по следам рук: оставленным на участках дисководов: клавишах: некоторых других частях компьютера?
После установления подозреваемого его задержание должно быть произведено незамедлительно: чтобы не допустить уничтожения компрометирующих его материалов? В случае если вредоносная программа является компьютерным вирусом: от быстроты задержания зависят масштабы его возможного распространения и причинения ущерба?
Установление вреда: причиненного данным преступлением? Решая данную задачу: надо иметь в виду: что вредоносная программа в виде вируса может за считанные секунды размножиться в большом количестве экземпляров и за короткий период времени заразить многие компьютерные системы? Компьютерные вирусы могут:
а) заполнить весь диск или всю свободную память компьютера своими копиями*
б) переставить местами часть файлов: т? е? смешать их так: что найти их на диске будет практически невозможно*
в) испортить таблицу размещения файлов*
г) отформатировать диск или дискету: уничтожив все ранее записанное на соответствующем носителе*
д) вывести на дисплей то или иное нежелательное сообщение*
е) перегрузить компьютер: то есть осуществить произвольный перезапуск*
ж) замедлить работу компьютера*
з) внести изменения в таблицу определения кодов: делая невозможным пользование клавиатурой*
к) привести в негодность персональный компьютер*
л) раскрыть информацию с ограниченным доступом?
Размер ущерба: причиненного преступлением данного вида: устанавливается экспертным путем? Он может быть определен в рамках судебно-бухгалтерской и судебно-экономической экспертиз в комплексе с информационно-технологической и информационно-технической экспертизами?
Установление обстоятельств: способствовавших совершению преступления? Полную безопасность компьютерных систем обеспечить нельзя: но снизить опасность вредоносных программ для ЭВМ до определенного уровня возможно: в частности: путем устранения обстоятельств: способствующих созданию: использованию и распространению вредоносных компьютерных программ? К числу таких обстоятельств относятся в основном следующие:
отказ от использования антивирусных средств*
использование случайного несертифицированного программного обеспечения*
использование нелегальных копий программ для ЭВМ*
отсутствие резервных копий программ и системных файлов*
отсутствие учета и контроля за доступом к компьютерным системам*
использование компьютеров не по назначению для компьютерных игр: обучения посторонних: написания программ лицами: в обязанности которых это не входит*
игнорирование требования относительно проверки каждой приобретенной программы с целью возможного обнаружения признаков ее заражения компьютерным вирусом*
незащищенность загрузочных дискет от нежелательных записей посредством специальной прорези*
нерегулярность записей программ: устанавливаемых в компьютерную систему?
Устанавливаются перечисленные обстоятельства по результатам тщательного анализа всех материалов уголовного дела? Основным средством их установления является судебная информационно-технологическая экспертиза: при назначении которой необходимо ставить вопрос: «Что способствовало совершению преступления: связанного с созданием: использованием и распространением вредоносных программ для ЭВМ;»?
Дата: 2019-05-29, просмотров: 184.
Источник: findout.su
3 создание использование и распространение вредоносных программ для эвм
- Авторское право (4)
- Аграрное право (3)
- Адвокатура (13)
- Административное право (20)
- Арбитражный процесс (7)
- Банковское право (6)
- Бюджетное право (1)
- Водное право (1)
- Военное право (1)
- Гражданский процесс (16)
- Гражданское право (22)
- Договорное право (8)
- Жилищное право (12)
- Зарубежное право (5)
- Земельное право (7)
- Избирательное право (2)
- Инвестиционное право (1)
- Информационное право (3)
- История государства и права (18)
- Кодексы, комментарии (11)
- Коммерческое право (8)
- Конкурсное право (1)
- КОНСПЕКТЫ ЛЕКЦИЙ (32)
- Конституционное право (20)
- Корпоративное право (4)
- Криминалистика (5)
- Криминология (5)
- Международное право (16)
- Муниципальное право (5)
- Налоговое право (7)
- Наследственное право (7)
- Новости законодательства (1 012)
- Основы права (2)
- Право Евросоюза (1)
- Право интеллектуальной собственности (1)
- Право социального обеспечения (1)
- Правоведение (1)
- Правоохранительные органы Российской Федерации (3)
- Предпринимательское право (5)
- Прокурорский надзор (2)
- Римское право (9)
- Семейное право (4)
- Словари / Справочники (30)
- Страховое право (3)
- Таможенное право (5)
- Теория государства и права (11)
- Торговое право (1)
- Трудовое право (9)
- Уголовно-исполнительное право (3)
- Уголовное право (27)
- Уголовный процесс (11)
- Финансовое право (13)
- ШПАРГАЛКИ (78)
- Экологическое право (5)
- ЯИнтересное (1)
22.3. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)
Общественная опасность данного преступления заключается в том, что используемые или распространяемые вредоносные программы способны в любой момент парализовать работу компьютерной системы.
В соответствии со ст. 1 Закона РФ «Об авторских правах и смежных правах» программами для ЭВМ является форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения, определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ и порождаемые ею аудиовизуальные отображения.
Объективная сторона анализируемого преступления выражается: 1) в создании новых программ; 2) во внесении изменений в уже существующие программы; 3) в использовании таких программ по их назначению; 4) в распространении таких программ или машинных носителей с такими программами.
Законодатель устанавливает ответственность за создание, использование и распространение только тех программ, которые могут причинить вредные последствия, прямо указанные в законе.
Под созданием понимается деятельность, направленная на подготовку программ, способных уничтожить, блокировать, модифицировать информацию ЭВМ, ее системы или сети, а также по осуществлению копирования информации с электронно-вычислительной машины.
Внесение изменений в существующие программы — это модификация программы для ЭВМ.
Использование программы — это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.
Распространение программы — это предоставление доступа к размноженной программе для ЭВМ сетевым или иным способом.
Ответственность наступает за любое действие, предусмотренное диспозицией анализируемой статьи.
Субъективная сторона преступления выражается в умышленной форме вины. Цели и мотивы для квалификации значения не имеют, а могут лишь использоваться при назначении наказания.
Часть 2 статьи устанавливает повышенную ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие тяжкие последствия — оценочное и в большей степени определяется судебно-следственными органами. На практике к тяжким последствиям относят: причинение особо крупного материального ущерба вынужденным прекращением деятельности юридического или физического лица; причинение тяжкого и средней тяжести вреда здоровью людей или смерти и т.п.
Источник: oprave.ru