Преступления в сфере компьютерной информации

Загрузить архив:
Файл: ref-10521.zip (49kb [zip], Скачиваний: 64) скачать

Содержание

TOC o Введение...................................................................................................................................... PAGEREF _Toc531671 h 2

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ................................... PAGEREF _Toc531672 h 6

1. Правовое регулирование отношений в области "компьютерной информации".......................... PAGEREF _Toc531673 h 6

1.1. Основные понятия................................................................................................................................................................... PAGEREF _Toc531674 h 6

1.2. Криминалистическая характеристика компьютерных преступлений................................................................. PAGEREF _Toc531675 h 11

2.          Уголовно-правовая характеристика преступлений гл. 28 УК РФ.................................................... PAGEREF _Toc531676 h 14

2.1.  Общие признаки преступлений в сфере компьютерной информации................................................................... PAGEREF _Toc531677 h 14

2.2. Ст. 272 Неправомерный доступ к компьютерной информации............................................................................. PAGEREF _Toc531678 h 16

2.3. Ст. 273Создание, использование и распространение вредоносных программ................................................. PAGEREF _Toc531679 h 23

2.4 Ст.274Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети....................................................... PAGEREF _Toc531680 h 31

3. Предупреждение компьютерных преступлений................................................................................................. PAGEREF _Toc531681 h 34

Заключение.............................................................................................................................. [1] и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации"[2] В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации"[3], устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся:

1. Установление правовых оснований контроля над доступом к данным в системы[4].

2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных.

Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход. В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы.

Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности.  Компьютерные преступления условно можно подразделить на две боль­шие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.


[5], "асинхронная атака"[6] "люк"[7] или обладающие специфическими свойствами, предназначенными для выполнения неправомерных или даже преступных действий (хищения денег с банковских счетов, укрытия средств от налогообложения, мести, хулиганства и т.д.). Данные программыобладают способностью переходить через коммуникационные сети из одной системы в другую, проникать в ЭВМ и распространяться как вирусное заболевание. Вирусная программа — это специальная программа, способная самопроизвольно присоединяться к другим программам (т.е. "заражать" их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В течение определенного периода времени она не обнаруживает себя, но затем компьютер "заболевает" и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации.

Статья 273 предусматривает ответственность за созданиеи распространение различного рода компьютерных “вирусов” и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ.

        Статья защищает права владельца компьютерной системы на          неприкосновенность и целостность находящейся в ней информации.

         Под вредоносными программами в смысле ст. 273 УК РФ понимаются программы специально созданные для нарушения нормального функционирования компьютерных программ.

Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются "компьютерные вирусы" и "логические бомбы".

"Компьютерные вирусы" - это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились и тем самым нарушать ее нормальное функционирование.

Кроме того эти программы, самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежелательные действия (порча файлов и каталогов, искажение и уничтожение информации и т.д.). Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов (известно по крайней мере более 10000). Но всех их можно разбить на несколько групп:

·

· EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая уже содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Сначала появление вируса практически невозможно зафиксировать, так как он заразил не все нужные программы. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса. Большинство вирусов не носят разрушительного характера, так как пишутся программистами-любителями. Этого не скажешь про другую часть вирусов, которая пишется профессиональными программистами, часто имеющими корыстные цели. Для изучения вирусов создана специальная наука – компьютерная вирусология. С точки зрения этой науки вирусы можно разделить на резидентные и нерезидентные, «вульгарные» и «раздробленные». 

-

Во-первых, нужно дать определение резидентной программе. Резидентной называется программа, которая по окончании работы оставляет свой код в оперативной памяти компьютера. Оперативная память – это память, предназначенная для исполняемых в данный момент программ и оперативно необходимых для этого данных. Резидентная программа работает параллельно другим программам. И если вирус попадает в оперативную память компьютера, то он фактически заражает все программы, с которыми функционирует параллельно. Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляют в оперативной памяти небольшие программы, которые не имеют алгоритма распространения вируса. Такой вирус погибает при выключении компьютера.

-

Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. «Вульгарные» вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ, которые я рассмотрю чуть позже. Что касается «раздробленного» вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они «собираются» при определенных условиях во вполне здоровый вирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.

Далее я рассмотрю наиболее популярные вирусные модификации:

-

-

-

-

-

-

"Логические бомбы" - это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени.

Этот способ преступник использует, когда уверен, что наступят определенные обстоятельства. Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является «временная бомба». Как можно догадаться, данная программа включается по достижении какого-либо времени.

Принципиальное отличие "логических бомб" от “компьютерных вирусов” состоит в том, что они изначально являются частью программы и не переходят в другие программы, а компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям.

Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.

        Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения иинформационного содержания. Состав ч. 1 формальный и предусматривает совершение одного из следующих действий:

- создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;

- внесение в существующие программы изменений, обладающих аналогичными свойствами;

- использование названных видов программ;

- их распространение;

- использование машинных носителей с такими программами;

- распространение таких носителей.

        Создание и изменение программы - это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы - употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.

        Последствия всех этих действий (равно как и момент окончания деяния)аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление.

        Преступление является оконченным с момента создания программы - ”вируса” либо ее использования или распространения.

Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоноснойпрограммы либо изменения в программе.

Ч.2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и двумя формами вины: по отношению к действиям присутствует умысел, а к общественно-опасным последствиям - неосторожность,легкомыслие или небрежность.

В случае умышленного причинения общественно-опасных последствий ответственность наступает по совокупностич. 1 ст. 273 УК и других статей УК в зависимости от того, на наступление, каких последствий был направлен умысел преступника. При совершении преступления, предусмотренного ч.2 ст. 273 УК, лицо осознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления тяжких последствий, хотя при необходимой внимательности и предусмотрительности могло и должно было их предвидеть.

“ Тяжкие последствия “ - оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики УК попытались ввести определенную упорядоченность в содержание понятий разных видов общественно-опасных последствий (“тяжкие“ - для организационного вреда, “ущерб“ - для материального, “вред“ - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.

Субъективная сторона преступления характеризуется прямым умыслом. Лицо сознает, что создает программу-”вирус” или модифицирует, доводя до такого качества обычную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.

Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.

Субъект преступления - лицо, достигшее 16-летнего возраста. Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера.

Санкция части 1 ст. 273   предусматривает один основной вид наказания (лишение свободы на срок до 3 лет) и один дополнительный (штраф в размере 200-500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2-5 мес.).

Санкция части 2 ст. 273 - относительно-определенная: лишение свободы на срок от 3 до 7 лет.

[1] см. Ведомости РФ, 1992 год, № 42, ст.2325

[2] см. Сборник законодательства РФ, 1995, №8, ст.609

[3] Российская газета. 1995. 22 февраля

[4] ВенгеровА.Б. Право и информация в условиях автоматизации управления: теоретические вопросы.

1.[5] «Троянский конь».

Это тоже весьма популярный способ совершения преступления. Он заключается во введении преступником в чужое программное обеспечение специальных программ. Эти программы начинают выполнять новые действия, которые не были запланированы законным владельцем средства компьютерной техники.«Троянский конь» не требует непосредственного участия самого преступника, программа делает все сама. Обычно она используется преступниками для отчисления на заранее открытый счет определенной суммы с каждой операции. Далее я рассмотрю некоторые виды этой программы.

1.1«Троянская матрешка».

Это вид «троянского коня». Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи.

1.2«Салями».

Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления сумм со многих операций.

[6] Для понимания этого способа совершения компьютерных преступлений нужно дать понятие операционной системе. Операционная система – комплекс программных средств, обеспечивающих управление информационными процессами при функционировании компьютерной системы. Главная задача операционной системы – обеспечение максимальной производительности компьютера. Функции: управление, коммуникация, планирование и т.д. Понятно, что такой комплекс программ имеет очень большую структуру, состав, размеры. Разработкой операционных систем занимаются профессиональные группы программистов иногда в течение нескольких лет. Поэтому операционные системы невозможно проверить на полную работоспособность. Искусный преступник может внести коррективы в нужную операционную систему и заставить работать ее в своих корыстных целях. Такие изменения заметить достаточно сложно. Внесенные команды будут выполняться одновременно с командами пользователя.

[7] Когда преступник находит «брешь», он может ввести туда несколько команд. Эти команды срабатывают в определенное время или при определенных условиях, образуя тем самым «люк», который открывается по мере необходимости.