Расследование преступлений связанных с созданием, использованием и распространением вредоносных компьютерных программ

Автор работы: Пользователь скрыл имя, 28 Ноября 2012 в 20:06, контрольная работа

Описание

Обеспечение правовой защиты компьютерной информации выступает на первый план деятельности любой фирмы, учреждения, госслужбы и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач

Содержание

Введение…………………………………………………………………………2
1.Создание, использование и распространение вредоносных компьютерных программ…………………………………………………………………………5
2.Расследование преступлений связанных с созданием, использованием и распространением вредоносных компьютерных программ………………….8
3.Судебная практика……………………………………………………………14
Заключение……………………………………………………………………...17
Список литературы……………………………………………………………..19

Работа состоит из  1 файл

инф. безоп.doc

— 110.50 Кб (Скачать документ)

Содержание

 

Введение…………………………………………………………………………2

1.Создание, использование  и распространение вредоносных компьютерных программ…………………………………………………………………………5

2.Расследование  преступлений связанных с созданием,  использованием и распространением  вредоносных компьютерных программ………………….8

3.Судебная практика……………………………………………………………14

Заключение……………………………………………………………………...17

Список  литературы……………………………………………………………..19

ВВЕДЕНИЕ

 

Изменения, происходящие в экономической жизни России – формирование и развитие частнособственнических отношений, создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы правовой защиты информации, включая информацию компьютерную.1

Обеспечение правовой защиты компьютерной информации выступает на первый план деятельности любой фирмы, учреждения, госслужбы и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач. Каждое противоправное посягательство в сфере компьютерной информации это не только сбой работы компьютерной сети, но и “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что может привести к значительному материальному ущербу и колоссальным убыткам. Не случайно защита данных в компьютерных сетях, борьба с компьютерной преступностью становится одной из актуальных проблем российского уголовного законодательства.

Термин “компьютерная  преступность” возник в США в  начале 70-х годов. В настоящее  время под компьютерными преступлениями подразумеваются: неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ); Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (статья 274 УК РФ). Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления.

Не вызывает сомнения, что компьютерные преступления во всем мире имеют устойчивую тенденцию  к росту. Ключевым положением борьбы с кибертерроризмом является интеграция правовых систем различных стран. Возможно, поэтому отмечается снижение роли национального законодательства. На первый план выходят инструменты межгосударственного (международного) регулирования2.

 Среди наиболее  эффективных способов, направленных  на предупреждение преступлений  в сфере компьютерной информации  выделяют технические, организационные и правовые.

К техническим  мерам можно отнести защиту от несанкционированного доступа к  системе, резервирование особо важных компьютерных подсистем, организацию  вычислительных сетей с возможностью перераспределения и т.п.

К организационным мерам относится охрана вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя и т.п.

К правовым мерам следует отнести разработку правовых норм, устанавливающих уголовную ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

На сегодняшний день сформулировано три базовых правовых принципа информационной безопасности, которая должна обеспечивать:

- целостность  данных - защиту от сбоев, ведущих  к потере информации, а также  неавторизованного, несанкционированного, противоправного создания или уничтожения данных;

- конфиденциальность (законность) информации;

- доступность  информации для всех авторизованных  зарегистрированных пользователей;

- защита компьютерной  информации от противоправного  посягательства (копирование, хищение,  распространение, подделка).

Таким образом, проблема компьютерной преступности составляет важную часть российского уголовного права.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ  И РАСПОСТРАНЕНИЕ ВРЕДОНОСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ (СТАТЬЯ 273)

 

Объектом преступления являются отношения в сфере обеспечения компьютерной безопасности.

Объективная сторона преступления выражается в создании компьютерных программ, внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерных программ, системы компьютерных программ или их сети, использовании таких программ, распространении таких программ или машинных носителей с такими программами.

В данной статье речь идет о  разработке, распространении компьютерных вирусов путем создание компьютерных программ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно «проснуться» и привести к катастрофе. Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью и т. д. К тяжким последствиям, наступившим по неосторожности, могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта.

Компьютерная программа - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Под программой подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

Под созданием и распространением вредоносных компьютерных программ следует понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы.

Под использованием программы понимается воспроизведение, распространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот.

Распространением программы признается предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Окончено это преступление с момента совершения действий, указанных в диспозиции статьи.

С субъективной стороны преступление может быть совершенно как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, - и зависимости от наступивших последствий. Лицо сознает, что создает программу, зараженную "вирусом", либо внедряет "вирус" в чужую программу или распространяет и использует его, и желает совершить эти действия. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.

Субъект преступления - лицо, достигшее 16 лет. Квалифицирующим обстоятельством данного преступления является наступление тяжких последствий (ч. 2 ст. 273 УК). При фиксации последствий в данном составе преступления законодатель использует оценочное понятие. Следовательно, их тяжесть должна определяться с учетом конкретных обстоятельств дела: имущественный ущерб, сопряженный с восстановлением информации; упущенная выгода при срыве заключения крупного контракта или соглашения; дезорганизация работы предприятий или учреждений и т. п.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ СВЯЗАННЫХ С СОЗДАНИЕМ, ИСПОЛЬЗОВАНИЕМ И РАСПОСТРАНЕНИЕМ ВРЕДОНОСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ.

 

Представляется  наиболее целесообразной следующая последовательность решения основных задач при расследовании таких преступлений:

1) Установление факта и способа создания вредоносной компьютерной программы.

2) Установление факта использования и распространения вредоносной компьютерной программы.

3) Установление лиц, виновных в создании: использовании и распространении вредоносных компьютерных программ.

4) Установление вреда, причиненного данным преступлением.

5) Установление обстоятельств, способствовавших совершению расследуемого преступления.

Вредоносная компьютерная программа, как правило, обнаруживается в момент, когда уже явно проявляются последствия ее применения, в процессе антивирусной проверки, производимой пользователем компьютерной системы перед началом работы на компьютере, особенно часто практикуемой при использовании чужих дискет и дисков.

Способов создания компьютерных программ много. Однако разработка вредоносных программ осуществляется обычно одним из двух нижеописанных способов:

    • Создание вредоносной компьютерной программы ведется непосредственно на одном из рабочих мест автоматизированной информационной системы.
    • Создание такой программы ведется вне сферы непосредственной деятельности компьютерной системы для воздействия, на которую она предназначена. Иногда вредоносная компьютерная программа создается путем внесения изменений в существующую программу.

На факт создания вредоносной программы косвенно могут указывать следующие обстоятельства:

а) повышенная заинтересованность алгоритмами функционирования программ, работой системы информационной защиты, входной и выходной информацией лицами, в круг обязанностей которых это не входит.

6) внезапная увлеченность программированием лиц, в круг обязанностей которых программирование не входит.

Эти обстоятельства могут устанавливаться как в  результате проведения оперативно-розыскных  мероприятий, так и следственных действий, ( допроса свидетелей из числа пользователей компьютерной системы, в которой обнаружены признаки использования вредоносной программы).

Большинство пользователей  компьютерных систем может обнаружить вредоносные программы с помощью антивирусных программ. В процессе расследования факт использования вредоносной программы можно установить посредством осмотра следующих документов, журналов учета "рабочего времени" доступа к вычислительной технике, сбоев и ремонта, проведения регламентных работ, лицензионных соглашений и договоров на пользование программными продуктами и их разработку, книг паролей, приказов и других документов, регламентирующих работу учреждения. Надо иметь в виду, что эти документы могут существовать в электронной форме, на машинных носителях. К ознакомлению с ними рекомендуется привлекать специалиста. При изучении таких документов следователь может получить информацию о законности использования того или иного программного обеспечения, системе организации работы учреждения, использования в ней информации, доступа к информации и вычислительной технике, круге лиц, находившихся в определенный момент времени на объекте, где функционирует компьютерная система, или имевших доступ к вычислительной технике.

При допросе подозреваемого, обвиняемого, свидетелей необходимо выяснить способы распространения вредоносных программ, то есть предоставления доступа к ним путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Надо иметь в виду, что применяется множество способов использования и распространения вредоносных программ. В частности, оно осуществляется в случаях запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена. Распространение программы вызывающей уничтожение и блокирование информации, нарушение работоспособности компьютерных программ, системы компьютерных программ или их сети, может осуществляться по компьютерной сети в результате использования нелицензионной и несертифицированной программы или купленной у случайного лица, а также скопированной у кого-либо из знакомых, например, чаще игровых программ.

Важное значение для установления фактов использования и распространения  вредоносных программ имеет своевременное  производство информационно-технологической экспертизы, которая может определить какие изменения внесены в исследуемые программы, время внесения изменений: их характер, какие последствия способны вызвать использование и распространение вредоносных программ. Она может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение средств защиты, использование специальных программных средств).

Информация о работе Расследование преступлений связанных с созданием, использованием и распространением вредоносных компьютерных программ