Разработка использование либо распространение вредоносных программ

Стремительное развитие научно-технического прогресса явилось одним из факторов, оказавшим влияние на существенные количественные и качественные изменения преступности. Появление новых информационных технологий не могло не привлечь внимания преступников во всем мире. Сегодня в компьютерных системах обрабатывается значительный объем разнообразной информации и с каждым днем область их использования расширяется. В таких условиях правоохранительным органам приходится все чаще сталкиваться с преступлениями в сфере компьютерной информации.

Уголовный кодекс РФ признает преступлением деяния по созданию, использованию и распространению вредоносных программ для ЭВМ, а равно распространение машинных носителей с такими программами (ст.273 УК РФ).

Введение 2
§1 Исторические данные о создании, использовании и распространении вредоносных программ для ЭВМ 5
§ 2 Криминалистическая характеристика преступления, предусмотренного ст. 273 УК РФ 9
2.1. Вредоносная программа для ЭВМ: понятие, классификация 12

Создание, использование и распространение вредоносных компьютерных программ


2.2 Предмет посягательства в преступлении, предусмотренном ст. 273 УК РФ 17
2.3 Обстановка совершения преступлений 20
2.4 Личность преступника 23
2.5 Личность потерпевшего 26
2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 28
2.7 Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 38
Заключение 40
Список литературы: 43

Работа содержит 1 файл

2) исследовательский интерес — 58%;

3) хулиганские побуждения — 27%;

4) профессиональное самоутверждение — 15%;

5) поиск известности — 4%

Зачастую при совершении преступления преступник руководствуется сразу несколькими мотивами.

Ю.М. Батурин, В.Б. Вехов, Е.Н. Быстряков, А.Н. Иванов, В.А. Климов высказываются о том, что в России достаточно распространены преступления по политическим мотивам 15 .

2.5 Личность потерпевшего

Потерпевший — человек, права и интересы которого нарушены совершением в отношении его преступления.

Рассмотрим классификацию потерпевших, чьи права и интересы были нарушены при совершении преступления, предусмотренного ст. 273 УК РФ:

1) коммерческие банки и иные организации, государственные учреждения;

3) физические лица.

Широкое распространение вредоносных программ обусловлено достаточно небольшим сроком массовой доступности глобальной сети. Интернет совсем недавно начал активно развиваться в России, а любой молодой системе, как известно, свойственна нестабильность. Тотальное инфицирование всей сети, что предсказывают ряд исследователей, вряд ли произойдет, вредоносные программы выступают скорее как факторы естественного отбора.

Таким образом, нередко потерпевший сам провоцирует инфицирование своего компьютера.

Мерами, способствующими профилактике таких преступлений, будут являться: 1) упорядочивание системы Интернета и ужесточение контроля над действиями пользователей; 2) повышение уровня компьютерной грамотности пользователей, посещающих Интернет; 3) повышение их образовательного и морального уровня; 4) меры, направленные на осознание пользователями недопустимости нарушения закона — отказе от использования нелицензионного ПО 16 .

Ст 273 УК — Vipole и VPN запрещены? — Создание, использование и распространение вредоносных программ

2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Создание вредоносных программ — целенаправленная деятельность, включающая (в самом общем виде):

  • постановку задачи, определение среды существования и цели программы;
  • выбор средств и языков реализации программы;
  • написание непосредственно текста программы;
  • отладку программы;
  • запуск и работу программы.

Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.

Поэтому кажутся неточными утверждения о том, что выпуск в свет, воспроизведение и иные действия по введению такой программы в хозяйственный оборот являются использованием вредоносной программы: данные действия более характерны для создания программы.

Внесение изменений вредоносного характера в уже существующую программу, превращающую ее в вирусоносителя, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УКРФ).

Использование вредоносных программ подразумевает применение разработанных иным лицом вредоносных программ при эксплуатации ЭВМ и обработке информации.

Следует обратить особое внимание на признак санкционированности наступления опасных последствий при действии вредоносных программ. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств и т. п.) использовать вредоносные программы.

Естественно, что для квалификации действий как использование вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения. При этом, вероятно, достаточно, чтобы это лицо знало не обо всех вредоносных свойствах программы, а лишь о некоторых из них.

Под распространением программ в соответствии с Законом «О правовой охране программ» (ст. 1) понимается — предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Представляется, что это определение можно распространить и на вредоносные программы.

Следует учитывать, что лица, совершившие эти действия по неосторожности, то есть по легкомыслию или небрежности (см.: ст. 26 УК РФ), также подлежат ответственности. Из этого следует, например, что лица, обнаружившие «вирусную программу», но не принявшие немедленных мер к ее локализации, уничтожению и допустившие таким образом ее дальнейшее распространение, должны быть привлечены к ответственности за свои действия 17 .

Способы совершения преступлений рассматриваемой категории могут быть разделены в зависимости от действий, совершаемых преступниками, на две группы: способы создания и способы использования и распространения вредоносных программ.

В зависимости от совпадения мест создания вредоносной программы и мест ее последующего использования способы создания можно разделить на: создание непосредственно на месте ее использования и создание вне места ее использования.

Читайте также:
Как удалить шпион программу с компьютера

По способу возникновения вредоносных программ, можно выделить две группы способов создания вредоносных программ: создание и внесение изменений в существующие программы.

Способы собственно создания вредоносных программ по способу реализации замысла различают:

  1. Реализация алгоритма вредоносной программы без использования пользовательских библиотек функций языка программирования.
  2. Реализация алгоритма вредоносной программы с использованием пользовательских библиотек функций языка программирования.
  3. Создание (компоновка) вредоносных программ с использованием специальных средств автоматизированной разработки.

Внесение изменений в существующие программы возможно двумя способами:

  1. Внесение преступником изменений в существующую программу, путем изменения ее машинного кода с использованием собственного оригинального алгоритма реализации.
  2. Внесение преступником изменений в существующую программу, путем изменения ее машинного кода с использованием заимствованного алгоритма реализации.

В соответствии с действующим законодательством под распространением программ для ЭВМ понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи в наем, предоставления взаймы, включая импорт для любой из этих целей.

Под использованием программы для ЭВМ понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот (в том числе, в хозяйственный оборот), за исключением передачи средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ 18 .

Способы использования и распространения вредоносных программ могут быть квалифицированы по различным основаниям, но не все из них будут иметь значение для криминалистической характеристики. Основная их классификация, основывается на разделении всех способов на две основные группы: активные и пассивные.

Активные способы совершения преступлений связаны с непосредственным воздействием преступника на средства компьютерной техники. То есть, преступник сам осуществляет взаимодействие с ЭВМ, системой ЭВМ или их сетью, загружая вредоносную программу и используя ее. Потерпевшая сторона либо не знает о самом факте внедрения вредоносной программ, либо не осознает ее вредоносный характер.

К пассивным способам использования и распространения относятся все способы действий преступника, направленные на создание условий, при которых пользователь (пользователи) ЭВМ, системы ЭВМ или их сети, самостоятельно или опосредованно под видом доброкачественной программы приобретают вредоносные программы. Основное отличие пассивных способов от активных заключается в том, что между самим преступником и средствами компьютерной техники, на которых будет использоваться вредоносная программа, имеется промежуточное звено (или звенья), пользователь, который и осуществляет непосредственное взаимодействие со средствами компьютерной техники. Является ли такой пользователь законным или незаконным не имеет принципиального значения для описываемых способов использования и распространения. Потерпевший в данном случае может знать о внедрении вредоносной программы, но не знает о наличии в ней вредоносных функций. Активные способы использования и распространения вредоносных программ представляют собой многоступенчатую структуру 19 .

Всего в действиях преступника можно выделить три основные этапа:

1. Доступ к конкретной ЭВМ, системе ЭВМ или их сети.

2. Доступ к программному обеспечению, обеспечивающему работу с файлами данных или непосредственно к файлам данных.

3. Загрузка вредоносной программы в ЭВМ, систему ЭВМ или в их сеть.

Использование и распространение вредоносных программ может осуществляться как в случае правомерного, так и неправомерного доступа к средствам компьютерной техники. В случае правомерного доступа, значительно облегчается подготовка к проникновению к конкретной ЭВМ, системе ЭВМ или их сети и к компьютерной информации, однако и эти два этапа присутствуют все равно, в то время как третий этап — загрузка вредоносной программы в ЭВМ, остается прежним по своему содержанию.

Исходя из этого, все способы совершения преступлений можно подразделить, используя классификацию способов совершения неправомерного доступа к компьютерной информации, предложенную авторами учебного пособия под редакцией Н.Г.Шурухнова 20 . К таким группам способов совершения относят:

  • способы непосредственного доступа к компьютерной информации и последующая установка (внедрение) вредоносной программы на ЭВМ, в систему ЭВМ, сеть ЭВМ;
  • способы опосредованного (удаленного) доступа к компьютерной информации и последующая установка вредоносной программы на ЭВМ, в систему ЭВМ, сеть ЭВМ;
  • смешанные способы доступа, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа с последующей установкой вредоносной программы на ЭВМ, в систему ЭВМ, сеть ЭВМ.

Активные способы совершения преступлений, в основном, связанные с неправомерным доступом достаточно подробно описаны в научной литературе В.Б. Веховым, В.В. Крыловым и другими учеными. Пассивные способы использования и распространения вредоносных программ в отличие от активных способов не имеют четко выраженной многоступенчатой структуры. В зависимости от конкретного способа та или иная структура действий прослеживается, но в целом выделить ее трудно.

К пассивным способам можно отнести:

  1. Размещение файлов вредоносной программы в локальных сетях ЭВМ. Преступник может поместить вредоносную программу на одну из ЭВМ, входящих в состав сети, в результате чего другие пользователи, работая или копируя данную программу, обеспечивают ее распространение по другим ЭВМ, соединенным в сеть. К локальным сетям иногда подключаются средства удаленного доступа, таким образом, через него пользователи ЭВМ, не входящих в состав сети, могут подключаться к ней и работать с данной ЭВМ, как с подключенной к сети, то есть могут осуществлять обмен информацией с ней. Используя средства удаленного доступа, преступник может поместить нужную ему программу в доступное другим пользователям место, и откуда эта программа может разойтись по локальной сети. Данный способ похож на один из активных способов воздействия преступника. Однако различие заключается в том, что объектом преступного посягательства является информация, обрабатываемая на конкретных ЭВМ, входящих в состав локальной сети, к которой преступник непосредственного доступа не имеет и не способен, по тем или иным причинам, самостоятельно поместить вредоносную программу в требуемое место.
  2. Размещение файлов вредоносной программы на электронных досках объявлений (BBS), в глобальных информационных сетях. Преступник может поместить на конкретную электронную доску объявлений, для дальнейшего ее распространения среди других пользователей, приобретающих данную программу с нее. По тому же самому принципу могут строиться действия преступника в глобальных информационных сетях. В рамках глобальной информационной сети организуется обмен информацией между пользователями различных стран мира. Частным случаем распространения вредоносных программ является использование электронной почты. Данный способ в настоящее время столь широко распространен, что его выделяют в отдельный самостоятельный способ совершения преступления, имеющий свои характерные особенности. При этом такой способ ближе к активным действиям преступника.
  3. Размещение файлов вредоносной программы на ЭВМ общего пользования. Как правило, на предприятиях, в учреждениях, в организациях ЭВМ закреплены за конкретными сотрудниками и допуск к ним других лиц крайне ограничен. По-другому обстоит дело с компьютерами библиотек, учебных заведений и других публичных учреждений. Каждый, кто работает на этих компьютерах, может иметь возможность использовать свои машинные носители информации, эксплуатировать установленное программное обеспечение, может осуществлять обмен информацией и т.д. В числе этих действий могут быть и действия по установке в такие компьютеры вредоносной программы. Таким образом, другие лица, работающие на указанной ЭВМ, получают возможность приобрести вредоносную программу на свои машинные носители, вместе с программами и файлами данных.
  4. Распространение машинных носителей информации, содержащих вредоносные программы. Приобретая машинный носитель с имеющейся на нем вредоносной программой пользователь не догадывается о ее существовании. Чаще всего речь идет о, так называемых, «пиратских дисках», машинных носителях, содержащих контрафактное программное обеспечение. Так, в декабре 1999 года УФСБ Ростовской области были задержаны двое граждан, занимавшихся распространением лазерных дисков (CD-дисков), содержащих различные вредоносные программы. При этом следует учитывать, не только такие машинные носители с контрафактным программным обеспечением, но и программное обеспечение, распространяемое вполне легально фирмами-производителями программных продуктов, может содержать вредоносные программы. Например, в 1990 году более 50 тысяч копий электронного журнала «PC Today» (Великобритания) на дискетах, содержащих компьютерный вирус Disk Killer.
  5. Распространение вредоносных программ вместе с самой ЭВМ. Такой способ рассылки отчасти является частным случаем предыдущего, так как ЭВМ как комплекс некоторых электронных и электронно-механичеких устройств может включать встроенный машинный носитель информации (жесткий диск). Так, например, компьютерный вирус EDDIE появился в России (тогда еще СССР) вместе с компьютерами, собранными в Болгарии. Имеются вместе с компьютерами, собранными в Болгарии. Имеются случаи распространения вредоносных программ и через сервисные службы, занимающиеся ремонтом ЭВМ.
  6. Реклама и распространение программного обеспечения, содержащего вредоносные программы. Данный способ выделен из других по причине наличия в нем предварительного предложения приобрести программное обеспечение, обращенного к конкретному пользователю или индивидуально неопределенному кругу лиц. В какой форме будет осуществляться последующее распространение, с использованием машинных носителей, через глобальную информационную сеть, не имеет принципиального значения 21 .
Читайте также:
Как удалить все adobe файлы после удаления программы

Источник: www.stud24.ru

Создание, использование и распространение вредоносных программ для ЭВМ

Под вредоносными программами в смысле ст. 273 УК понимаются программы, специально созданные для нарушения нормального функционирования компьютерных систем и программ. Под нормальным функционированием имеется в виду выполнение операций, для которых эти программы предназначены, что должно быть определено в документации на программу. Наиболее распространенные виды вредоносных программ: «компьютерные вирусы», «логические бомбы», «троянские кони», «черви» и т.д.

«Компьютерные вирусы» — это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и тем самым нарушать ее нормальное функционирование. «Логические бомбы» — умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступлении определенного времени. Принципиальное отличие «логических бомб» от «компьютерных вирусов» состоит в том, что они изначально являются частью программы и не переходят в другие программы, а «компьютерные вирусы» являются динамичными программами и могут распространяться даже по компьютерным сетям. «Троянские кони» — это специально разработанные вредоносные программы, с помощью которых можно по сети получить доступ к ресурсам зараженной машины вне зависимости от места ее нахождения. «Черви» — это специально разработанные вредоносные программы, обладающие способностью к неограниченному копированию собственного кода через компьютерные сети скрытно от пользователя сети с использованием различных способов преодоления защиты.

Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или носителей с такими программами, например дискет, CD-ROM, оптических дисков и т.д.

Использование программы означает выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространение по сетям либо путем иной передачи другим лицам.

5. Данный состав преступления формальный и не требует наступления каких-либо последствий, уголовная ответственность наступает в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу ст. 273 УК наличие исходных текстов вирусных программ является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте РФ,при условии, что эта деятельность осуществляется с целью анализа вредоносных программ и разработки по борьбе с ними.

Формой совершения данного преступления может быть только действие, связанное с созданием вредоносных программ для ЭВМ, внесением изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием распространения.

С субъективной стороны преступление, предусмотренное ч. 1 ст. 273 УК, может быть совершено только с прямым умыслом.

Часть 2 ст. 272 УК в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ. Однако уголовная ответственность по ч. 2 ст. 273 УК может наступить в том случае, если указанные специалисты самонадеянно рассчитывают на предотвращение последствий либо не предвидели возможности наступления общественно опасных последствий своих действий, хотя при необходимой внимательности и предусмотрительности должны и могли их предвидеть.

Читайте также:
Какая программа переворачивает видео

В случае если установлен прямой умысел, охватывающий и наступление тяжких последствий, то действия виновного должны квалифицироваться по совокупности преступлений, предусмотренных ч. 1 ст. 273 УК и соответствующей статьи УК, предусматривающей ответственность за умышленное преступление.

Субъектом данного преступления может быть любой гражданин, достигший 16 лет.

Источник: poisk-ru.ru

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Комментарий к статье 273

1. Предметом этого преступления являются вредоносные программы для ЭВМ и машинные носители с такими программами. К последним относятся различные устройства-накопители компьютерной информации (флоппи-диски, CDR-диски и др.).

Вредоносными признаются программы для ЭВМ, которые обладают способностью несанкционированно уничтожать, блокировать, модифицировать компьютерную информацию, создавать помехи в работе ЭВМ, системы ЭВМ или компьютерной сети («вирусные» программы) либо обеспечивают несанкционированное копирование компьютерной информации.

При этом не имеет значения, аттестована или нет соответствующая программа ее разработчиком как обладающая указанными свойствами.

2. Объективная сторона преступления складывается из нескольких самостоятельных действий: а) создание вредоносных программ для ЭВМ или внесение соответствующих изменений в существующие компьютерные программы; б) использование вредоносных программ; в) распространение вредоносных программ или машинных носителей с такими программами. По смыслу комментируемой статьи для ее вменения достаточно совершить любое из указанных действий хотя бы в отношении одной вредоносной программы или машинного носителя с такой программой.

3. Наступление каких-либо вредных последствий в результате совершения действий, указанных в ч. 1 ст. 273, не требуется (формальный состав преступления). Способность уничтожать, блокировать, модифицировать, копировать информацию (как документированную, так и иную, не охраняемую законом) помимо воли собственника информации, ее законного владельца или пользователя, вызывать помехи в работе ЭВМ (системы ЭВМ, их сети) характеризует не общественно опасные последствия деяния, а свойства создаваемой или видоизменяемой программы.

Деструктивная функция программы — стереть файл, зашифровать его, сделать недоступным для пользователя, полностью уничтожить информацию, содержащуюся в оперативной памяти компьютера, несанкционированно скопировать ее и т.д.

при использовании программы потенциальными пользователями — должна быть установлена в процессе расследования дела.

4. Создание вредоносной программы означает техническую разработку нового программного продукта, т.е. фиксацию на машинном (цифровом) языке последовательности команд, позволяющих хотя бы при однократном их выполнении несанкционированно уничтожать, блокировать, модифицировать, копировать документированную или иную информацию либо вызвать сбой в работе компьютерной техники.

5. Под видоизменением программы понимается не только модификация имеющейся «вирусной» или иной вредоносной программы, но и придание деструктивных качеств тем программным продуктам, которые используются на рынке компьютерной техники и программного обеспечения потребителями (юридическими и физическими лицами).

6. Создание вредоносной программы и видоизменение программы не следует смешивать с адаптацией программы для ЭВМ или базы данных, т.е. внесением в программу (базу данных) изменений исключительно с целью обеспечения ее функционирования на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, а также иную модификацию (переработку) программы для ЭВМ или базы данных (ст. 1 Закона РФ от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных»).

7. Использование вредоносной программы по смыслу комментируемой статьи означает выпуск в свет, воспроизведение, распространение и иные действия по ее введению в легальный или нелегальный оборот (например, посредством размещения в компьютерной сети, установки на жесткий диск пользователя в процессе технического обслуживания компьютера).

8. Распространение программы — это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая ее импорт (ст. 1 Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных»).

Распространением машинных носителей с вредоносными программами (флоппи-дисков, CDR-дисков, иных устройств-накопителей информации) признается возмездное или безвозмездное их отчуждение хотя бы одному лицу (продажа, прокат, дарение, предоставление на время и др.) как с обозначением качества программы, так и без этого.

Преступление является оконченным с момента создания вредоносной программы, зафиксированной на определенном носителе, либо после ее использования или распространения. Хранение машинных носителей с программой, которая вызывает несанкционированное уничтожение, блокирование, модификацию, копирование информации либо вызывает нарушение работы компьютерной техники, уголовной ответственности не влечет.

10. Субъективная сторона преступления характеризуется прямым умыслом. На это указывает использованный в диспозиции ч. 1 ст. 273 признак заведомости применительно к качеству предмета преступления (компьютерной программы). Лицо осознает, что создает вредоносную программу или модифицирует обычную программу, придавая ей деструктивные свойства, либо что использует или распространяет такую программу и желает совершить эти действия. Мотивы и цели действий виновного (месть, корысть, желание продемонстрировать свои способности и т.д.) на квалификацию не влияют, но могут быть учтены судом при назначении наказания.

11. Разработка программы, обеспечивающей несанкционированный доступ в компьютерную сеть с целью последующего копирования или модификации информации и совершения преступления, предметом которого является охраняемая законом компьютерная информация либо чужое имущество, образует приготовление к преступлению (например, ст. 30, ч. 3 ст. 183; ст. 30, ч. 3 ст. 159 УК РФ).

12. Субъект преступления — лицо, достигшее 16-летнего возраста (как автор вредоносной программы, так и любое иное лицо, модифицирующее, использующее или распространяющее ее).

13. Причинение по неосторожности тяжких последствий (ч. 2 ст. 273) означает, что в результате действий лица, указанных в ч. 1 этой статьи, по легкомыслию или небрежности погибли или серьезно пострадали люди, нарушена безопасность государства, дезорганизована деятельность государственного органа, коммерческой организации, учреждения, произошла крупная авария, причинен существенный экологический ущерб. Эти последствия должны находиться в прямой причинной связи с действиями виновного.

Источник: jurisprudence.club

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru