Понятие вредоносных программ для эвм

Создание, использование или распространение вредонос­ных программ для ЭВМ — это предусмотренное ст. 273 УК умышленное общественно опасное действие, посягающее на безопасность компьютерной информации и создающее уг­розу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Статья 273 состоит из двух частей, отражающих основной (ч. 1) и квалифицированный (ч. 2) составы преступления и выражающих деяния, относящиеся к категории пре­ступлений, соответственно, средней тяжести и тяжких.

Основные объекты преступного посягательства — ком­пьютерная безопасность, безопасность информации, содер­жащейся в программах ЭВМ. Факультативный объект — чужая собственность.

Предмет посягательства — охраняемая законом компью­терная информация, в том числе программа (достаточно од­ной) на машинном носителе (достаточно одного).

Объективная сторона составов преступления выража­ется в форме действия, заключающегося в создании про­грамм для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированно­му уничтожению, блокированию, модификации либо копи­рованию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании или распрост­ранении таких программ или машинных носителей к ним.

Что такое вредоносное ПО?

По законодательной конструкции основной состав преступле­ния (ч. 1 ст. 273 УК) является формальным.

Преступление окон­чено в момент создания программы (написания на осно­ве программного алгоритма совокупности команд на языке ЭВМ) или внесения изменения в существующую программу, заведомо приводящих к несанкционированному уничтожению, блокирова­нию, модификации, копированию информации, нарушению рабо­ты ЭВМ. системы ЭВМ, их сети, а также в момент использования или распространения таких программ, машинных носителей к ним. Для квалификации деяния по ч. 1 ст. 273 УК наступление материальных общественно опасных последствий не обязатель­но. Формальная законодательная конструкция основного со­става преступления объясняется тем, что и без материальных, преступных последствий содеянное слишком опасно, а вредо­носная программа может проявить себя по истечении какого-то, иногда продолжительного, времени и только в этот момент наступят материальные общественно опасные последствия.

Квалифицированный состав (ч. 2 ст. 273 УК) — мате­риальный. Преступление окончено в момент на­ступления по неосторожности тяжких последствий.

Тяжкие последствия—это катастрофа, авария, принесшие круп­ный материальный ущерб, утрата ценной дорогостоящей техники или иной крупный материальный ущерб, нанесенный собственни­ку информационной системы, в том числе связанный с восстанов­лением нарушенной работы информационной системы и т.д.

Субъект преступного посягательства — общий, т.е. фи­зическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

Субъективная сторона составов преступления характе­ризуется виной в форме умысла, причем прямого. Если по Неосторожности наступают тяжкие последствия, то следует вести речь о преступлении с двумя формами вины.

Классификация вредоносных программ

Нарушение правил эксплуатации ЭВМ, системы ЭВМ, их и в отличие от создания, использования, распространения вредоносных программ дня ЭВМ представляет собой предусмот­ренное ст. 274 УК умышленное или неосторожное общественно опасное деяние (действие или бездействие), посягающее на бе­зопасность компьютерной информации и влекущее существен­ный вред в результате уничтожения, блокирования или модифи­кации охраняемой законом информации ЭВМ. Можно выделить и другие отличия.

1. Основной состав преступления (ч. 1 ст. 274 УК) выражает деяния, относящиеся к категория преступлений небольшой тяже­сти, а квалифицированный (ч. 2 ст. 274 УК) — средней тяжести.

2. Объективная сторона составов преступления выража­ется в форме как действия, так и бездействия, заключающихся в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим к ним доступ. Таким образом, дис­позиция статьи имеет бланкетный характер, т.е. отсылает правоприменителя к правилам эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушения правил могут быть: а) в техническом обслуживании (например, грубые нарушения технического об­служивания, использование самодельных периферийных приборов к ЭВМ); б) в технической эксплуатации (напри­мер, неверное ведение диалога с компьютером, вызванное не­компетентностью оператора, использование заведомо непри­годных для данного типа ЭВМ программ).

3. По законодательной конструкции основной состав пре­ступления (ч. 1 ст. 274 УК) является «материальным». Пре­ступление окончено (составом) в момент наступления суще­ственного вреда в результате уничтожения, блокирования или модификации охраняемой законом информации ЭВМ.

4. Субъект преступного посягательства — физическое вменяемое лицо, достигшее к моменту совершения преступ­ления 16-летнего возраста и наделенное специальным при­знаком — правом доступа к ЭВМ, системе ЭВМ или их сети.

5. Субъективная сторона составов преступления харак­теризуется виной в форме умысла или неосторожности. По ч. 2 ст. 274 УК возможно психическое отношение виновно­го к содеянному с двумя формами вины.

Источник: cyberpedia.su

Признаки создания, использования и распространения вредоносных программ для ЭВМ

Это преступление отнесено к наиболее общественно опасным деяниям из числа преступлений, посягающих на компьютерную информацию, что выражается в размере санкций и в конструировании ч. 1 ст. 273 УК в виде формального состава. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.

Закон РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»[77] определяет программу для ЭВМ как «объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов», а также «подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения» (ст. 1 закона). В соответствии с описанием диспозиции статьи под вредоносной понимается такая программа, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаях нарушается нормальный порядок работы отдельных программ, что внешне, в первую очередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова тех или иных программ или файлов и иных негативных последствий..

Читайте также:
Не могу установить программу на телефон почему

В ст. 273 УК речь идет об уголовной ответственности за создание и распространение так называемых компьютерных «вирусов». На самом деле предмет статьи несколько шире и включает в себя также иные вредоносные программы.

Программу-вирус называют так потому, что ее функционирование внешне схоже с существованием биологического вируса, который использует здоровые клетки, инфицируя их и заставляя воспроизводить вирус. Компьютерный вирус не существует сам по себе, он использует иные программы, которые модифицируются и, выполняя определенные функции, воспроизводят вирус[78].

В современном мире существует несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ[79].

Начало 2000 г., в частности, ознаменовалось появлением вируса «I love you», который приходил в послании по электронной почте и срабатывал в случае открытия такого послания. Вирус дестабилизировал работу многих пользователей и компаний. Вообще, как велико количество вирусных программ, так и разнообразно их действие. Вирус «Микеланджело», например, вызывает аварийную остановку компьютера или потерю данных в результате ошибок программы. Среди известных вирусов можно назвать: «Рождественская елка», «Вирус Морриса», «666», «Иван Грозный», «Пинг Понг», «Янки Дуддль» и др[80].

Помимо вирусов, по характеру своего действия выделяют следующие вредоносные программы:

«троянский конь», когда под известную программу вуалируется другая, которая, проникнув в информационно-вычислительные системы, внедряется в иные программы (иногда методом вставки операторов), начинающие работать неожиданно для законного пользователя по-новому;

«троянская матрешка» (вредоносные команды формируются опосредованно через другие команды), «салями» и другие разновидности «троянского коня», «салями» применяется к программам, используемым в бухгалтерии. С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой. Программа названа так ввиду сходства с процессом отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций (например, в пределах крупного банка), суммы, похищенные таким образом, оказываются в результате достаточно велики;

«логическая бомба» — срабатывание определенных команд, неправомерно внесенных в какую-либо программу при определенных обстоятельствах, часто направленных на уничтожение данных. Иногда выделяют такой подвид, как «временная бомба», когда вредоносная программа или команда срабатывает по истечении определенного времени;

компьютерные «черви». По характеру эта программа схожа с компьютерными вирусами. Отличие состоит в том, что «червь» — это самостоятельная программа.

Объемы и характеристики вредоносных программ разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.

Выполнение объективной стороны данного преступления возможно только путем совершения активных действий. Создание, использование и распространение вредоносных программ для ЭВМ будет выполнено с момента создания такой программы, внесения изменений в существующие программы, использования либо распространения подобной программы. Наступление определенных последствий не предусмотрено объективной стороной состава. Однако такие программы должны содержать в себе потенциальную угрозу уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Для признания деяния оконченным достаточно совершения одного из действий, предусмотренных диспозицией статьи, даже если программа реально не причинила вреда информационным ресурсам либо аппаратным средствам. К таким действиям относятся:

создание программ для ЭВМ, т.е. разработка компьютерных программ, основанных на оригинальных, новых алгоритмах, изобретенных и реализованных разработчиком;

внесение изменений в существующие программы, т.е. различного рода переработка, модификация созданной ранее программы, в результате чего последняя становится вредоносной и может привести к негативным общественно опасным последствиям;

использование программы или базы данных, т.е. выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме (Закон РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»);

распространение, т.е. предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт;

использование либо распространение машинных носителей с такими программами. В данном пункте в основном речь идет о так называемых устройствах внешней памяти. Общественная опасность подобных действий заключается в том, что при работе с такими устройствами, особенно содержащими вирусные программы, практически неизбежен перенос вредоносных программ на ЭВМ либо в сеть ЭВМ (их «заражение»).

Читайте также:
С помощью каких программ можно создать календарь

Относительно характера субъективной стороны анализируемого преступления в специальной литературе высказываются различные мнения. Одни авторы считают, что данное преступление возможно только с прямым умыслом[81], другие — только по неосторожности, третьи — с косвенным умыслом. При установлении прямого умысла преступления надлежит квалифицировать по иным статьям Уголовного кодекса в зависимости от поставленных целей и наступивших последствий.

В диспозиции ст. 273 УК не содержится указания на неосторожность, и, следовательно, в соответствии с ч. 2 ст. 24 УК действия могут совершаться как умышленно, так и по неосторожности. Однако включение в диспозицию признака «заведомости» для виновного вредных последствий исключает неосторожность в качестве формы вины в данном преступлении.

Вместе с тем ограничивать субъективную сторону только прямым умыслом тоже, вероятно, не стоит. Возможны случаи, когда лицо не желает, но сознательно допускает наступление последствий или безразлично к ним относится. Это, в частности, может иметь место в случае использования машинного носителя с вредоносными программами. Дело в том, что в силу специфики работы электронно-вычислительной техники дальнейшее распространение такой программы вероятно, но не неизбежно. Поэтому субъективная сторона преступления может характеризоваться как прямым, так и косвенным умыслом.

Субъект общий — вменяемое лицо, достигшее 16-летнего возраста.

Квалифицированный вид создания, использования и распространения вредоносных программ для ЭВМ предусмотрен в ч. 2 ст. 273 УК. В отличие от простого состава, квалифицированный сконструирован как материальный состав преступления и для него необходимым является причинение по неосторожности тяжких последствий. Именно с момента наступления таких последствий преступление будет оконченным.

Законодатель в диспозиции ст. 273 УК не раскрывает понятия «тяжкие последствия», оно является оценочным и должно определяться судом в каждом конкретном случае. Очевидно, что к тяжким должны быть отнесены случаи внедрения вредоносных программ в системы, регулирующие безопасность жизни и здоровья граждан (например, в диспетчерские системы на транспорте, особенно воздушном, системы, обеспечивающие обороноспособность страны, отвечающие за экологическую безопасность), случаи гибели людей либо причинения тяжкого вреда здоровью, а также значительного экономического ущерба государству, юридическим и физическим лицам в результате дезорганизации работы производственных комплексов, нарушения организованной работы транспорта, уничтожения или повреждения имущества. При этом возможна квалификация по совокупности с иными тяжкими преступлениями, предусматривающими аналогичные последствия по неосторожности. Так, создание, использование и распространение вредоносных программ, в результате которых по неосторожности наступила смерть человека, например в силу нарушения технологического процесса на производстве, должны квалифицироваться по совокупности.

Субъективная сторона преступления характеризуется неосторожной формой вины. Лицо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит возможность их наступления, хотя при необходимой внимательности и предусмотрительности должно было и могло их предвидеть.

Некоторые авторы рассматривают данное преступление как преступление с двойной формой вины — умыслом по отношению к деянию и неосторожностью по отношению к последствиям. «Специфика квалифицированного вида преступления заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта создания, использования или распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий»[82]. Однако в соответствии со ст.

27 УК двойная форма вины характеризуется такими обстоятельствами, когда в результате совершения умышленного преступления причиняются тяжкие последствия, которые по закону влекут более строгое наказание и не охватывались умыслом лица. Подобные случаи имеют место, как правило, в квалифицированных составах, когда и простой, и квалифицированный являются материальными и формальный (ч.

4 ст. 111, ч. 2 ст. 167 УК). В данной же статье простой состав преступления является формальным, поэтому в квалифицированном составе нельзя говорить о тяжких последствиях, которые по закону влекут более строгое наказание. Следовательно, в данном преступлении форма вины — неосторожность.

Информация о работе «Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны»

Источник: kazedu.com

Создание, использование или распространение вредоносных программ для ЭВМ: понятие, состав, виды, а также соотношение с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети

Создание, использование или распространение вредоносных программ для ЭВМ — это предусмотренное ст. 273 УК умышленное общественно опасное действие, посягающее на безопасность компьютерной информации и создающее угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Общественная опасностьпреступления заключается в подрыве информационной безопасности пользователей ЭВМ.

В общем массиве регистрируемой преступности и наказуемости в России создание, использование или распространение вредоносных программ для ЭВМ практически отсутствует. Так, в 1997—2002 гг. в России по ст. 273 УК осужден лишь 121 человек. Однако, как и в судебной практике применения ст. 272 УК, в данном случае наблюдается увеличение числа осужденных.

В 2003 г. по ст. 273 УК осуждены 58 человек; в 2004 г. — 72 человека, в 2005 г. — 107 человек, в 2006 г. — 111 человек, а в 2007 г. — 208 человек.

Читайте также:
Как проверить качество вина программа

Статья 273 состоит из двух частей, отражающих основной (ч. 1) и квалифицированный (ч. 2) составы преступления и выражающих деяния, относящиеся к категории преступлений соответственно средней тяжести и тяжких.

Основные объекты преступного посягательства — компьютерная безопасность, безопасность информации, содержащейся в программах ЭВМ. Факультативный объект — чужая собственность.

Предмет посягательства — охраняемая законом компьютерная информация, в том числе программа (достаточно одной) на машинном носителе (достаточно одного).

ГМ»ск/ии#мйяс7и«/gt;«//йсоставов преступления выражается в форме действия, заключающегося в создании программ дня ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании или распространении таких программ или машинных носителей к ним.

Создание программы для ЭВМ— написание алгоритмаипе- ревод его на язык ЭВМ (в том числе программ-взломщиков — компъютamp;рныхвирусов). В несение изменения всу шествующую программу — нарушение прежнего варианта алгоритма с последующим отображением этого в программе ЭВМ. Использование такой программы — ее эксплуатация в системах ЭВМ. Распространение такой программы или машинных носителей с ней — копирование и передача этой программы другим лицам с целью ее дальнейшего использования либо открытие доступа к информационной системе.

Вредоносность программы определяетсянесанкциониро- ванностью ее воздействия, т.е. уничтожением, блокированием, модификацией, копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети без согласия пользователя.

Вредоносные программы могут быть следующих видов. Содержащие «безвредные инфекции», которые не уничтожают информацию. Например, в программе пользователя появляется и высвечивается на экране слово-паразит. Содержащие «опасные инфекции», которые уничтожают информацию.

Например, саморазмножающаяся программа «Сюрприз!», которая при запуске выполняет удаление всех файлов в директории, а затем выводит на экран надпись «SURPRISE!». Содержащие «инфекции проникновения», которые копируют, модифицируют информацию, облегчая доступ к информационным ресурсам.

По законодательной конструкции основной состав преступления (ч. 1ст. 273 УК) является «формальным». Преступление окончено (составом) в момент создания программы (написания на основе программного алгоритма совокупности команд на языке ЭВМ) или внесения изменения в существующую программу, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации, копированию информации, нарушению работы ЭВМ, системы ЭВМ, их

сети, а также в момент использования или распространения таких программ, машинных носителей к ним.

Для квалификации деяния по ч. 1 ст. 273 УК наступление материальных общественно опасных последствий не обязательно.

«Формальная» законодательная конструкция основного состава преступления объясняется тем, что и без материальных преступных последствий содеянное слишком опасно, а вредоносная программа может проявить себя по истечении какого-то, иногда продолжительного, времени и только в этот момент наступят материальные общественно опасные последствия.

Квалифицированный состав (ч. 2 ст. 273 УК) — «материальный». Преступление окончено (составом) в момент наступления по неосторожности тяжких последствий.

Тяжкие последствия — это катастрофа, авария, принесшие крупный материальный ущерб, утрата ценной дорогостоящей техники или иной крупный материальный ущерб, нанесенный собственнику информационной системы, в том числе связанный с восстановлением нарушенной работы информационной системы и т.д.

Субъект преступного посягательства, какправило, общий, т.е. физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

Субйекягивяаясягорояасоставовпреступленияхарактери- зуется виной в форме умы ела, причем прямого. Если по неосторожности наступают тяжкие последствия, то следует вести речь о преступлении с двумя формами вины.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ, их сети в отличие от с о зд а н и я, использования, распространения вредоносных программ для ЭВМ представляет собой предусмотренное ст. 274 УК умышленное или неосторожное общественно опасное деяние (действие или бездействие), посягающее на безопасность компьютерной информации и влекущее существенный вред в результате уничтожения, блокирования или модификации охраняемой законом информации ЭВМ.

Можно выделить и другие отличия. Основной состав преступления (ч. 1 ст. 274УК) выражает деяния, относящиеся к категории преступлений небольшой тяжести, а квалифицированный (ч. 2 ст.

274 УК) — средней тяжести. ОИ?)С,л’яш«/мясяго/ю/мсоставов преступлен ия выражается в форме как действия, так и бездействия, заключающихся в нарушении правил эксплуатации ЭВМ, системы ЭВМ или

их сети лицом, имеющим к ним доступ.

Таким образом, диспозиция статьи имеет бланкетный характер, т.е. отсылает правоприменителя к правилам эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушения правил могут быть: а) в техническом обслуживании (например, грубые нарушения технического обслуживания, использование самодельных периферийных приборов к ЭВМ); б) в технической эксплуатации (например, неверное ведение диалога с компьютером, вызванное некомпетентностью оператора, использование заведомо непригодных для данного типа ЭВМ программ).

По законодательной конструкции основной состав преступления (ч. 1 ст. 274УК) является «материальным». Преступление окончено (составом) в момент наступления существенного вреда в результате уничтожения, блокирования или модификации охраняемой законом информации ЭВМ.

Ср^с/с/я преступного посягательства — физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста и наделенное специальным признаком — правом доступа к ЭВМ, системе ЭВМ или их сети. Субъективная сторона с оста во в преступления характеризуется виной в форме умысла или неосторожности. По ч. 2 ст. 274 УК возможно психическое отношение виновного к содеянному с двумя формами вины.

Источник: lib.sale

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru