Создание использование и распространение вредоносных программ доклад

Одним из наиболее распространенных сетевых преступлений, направленных на нарушение нормального функционирования объектов глобальных компьютерных сетей, является создание, использование и распространение вредоносных программ для ЭВМ. Объектом данного преступления являются общественные отношения в сфере безопасного использования ЭВМ, ее программного обеспечения и информационного содержания.

Объективная сторона преступления состоит: а) в создании вредоносных программ для ЭВМ или внесении изменений в существующие программы, приводящие их к качеству вредоносных; б) использовании и в) распространении вредоносных программ для ЭВМ или машинных носителей с такими программами. [18, с.45]

Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.

Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники, а также правильная работа электронно-вычислительных машин.

Лекция 1: Классификация вредоносных программ. Методы защиты

Изменение существующих программ — это изменение алгоритма программы, путем исключения его фрагментов, замены их другими, дополнения его, т.е. модификация уже существующей компьютерной программы.

Использование программы ЭВМ — это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению [19, с.358]

Вредоносные программы (троянские программы, компьютерные вирусы, компьютерные черви, программные закладки) получили в глобальных компьютерных сетях очень широкое распространение. Некоторые из них, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред. [3]

Особое место среди вредоносных программ занимают компьютерные вирусы, вредоносные программы для ЭВМ, способные к самораспространению путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации с сохранением всех первоначальных свойств или некоторой их части. [4, с.29]

Данное преступление считается квалифицированным, если соответствующие деяния повлекли по неосторожности тяжкие последствия [24]

Вывод: Одним из наиболее распространенных сетевых преступлений. Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.

Источник: studentopedia.ru

Классификация вредоносных программ

Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Нынешнее состояние общества в значительной степени обусловлено стремительным развитием научно-технического прогресса, наиболее значимым элементом которого, является сфера высоких технологий. Современные методы обработки информации средствами вычислительной техники, широкая доступность вычислительных машин обеспечили возможность их использования не только в научных, исследовательских и образовательных целях, но и внедрения во все сферы общественной жизни.
Недавно становится более очевидным, что новые информационные технологии дали стимул не только к общественному успеху, но также и стимулировали появление и развитие не существующий ранее отрицательные явления, включая компьютерные преступления, связанные с появлением первых компьютерных вирусов.

Введение…………………………………………………………………………..3
Общая характеристика компьютерных преступлений…………………………5
Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ………….14
Заключение……………………………………………………………………. 23
Глоссарий………………………………………………………………………. 25
Список использованных источников…………………

Файлы: 1 файл

Основные данные о работе

Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Общая характеристика компьютерных преступлений…………………………5

Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ………….14

Список использованных источников…………………………………………..27

Введение

Нынешнее состояние общества в значительной степени обусловлено стремительным развитием научно-технического прогресса, наиболее значимым элементом которого, является сфера высоких технологий. Современные методы обработки информации средствами вычислительной техники, широкая доступность вычислительных машин обеспечили возможность их использования не только в научных, исследовательских и образовательных целях, но и внедрения во все сферы общественной жизни.

Недавно становится более очевидным, что новые информационные технологии дали стимул не только к общественному успеху, но также и стимулировали появление и развитие не существующий ранее отрицательные явления, включая компьютерные преступления, связанные с появлением первых компьютерных вирусов.

В процессе развития государство все более и более добирается до зависимости от высоких технологий. Сложные национальные системы представляют потенциальную опасность, как имеют жизненные узлы удар, на котором может привести к разрушительным последствиям.

Читайте также:
Прекращена работа программы vampire the masquerade

Глобальная компьютеризация и стремительное развитие сферы высоких технологий наряду с положительными тенденциями открывает также новые возможности для преступного мира, криминализуя тем самым общественно-правовые отношения в информационной области.

Улучшение информационных технологий, расширение производства технических средств и объема компьютерного оборудования, наличия подобных устройств и главного — существование человеческого фактора в форме удовлетворения собственных стремлений или жажды прибыли произвели новый тип социально опасных действий, преступлений в сфере информации о компьютере (компьютерные преступления).

Уголовный кодекс Российской Федерации (далее уголовный кодекс Российской Федерации) впервые установил нормы, определенные действия, объявляющие общественными и опасными действиями в сфере информации о компьютере (гл.28 в Великобританию) и основывающие ответственность за их комиссию. Создание, использование и распределение вредных компьютерных программ (Статья 273), в частности принадлежит уголовно наказуемым действиям.

Этот уголовный иск является самым опасным из всех компьютерных преступлений с тех пор вследствие значительной области распределения вредных программ, объективно причиняет самый большой вред законным пользователям компьютерных средств и информационных ресурсов. В то же время недостатки правового регулирования в области и дефиците в следователях знания современных информационных технологий значительно способствуют сохранению высокого уровня времени ожидания этих преступлений.

Эта работа также посвящена вопросам преступника и криминальные особенности этих преступлений, и также особенностям их расследования.

Цель курсовой работы — проанализировать уголовно-правовую характеристику преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ.

— проанализировать компьютерные преступления, их виды и характеристика;

-рассмотреть основные характеристики вредоносных программ;

-проанализировать уголовно-правовую характеристику преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Основная часть

1 Общая характеристика компьютерных преступлений

Компьютер с полным основанием можно отнести к главным изобретениям 20 века. С 1973 года, когда первый персональный компьютер ALTAIR 8000 был запущен в производство жизнь человечества начала существенно меняться. Умная электронная машина не только стала надежным другом и помощником людей во всех сферах их деятельности. Она сделала их жизнь интереснее, разрушив границы информационного пространства. Отныне любой человек в любой точке планете с помощью компьютера может получить любую интересующую его информацию.

Однако компьютер произвел также новый тип преступлений. В новом российском уголовном кодексе для них убрал специальную главу «Преступления в сфере информации о компьютере». Криминализация сферы поворота информации о компьютере заставила необходимость в законодательном порядке регулировать комиссию преступлений в этой сфере.

Компьютерная преступность (преступление с использованием компьютера) — представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. Таким образом, информацией о компьютере является предмет или средства совершения преступления. Структура и динамика компьютерного преступления в разных странах значительно отличаются друг от друга. В юридическом понятии компьютерные преступления, поскольку не существуют определенные преступления.

Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Непосредственный объект – общественные отношения в сфере компьютерной информации.

Компьютерные преступления впервые добирались до сферы контроля правоохранительных органов в начале 70-го из XX веков в США, когда большое количество подобных действий, сделанных в 5060-х годах, было показано. Первый преступник, который применил ЭВМ к комиссии по налоговому нарушению для суммы 620 тысяч долларов и в 1969 появился перед американским судом, стал Альфонсом Конфессором, который был признан виновным 20 окружными судами США. В Российской Федерации компьютерные преступления были широко приняты в середине девяностых XX веков.

Основные виды преступлений:

1.Внедрение компьютерного вируса — процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть представлены в операционной системе, прикладной программе или в сетевом водителе. Вирус может доказать в различных формах. Это могут быть задержки внедрения программ; увеличение объема программных файлов и, наконец, эти проявления могут привести к удалению разрушению программного обеспечения и файлов.

Объективная сторона заключается в следующих альтернативных действиях:

-создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

Читайте также:
При каком наибольшем введенном числе d после выполнения программы будет напечатано 89 python

-внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

-использование таких программ или машинных носителей с такими программами;

-распространение таких программ или машинных носителей с такими программами.

Субъективная сторона – прямой умысел. Субъект преступления – общий;

2.Несанкционированный доступ к информации — может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации.

Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п.

Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей.

Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации.

Модификация – это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

Копирование – воспроизведение информации на другом материальном носителе при сохранении неизмененной первоначальной информации.

Субъективная сторона характеризуется умышленной формой вины.

Субъект преступления по может быть как общим, так и специальным (если деяние совершается лицом с использованием своего служебного положения или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети);

3.Подделка выходной информации — подделка информации может преследовать различные цели. Результат фальшивки состоит в том, что сомнительные данные будут предоставлены конечному потребителю информации. Манипулирование результатов выборов или грабеж различного типа товаров, входом в программе ложных данных могут быть примером; фальшивка, производство или продажа поддельных документов, печатей, печатей и форм; производство или продажа поддельного кредита или карт урегулирования и других платежных документов.

4.Несанкционированное копирование конфиденциальной информации — в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, которые ответственны за хранение и доступ к внутренней информации, постоянно улучшаются, проблема продолжает существовать. Организации выдерживают огромные потери из-за несанкционированного распределения конфиденциальной информации.

Несанкционированное копирование может быть выполнено посредством отказа в средствах компьютерного оборудования; информационный перехват; несанкционированный доступ к оборудованию, и также манипуляция с данными и операционными командами.

5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Объективная сторона выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред.

Субъективная сторона – вина в форме умысла или неосторожности. Субъект преступления – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

УК РФ содержит три статьи, предусматривающие ответственность за совершение преступлений в сфере компьютерной информации:

-ст. 272 (неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети);

-ст. 273 (создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами);

-ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).

Один из основных элементов криминалистики особенности преступлений в сфере информации о компьютере является способами комиссии преступлений, которые сгруппированы следующим образом:

1.Методы перехвата компьютерной информации:

-непосредственный (активный) перехват. Это выполнено прямой связью с телекоммуникационным оборудованием компьютера или компьютерной сети. Запись перехвата и данных происходит через телефонный канал системы или связь с линией принтера;

Читайте также:
Написать программу которая выводит одномерный массив в обратном порядке

Источник: www.yaneuch.ru

Создание использование и распространение вредоносных программ доклад

Объективная сторона — создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Были внесены изменения, название осталось то же самое. А вот в диспозиции решили расшифровать, что такое вредоносная программа. И сделали это совершенно правильно. Раньше считали, что вредоносная программа это вирус. Но не каждый вирус это вредоносная программа, да и не всякая вредоносная программа это вирус.

Есть и серьезные вирусы, которые уничтожают информацию. Самый серьезный это Чернобыль. В 1994 году в одном из учреждений МВД уничтожил информацию на 40% компьютеров. Если компьютер в день, когда произошла чернобыльская катастрофа, включается, информация уничтожается на винчестере. Это очень злая шутка. Обычно программисты народ деликатный, они не делают большого вреда.

Обычно такие вирусы пишутся, чтобы завладеть информацией, но вреда не причиняют.

Вредоносная программа — это программа заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Состав сформулирован как формальный. Ответственность предусмотрена за сам факт создания, распространения информации, приводящей к действиям и последствиям. Что касается распространения и использования, то преступление считается считать оконченным, если эти действия совершены.

Если такая информация передана кому-то или она использована для несанкционированной манипуляции с информацией — это понятно. А если она создана, то сам факт создания, если не преследовалась цели в дальнейшем ее использовать или распространять, само по себе действие малозначительное. Почему Щепельков так думает. Мы сталкивались с составом фальшивомонетничества.

Там предусмотрена ответственность за перевозку, хранение, в целях сбыта, или сбыт. Общественная опасность за создание предметов достигает уровня преступления, когда есть цель введения предметов в оборот. Если два программиста поспорили между собой — спорим, что не создашь программу, но при этом не было цели в дальнейшем использовать, то такие вещи надо признавать малозначительными и применять ст.14 УК.

В практике обычно задают вопрос — как мы докажем, что он не имел цель. Доказывать то надо наоборот, что он имел цель. Так ведь все будут говорить, что у него не было. В реальности ловят и привлекают к ответственности за использование и распространение. А вот когда только создана эта программа, таких дел практически нет.

Либо задерживают при попытке сбыть, либо при использовании. Ну а если она только создана и у нас нет оснований, что это будет использовано или распространено, то пока говорить не о чем.

Специфика вменения этого преступления связана с тем, что как правило привлекают к ответственности за использование и распространение. А особенно использование сопряжено с неправомерным доступом. Если у нас неправомерный доступ, то подтягивается ст.272.

Состав альтернативный, и это накладывает определенный отпечаток на квалификацию. Бывает так, что лицо создало компьютерную программу, и задерживается в попытке ее сбыть. Одно действие закончено, а второе нет. Мы квалифицируем как оконченное, если выполнено полностью хотя бы одно действие. Квалификация будет выглядеть как создание компьютерной программы, созданной для неправомерных манипуляций с информацией, а попытка сбыта будет учитываться только как степень общественной опасности содеянного.

Подводные камни. В той же ситуации с аэрофлотом, DDOS-атака была осуществлена при помощи вирусов, которые находили на компьютерах, находящихся за границей. Квалификационная проблема — по сути дела неправомерный доступ был осуществлён к компьютерной информации, которая находится за рубежом. А это проблема сбора доказательств.

Владельцы компьютеров не знают, что был осуществлён доступ к информации, им вреда не было причинено. А неудобства испытал сайт аэрофлота, который был на нашей территории. Т.е. доступ был к одной информации, а блокирование на территории РФ. Можно ли говорить о ст.272, когда доступ к одной информации, а блокируется другая информация? Практика посчитала, что можно квалифицировать.

По сути это общественно-опасное деяние. Но формулировка не в точности описывает то, что имело место в отношении аэрофлота. Правоприменитель пошел по пути расширительного толкования ст.272.

Дата: 2019-07-24, просмотров: 157.

Источник: findout.su

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru