Создание использование распространение вредоносных программ

Проблема борьбы с компьютерными (информационными) преступлениями в настоящее время остро стоит перед многими зарубежными государствами. Об этом свидетельствует, в частности то, что Совет Европы принял несколько рекомендаций, направленных на борьбу с ними. Цель рекомендаций — выработать согласованный подход государств при внесении изменений в уголовное и уголовно-процессуальное законодательство.
В рекомендациях принято понятие «преступление с использованием компьютера». Было признано, что дать определение компьютерного преступления чрезвычайно сложно. Не всякое использование компьютерной системы образует состав компьютерного преступления.

1. Общие положения о компьютерных преступлениях……………………………..3

2. Объективные признаки компьютерных преступлений…………………………. 5

3. Создание, использование, распространение вредоносных программ для ЭВМ . 7

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Общие положения о компьютерных преступлениях…… ………………………..3

2. Объективные признаки компьютерных преступлений…………………………. 5

3. Создание, использование, распространение вредоносных программ для ЭВМ . 7

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Создание, использование и распространение вредоносных компьютерных программ

Общие положения о компьютерных преступлениях

Проблема борьбы с компьютерными (информационными) преступлениями в настоящее время остро стоит перед многими зарубежными государствами. Об этом свидетельствует, в частности то, что Совет Европы принял несколько рекомендаций, направленных на борьбу с ними. Цель рекомендаций — выработать согласованный подход государств при внесении изменений в уголовное и уголовно-процессуальное законодательство.

В рекомендациях принято понятие «преступление с использованием компьютера». Было признано, что дать определение компьютерного преступления чрезвычайно сложно. Не всякое использование компьютерной системы образует состав компьютерного преступления. Поэтому в Рекомендации № R (89) 9 понятие преступления с использованием компьютера определяется через примерный перечень конкретных действий, которые в совокупности дают представление о компьютерном преступлении.

Позднее, в Рекомендации № R (95) 13 Совет Европы заменил термин «преступление с использованием компьютера» другим — «преступление, связанное с использованием информационных технологий». В рекомендациях подчеркивается, что преступления, связанные с информационными технологиями, могут совершаться с помощью компьютерной системы. Система может быть или объектом, или средой преступления50.

В этих же рекомендациях имеется список компьютерных правонарушений, состоящий из Минимального и Необязательного списков нарушений. Первый включает в себя восемь видов компьютерных преступлений (компьютерное мошенничество; подделка компьютерной информации; повреждение данных ЭВМ или программ ЭВМ; компьютерный саботаж; несанкционированный доступ; несанкционированный перехват данных; несанкционированное использование защищенных компьютерных программ; несанкционированное воспроизведение схем), состав которых определен в документе, озаглавленном как «Руководство Интерпола по компьютерной преступности». Второй список содержит четыре вида компьютерных преступлений (изменение данных ЭВМ или программ ЭВМ; компьютерный шпионаж; неразрешенное использование ЭВМ; неразрешенное использование защищенной программы ЭВМ)51.

Ст 273 УК — Vipole и VPN запрещены? — Создание, использование и распространение вредоносных программ

Практически завершена разработка первой международной конвенции о компьютерных преступлениях. Официально конвенция является проектом Совета Европейского союза, в обсуждении помимо представителей стран Европы принимают участие также представители США, Канады, ЮАР, Японии. Однако для принятия окончательной версии конвенции планируется приглашение представителей еще и других стран52.

Одним из последних подтверждений серьезности проблемы компьютерных преступлений и решительности государств в борьбе с этой проблемой может служить вступление в действие в Великобритании «Закона о терроризме 2000г.». Данный закон призван усилить борьбу с использованием территории Великобритании как базы различными подрывными группировками. При этом отмечается, что в данном законе определение терроризма впервые расширяется и затрагивает область киберпространства. Английские правоохранительные органы вправе считать террористическими действия, которые «серьезно вмешиваются или серьезно нарушают работу какой-либо электронной системы» и принимать к компьютерным преступникам, изобличенным в таких действиях, столь же решительные меры как к боевикам Ирландской рабочей армии53.

Во многих уголовных законах зарубежных стран, существуют ряд специальных норм, устанавливающих ответственность за компьютерные (информационные) преступления.

В УК ФРГ существуют 3 специализированных нормы о компьютерных преступлениях. Однако эти нормы не систематизированы и находятся в различных разделах особенной части УК ФРГ. В частности, 202 УК ФРГ устанавливает ответственность за незаконное получение сведений хранящихся или передающихся непосредственно не воспринимаемым способом (электронным, магнитным и др.).

Данный параграф включен в раздел 15 -«нарушение неприкосновенности и тайны частной жизни». В самостоятельный состав преступления выделено в УК ФРГ компьютерное мошенничество, причем наказание за это преступление соответствует наказанию за квалифицированный вид мошенничества. Такой подход представляется совершенно справедливым, так как мошенничество, совершенное с использованием компьютерной техники несет большую общественную опасность, нежели обычное преступление, так как требует специальных навыков, познаний, определенного технического оснащения.

Объективные признаки компьютерных преступлений

По общему правилу в основе подразделения преступлений на виды лежат особенности их объективных признаков и, прежде всего, тех из них, которые характеризуют объект преступного посягательства.

Объектом любого преступления выступают общественные отношения, на которые посягает субъект, нарушая своими действиями (бездействием) их нормальное течение и развитие. При всей дискуссионности данного вопроса в теории отечественного уголовного права1, в рамках данного исследования автор исходит именно из этой позиции.

Читайте также:
Как проверить материнскую плату на исправность программой

До настоящего времени, наряду с неоднозначным трактованием понятия компьютерного преступления, классификации компьютерных преступлений, дискуссионными остаются вопросы об объекте преступного посягательства данного вида и множественности предметов преступлений с точки зрения их уголовно-правовой охраны.

Приведем некоторые из имеющихся в современной научной и учебной литературе точек зрения на объект преступлений в сфере компьютерной информации, расположив их в порядке приближения к наиболее предпочтительной.

Как уже упоминалось выше, Ю.М. Батурин считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует. Традиционные виды преступлений, по его мнению, модифицировались из-за вовлечения в механизм их совершения вычислительной техники, и, поэтому, правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу преступлений

Придерживаясь такой позиции, как представляется, сложно вести речь о наличии у преступлений собственного объекта преступного посягательства, так как объектом в этом случае будет именно объект модифицированного традиционного вида преступления.

Также нельзя согласиться с мнением А.Г. Корчагина и А.В. Щербакова о том, что данная группа преступлений выделена «исходя из новизны составов и возможного причинения тяжких последствий»3. Представляется, что несостоятельность такого мнения вполне очевидна.

Другого, более определенного взгляда на данную проблему, придерживается А.Н. Караханьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины4. Неудачность данного определения заключается в том, что в нем фактически происходит отождествление объекта и предмета преступления, в качестве которого как раз и выступают последние.

Исходя из анализа научных работ и публикаций отечественных и зарубежных исследователей по данной проблеме, В.Б. Вехов делает следующий вывод: «В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств.

При этом, в частности, кража самих компьютеров рассматриваются ими как один из способов совершения компьютерных преступлений. Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств5. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути»6.

Авторы «Пособия для следователя (расследование преступлений повышенной общественной опасности)» сформулировали свою позицию по рассматриваемому вопросу следующим образом. Родовым объектом преступления являются общественная безопасность и общественный порядок; видовым — совокупность общественных отношений по правомерному и безопасному использованию компьютерной информации; непосредственным объектом — все то, что содержится в названиях и диспозициях соответствующих статей УК РФ

Создание, использование, распространение вредоносных программ для ЭВМ (ст.273 УК РФ)

Непосредственным объектом создания, использования и распространения вредоносных программ для ЭВМ (ст.273 УК РФ) являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.

Согласно статистическим данным, за 1999г. зарегистрировано 79 преступлений, предусмотренных данной нормой уголовного закона, в 2000г. за первое полугодие 2001г. — 221 преступление, при этом удельный вес данного вида среди компьютерных преступлений составляет около 25%53. Следовательно, можно вести речь об устойчивом увеличении количественного показателя «работы» ст.273 УК РФ.

Статья 273 УК РФ стала преемницей ст.269 проекта действующего Уголовного кодекса — «Создание, использование и распространение вирусных программ». Смена дефиниций произошла вследствие того, что под «компьютерным вирусом» в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системны области ЭВМ, вычислительные сети и т.д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения54.

В случае принятия в качестве средства совершения данного преступления только вирусных программ произошло бы неоправданное смещение в понимании такового средства, так как компьютерный вирус может быть безвредным — наказание за такой вирус на уровне уголовного закона бессмысленно.

Вообще термин вредоносная программа введен законодателем в УК РФ, ранее для обозначения этого явления в литературе использовалось понятие компьютерный вирус55. Существуют различные классификации вредоносных программ, однако большинство специалистов выделяют три больших группы: 1) безвредные инфекции; 2) опасные инфекции (разрушающие информацию и приводящие к большому ущербу); 3) инфекции проникновения.

Первая из перечисленных групп может подпадать под действие Уголовного закона лишь в том случае, если имело место модификация или блокирование информации, что происходит достаточно редко. Вредоносные программы, составляющие третью группу, имеют своей целью обеспечение неправомерного доступа к чужим информационным ресурсам (типичным примером такого рода программ могут служить люки и троянские кони). Уголовно-наказуемыми в рамках ст.273 УК РФ являются вредоносные программы, входящие во вторую группу.

Объективная сторона создания, распространения и использования вредоносных программ для ЭВМ выражается альтернативно в следующих действиях: 1) создание программ; 2) внесение изменений в существующие программы; 3) использование программ или машинных носителей с такими программами; 4) распространение программ или машинных носителей с такими программами, которые могут вызвать последствия, описанные в диспозиции ст.273 УК РФ — уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или сети ЭВМ

Читайте также:
В чем суть программы наставничества ответы сдо

Состав преступления, предусмотренный ч.1 ст.273 УК РФ сконструирован как формальный. Ответственность предусмотрена за сам факт создания, внесения изменений, использования или распространения вредоносных программ для ЭВМ.

Законодатель пошел на этот шаг в виду того, что внесенная в компьютер вредоносная программа может благополучно «спать» в нем в течение большого периода времени и работать только тогда, когда её автор будет вне пределов досягаемости закона, да и установление такого авторства будет практически невозможно. Кроме того, само совершение указанных действий уже столь опасно, что излишне дожидаться наступления вреда от них. И не случайно, это единственное преступление в Главе 28 УК РФ, где максимальный размер наказания в виде лишения свободы составляет семь лет.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1.Алферов А.П. Информационная безопасность телекоммуникационной инфраструктуры стран СНГ / Алферов А.П. Вестник связи. — 2009. — №4. — С.32.

2. Ананченко И. Фрикеры — телефонные шалуны / И. Ананченко Магия ПК. — 2009. — № 2. — С.34.

3. Барсуков В.С. Обеспечение информационной безопасности/ В.С. Барсуков — М., 2012.

4. Батурин Ю.М. Компьютерное право: краткий реестр проблем / Ю.М. Батурин /Советское государство и право. — 2008. — № 8. — С.76.

5. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность/ Ю.М. Батурин. — М.: Юрид. лит., 2011.

6. Вус M. A., Нестеров Ю.М. Информационное общество. Информационное право. Информационная безопасность / М.А. Вус: Актуальные проблемы безопасности информационного пространства. Материалы Всероссийской научно-практической конференции. СПб., 5-8 окт. 2009 г. / Под общ. ред.В.П.

Сальникова. — СПб., 2009. — С.62.

7. Смирнова Т.Г. Совершенствование законодательства в области борьбы с преступлениями в сфере компьютерной информации. Научно-аналитический обзор/Т. Г. Смирнова. — М.: Академия управления МВД РФ, 2011.

Источник: www.myunivercity.ru

Создание, использование и распространение вредоносных компьютерных программ

Источник: Химкинская городская прокуратура

В соответствии с Указанием Генеральной прокуратуры Российской Федерации и МВД России от 30.06.2022 № 361/11/1 «О введении в действие перечней статей Уголовного кодекса Российской Федерации, используемых при формировании статистической отчетности», к преступлениям, занесенным в перечень преступлений, совершенных с использованием (применением) информационно-телекоммуникационных технологий или в сфере компьютерной информации относится преступление, предусмотренное ст. 273 УК РФ — создание, использование и распространение вредоносных компьютерных программ.

Объективная сторона характеризуется альтернативно предусмотренными действиями в отношении особого предмета преступления: компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации (в обыденном словоупотреблении обычно называемых вирусами).

Создание программы или информации предполагает любую деятельность, направленную на написание хотя бы одной копии программы или информации как единолично, так и совместно с другими лицами. При совместном создании программы лицо может принимать как творческое участие в написании, так и обеспечивать техническую поддержку написания иными лицами. Создаваемая программа необязательно должна обладать свойствами новизны; она может являться простым повторением кода иной программы.

Распространение предполагает как возмездную, так и безвозмездную передачу программы (информации) или носителя с программой (информацией) иным лицам без признаков использования программы. Распространение возможно и в форме однократной передачи программы (информации) или носителя с программой (информацией) иным лицам. Способы распространения различны: с помощью средств связи (в том числе компьютерных сетей), сообщение кода программы в устной или письменной форме, копирование программы (информации) с одного носителя на другой, передача носителя с программой (информацией) и т. п.

Использование программы (информации) имеет место при внедрении программы в компьютер или компьютерную сеть независимо от того, повлекло ли это какие-либо последствия, поскольку преступление окончено в момент совершения соответствующих действий.

Особо квалифицированный состав (ч. 3) характеризуется наступлением или созданием реальной угрозы наступления тяжких последствий, к числу которых можно отнести нарушение работы предприятий, учреждений, организаций; сбой в работе общественного транспорта, средств массовой информации или реальная опасность катастроф на транспорте или в области связи; длительный сбой в работе компьютерных сетей; уничтожение значимых или крупных массивов данных и т. д.

Источник: inhimkicity.ru

Создание, распространение и использование вредоносных компьютерных программ (ст. 273 УК РФ)

5. Уголовное дело по обвинению лица в самоуправстве прекращено на основании п. 2 ч. 1 ст. 24 УПК РФ за отсутствием в деянии состава преступления Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 27 февраля 2008 г. N 49-ДП08-25К

А.А. Жаркова*

По данным МВД России в 2013 г. общее количество преступлений в сфере компьютерной информации возросло на 28% по сравнению с предыдущим. Наиболее распространенным является интернет-мошенничество и хищение денег с банковских счетов юридических и физических лиц с помощью компрометации систем интернет-банкинга, а также создание, использование и распространение вредоносных компьютерных программ.

Читайте также:
Программы 90 х годов список

Анализ взаимосвязи технических характеристик сети и обусловленными этими характеристиками правовыми сложностями, с которыми сталкиваются законодатель и правоохранительные органы позволит выработать механизм реагирования на развитие и рост рассматриваемых преступлений.

Ст. 273 УК РФ предусматривает ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Для привлечения к ответственности достаточно только самого факта выполнения одного из указанных действий.

Под вредоносными программами понимаются программы, специально созданные для нарушения нормального функционирования компьютерных систем и программ либо несанкционированного использования обрабатываемой или хранимой ими компьютерной информации.

Под компьютерными программами по смыслу данной статьи в основном понимаются программы, известные как компьютерные вирусы, программы-сканеры, эмуляторы электронных средств защиты, программы управления потоками компьютерной информации и программы-патчеры[824].

Основной объект преступления — общественные отношения, обеспечивающие безопасность в сфере компьютерной информации.

Рассматриваемое преступление будет окончено с момента создания, использования или распространения таких программ или информации, создающих угрозу наступления указанных в законе последствий, вне зависимости от того, наступили реально эти последствия или нет. Состав преступления формальный.

Субъективная сторона состава преступления, предусмотренного ч. 1 ст. 273 УК РФ, характеризуется виной в виде прямого умысла. При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям.

Ч. 2 ст. 271 УК РФ предусматривает такие признаки состава, как совершение преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинение крупного ущерба или совершенние из корыстной заинтересованности. Под крупным ущербом понимается ущерб, сумма которого превышает один миллион рублей.

В ч. 3 ст. 273 УК РФ предусмотрен квалифицирующий признак рассматриваемого состава преступления – наступление тяжких последствий или создание угрозы их наступления. Следует учитывать, что в случае наступления тяжких последствий данный квалифицированный состав преступления является материальным, то есть деяние окончено с момента наступления общественно опасных последствий, а если создана угроза их наступления, то состав является усеченным.

Субъект преступления общий — вменяемое лицо, достигшее шестнадцати лет.

Использование вредоносной компьютерной программы для личных нужд ненаказуемо. В случае если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности преступлений вне зависимости от степени тяжести другого преступления. В современных условиях широкое распространение получили случаи организации DDoS-атак с целью воздействия на принятие общественно значимых решений, или в качестве отвлекающего маневра при проведении более сложных атак, например, на системы дистанционного банковского обслуживания.

Проанализировав 32 приговора судов разных субъектов Российской Федерации за период январь – сентябрь 2014 г., приводим следующую статистику:

· по ч. 2 ст. 273 УК РФ (с корыстной целью) – 1;

· по ч. 1 ст. 273 УК РФ (с целью использования неограниченным кругом лиц) – 2;

· по ч. 1 ст. 271 УК РФ (с целью дальнейшего личного использования) – 1;

· по ч. 1 ст. 272, ч. 2 ст. 273 УК РФ (с корыстной целью) – 1;

· по ч. 1 ст. 272, ч. 1 ст. 273 УК РФ (мотив – изучение технологии «кард-шаринга», цель – выработка практических навыков работы с ней) – 1;

· по ч. 1 ст. 273, ч.2 ст. 242 УК РФ (с корыстной целью) – 1;

· по ч. 2 ст. 146, ч. 2 ст. 273 УК РФ (с корыстной целью) – 25;

Как показывает изучение судебной практики по этой категории уголовных дел, действия лица, направленные на создание, распространение или использование компьютерной информации, в большинстве случаев, не являются самостоятельной целью совершения преступления, а применяются лицом в качестве подготовительного этапа для неправомерного доступа к информации с целью ее последующего уничтожения, блокирования, модификации или копирования.

На основании проанализированной судебной практики можно сделать вывод, что преступления в сфере компьютерной информации редко встречаются в обособленном виде. Чаще они совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления она сама становится предметом общественно опасного деяния[825].

Основываясь на вышеизложенном, считаем целесообразным включить в ч. 2 ст. 273 УК РФ следующие мотивы и цели в качестве квалифицирующих признаков:

1) из хулиганских побуждений;

2) с целью устрашения населения или воздействия на принятие решения органами власти либо международными организациями, а также воспрепятствования нормальной деятельности средств массовой информации, органов власти, государственных и муниципальных учреждений;

3) с целью сокрыть другой преступление.

На наш взгляд, требует разъяснения судебная практика по данному вопросу, а также в отраслевом законодательстве необходимо закрепление понятий DOS/DiDos-атаки, кард-шаринга, фишинга и других терминов, называющих способы, техники и технологии совершения преступлений в сфере компьютерной информации.

М. Д. Ивлева*

Источник: studopedia.su

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru