Расследование преступлений связанных с созданием, использованием и распространением вредоносных компьютерных программ

Автор работы: Пользователь скрыл имя, 28 Ноября 2012 в 20:06, контрольная работа

Описание

Обеспечение правовой защиты компьютерной информации выступает на первый план деятельности любой фирмы, учреждения, госслужбы и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач

Содержание

Введение…………………………………………………………………………2
1.Создание, использование и распространение вредоносных компьютерных программ…………………………………………………………………………5
2.Расследование преступлений связанных с созданием, использованием и распространением вредоносных компьютерных программ………………….8
3.Судебная практика……………………………………………………………14
Заключение……………………………………………………………………...17
Список литературы……………………………………………………………..19

Работа состоит из  1 файл

инф. безоп.doc

— 110.50 Кб (Скачать документ)

Установление лиц, виновных в создании, использовании и распространении вредоносных компьютерных программ.

При решении данной следственной задачи необходимо учитывать, что вредоносную программу может создать человек, обладающий навыками в обращении с компьютером и написании программ. Лучше всего их могут сделать опытные программисты, но они, как правило, не участвуют в их распространении. Нередко вредоносные компьютерные программы создают и используют лица, сравнительно давно освоившие машинный язык, из чувства самоутверждения, по мотиву корысти или мести, а иногда из потребности в вандализме. Некоторые делают это в форме интеллектуального вызова, стремясь преодолеть систему информационной защиты, считающейся неуязвимой.

Использовать и распространять вредоносные программы может  любой человек, умеющий работать на персональном компьютере. Однако наибольшую опасность представляют высококвалифицированные специалисты в области компьютерных технологий, опытные компьютерные взломщики, получившие в литературе название хакеров.

Поиск лица, причастного  к использованию вредоносных программ требует значительных затрат времени и средств. В благоприятных случаях установить его можно по следам рук, оставленным на участках дисководов, клавишах, некоторых других частях компьютера.

После установления подозреваемого его задержание должно быть произведено незамедлительно, чтобы не допустить уничтожения компрометирующих его материалов. В случае если вредоносная программа является компьютерным вирусом, от быстроты задержания зависят масштабы его возможного распространения и причинения ущерба.

Установление вреда причиненного данным преступлением. Решая данную задачу, надо иметь в виду, что вредоносная программа в виде вируса может за считанные секунды размножиться в большом количестве экземпляров и за короткий период времени заразить многие компьютерные системы. Компьютерные вирусы могут:

    • заполнить весь диск или всю свободную память компьютера своими копиями.
    • переставить местами часть файлов, (смешать их так, что найти их на диске будет практически невозможно).
    • испортить таблицу размещения файлов.
    • отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе.
    • вывести на дисплей то или иное нежелательное сообщение.
    • перегрузить компьютер, то есть осуществить произвольный перезапуск.
    • замедлить работу компьютера.
    • внести изменения в таблицу определения кодов, делая невозможным пользование клавиатурой.
    • изменить содержание программ и файлов, что может привести к ошибкам в сложных расчетах.
    • привести в негодность персональный компьютер.
    • раскрыть информацию с ограниченным доступом.

Размер ущерба, причиненного преступлением данного вида, устанавливается экспертным путем. Он может быть определен в рамках судебно-бухгалтерской и судебно-экономической экспертиз.

Полную безопасность компьютерных систем обеспечить нельзя, но снизить опасность вредоносных компьютерных программ до определенного уровня возможно, в частности, путем устранения обстоятельств: способствующих созданию, использованию и распространению вредоносных компьютерных программ. К числу таких обстоятельств относятся в основном следующие:

    • отказ от использования антивирусных средств.
    • использование случайного несертифицированного программного обеспечения.
    • использование нелегальных копий компьютерных программ.
    • отсутствие резервных копий программ и системных файлов.
    • отсутствие учета и контроля над доступом к компьютерным системам.
    • использование компьютеров не по назначению для компьютерных игр, обучения посторонних, написания программ лицами, в обязанности которых это не входит.
    • игнорирование требования относительно проверки каждой приобретенной программы с целью возможного обнаружения признаков ее заражения компьютерным вирусом.
    • незащищенность загрузочных дискет от нежелательных записей посредством специальной прорези.
    • нерегулярность записей программ, устанавливаемых в компьютерную систему.

Устанавливаются перечисленные обстоятельства по результатам  тщательного анализа всех материалов уголовного дела. Основным средством  их установления является судебная информационно-технологическая  экспертиза, при назначении которой  необходимо ставить вопрос: "Что способствовало совершению преступления, связанного с созданием, пользованием и распространением вредоносных компьютерных программ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СУДЕБНАЯ ПРАКТИКА

 

№2. Уголовное дело №844498 по ст. ст. 35 ч. 2, 273 ч. 1, 146 ч. 2 УК РФ.

Санкт-Петербург, 2008 г. по факту продажи CD-ROM дисков для компьютеров, содержащих программные файлы, приводящие к несанкционированной модификации демонстрационных версий лицензионных программ в полнофункциональные версии с последующим незаконным использованием объектов авторского права.

О Б В И  Н И Т Е Л Ь Н О Е   З А К Л Ю Ч Е Н И Е

по уголовному делу №844498

по обвинению: ЛВ*** и ЛП*** в совершении преступлений, предусмотренных ст. ст. 35 ч. 2, 273 ч. 1, 146 ч. 2 УК РФ;

Настоящее уголовное  дело возбуждено 6 отделом УРОПД  при ГУВД

преступления, предусмотренного ст. 273 ч. 1 УК РФ по факту контрольной закупки сотрудниками РУОП по Санкт-Петербургу 25.07.2008 г. в торговом контейнере №678 на рынке «Юнона», расположенном в Санкт-Петербурге по адресу: ул. Маршала Казакова, 40 лазерных (CD-ROM) дисков для персональных компьютеров, содержащих программные файлы, заведомо приводящие к несанкционированной модификации демонстрационной версии в полнофункциональную версию сборника бухгалтерских компьютерных программ, являющейся собственностью ТОО ИКК «Гарант Интернэшнл».

Проведенным по настоящему делу предварительным следствием установлено:

ЛВ***. – генеральный  директор Санкт-Петербургского ООО «Ладис» и главный

бухгалтер того же ООО – ЛП***. являлись одновременно учредителями и фактическими совладельцами  Санкт-Петербургского ООО «Репит». В период с января 2007 года по сентябрь 2008 года, они вступил в предварительный сговор друг с другом на распространение лазерных компакт (CD-ROM) – дисков, являющихся машинными носителями, с программами для персональных компьютеров , в которые неустановленными лицами внесены изменения, заведомо приводящие к несанкционированной модификации и копированию информации, а также на незаконное, без разрешения правообладателя, распространение лазерных компакт (CD-ROM) – дисков с записью различных программных продуктов для персональных компьютеров, авторские права на которые принадлежат НПП «Гарант-Сервис» (г. Москва), МГП «Квант» (г. Санкт-Петербург), ЗАО «Проект МТ» (г. Санкт-Петербург), ТОО «Фирма БИТ» (г. Москва), АОЗТ «1С» (г. Москва) и корпорации «Microsoft» (США), исключительные права, на распространение которых на территории Санкт-Петербурга принадлежат товариществу с ограниченной ответственностью (ТОО) «ИКК ГАРАНТ Интернэшнл», малому государственному предприятию (МГП) «Квант», закрытому акционерному обществу (ЗАО) «Проект МТ», а также корпорации «Microsoft», официальным торговым представителем (дистрибьютором) которого на территории РФ является ЗАО «Мicrosoft», а юридическим представителем является московское отделение компании «BSA» в лице Симкина Л.С.С целью осуществления своей преступной деятельности, арендовали в Санкт-Петербурге на территории рынка «Юнона», расположенного по адресу: ул. Маршала Казакова, 40 – е торговое место и контейнер, в д. 42 по ул. Бабушкина – помещение магазина «1001 CD», а в д. 16 по ул. Гастелло комнату под магазин с аналогичным названием, после чего, с целью последующей реализации, в нарушение требований ст. 203 Закона РФ от 23.09.1992 г. «О правовой охране программ для ЭВМ и баз данных», приобрели различные наименования нелегальных (нелицензионных) копий программ на CD-ROM дисках для персональных компьютеров, в т.ч. в которых содержалась информация о возможности их несанкционированного запуска в полнофункциональном режиме и последующего копирования. 25.07.2008 г., при проведении контрольной закупки сотрудниками РУОП на рынке «Юнона» в торговом месте и контейнере №678, принадлежащих ЛВ*** и ЛП***, (торговое место было фиктивно оформлено на частного предпринимателя Б***.) были обнаружены и изъяты 6 CD-ROM дисков с записью программного продукта – сборника бухгалтерских программ и информационной базы данных «Налогообложение и бухгалтерский учет. Вопросы и ответы» правовой системы «Гарант», общей стоимостью 14256 рублей, исключительные права на распространение которого принадлежат ТОО «ИКК Гарант Интернэшнл», в который внесены следующие модификации (изменения) от чего нарушается защита программного продукта от несанкционированного копирования, а также, в отличие от оригинального программного продукта правообладателя, приводит к немедленному запуску без предусмотренной правообладателем процедуры регистрации; действия ЛВ***. и ЛП***. предварительным следствием квалифицированы по ст. ст. 35 ч. 2, 273 ч. 1 и 146 ч. 2 УК РФ по признакам распространения машинных носителей с программами для ЭВМ, в которые внесены изменения, заведомо приводящие к несанкционированной модификации и копированию информации, группой лиц по предварительному сговору и незаконного использования объектов авторского права, причинившего крупный ущерб, группой лиц по предварительному сговору.

 

 

 

 

 

 

 

 

 

Заключение

 

В связи с  бурным процессом развития научно-технической революции сформировался новый вид общественных отношений - информационные. Информационные отношения стали новым объектом, а информация - новым предметом преступного посягательства. Неизбежным следствием появления новых общественных отношений стали правонарушения в сфере компьютерной информации, в том числе и в форме преступлений, которые представляют реальную угрозу для нормального развития и течения общественной жизни.

Преступления  в сфере компьютерной информации можно определить как умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производственное хранение, использование или распространение информации и информационных ресурсов либо их защиту.

Уголовный Кодекс Российской Федерации установил  нормы, объявляющие общественно  опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие уголовную  ответственность за их совершение. Такие нормы появились в российском законодательстве впервые. К уголовно-наказуемым отнесены:

1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

2) создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ)

3) Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

Видовым объектом преступлений в сфере компьютерной информации являются информационные отношения, т. е. отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Вышеуказанные обстоятельства выступают причиной необходимости разработки системы  противодействия преступлениям  в сфере компьютерной информации, одной из составляющих которой должен выступить неправомерный доступ к охраняемой законом информации. При этом степень уголовно-правовой защиты информации должна определяться её содержанием, а не свойствами носителя.

Таким образом, можно сделать вывод, что существует необходимость совершенствования уголовно-правовой защиты компьютерной информации в связи с постоянно возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ЛИТЕРАТУРЫ

 

  1. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996) (ред. от 16.10.2012) (с изм. и доп., вступающими в силу с 28.11.2012)//
  2. Указ Президента РФ от 06.03.1997 N 188 (ред. от 23.09.2005) "Об утверждении Перечня сведений конфиденциального характера" // СЗ РФ.- 1997.-№ 10.- Ст. 1127.
  3. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (принят ГД ФС РФ 08.07.2006) // СЗ РФ.- 2006.- №31 (1 ч.)- Ст. 3448.
  4. Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект, 2008.
  5. Крылов В.В. Современная криминалистика Правовая информатика и кибернетика - М.: Леке, 2007.
  6. Сверчков В.В. Уголовное право. Особенная часть: Конспект лекций. - М.: Юрайт-Издат, 2007.
  7. Айсанов Р. М. Общественно-опасные последствия неправомерного доступа к компьютерной информации в форме ее уничтожения: уголовно-правовой аспект // "Черные дыры" в Российском Законодательстве. - 2007 .- № 3 .- С. 471-472.
  8. Белоус М. А. Понятие и общая характеристика преступлений в сфере компьютерной информации // "Черные дыры" в Российском Законодательстве. - 2008 .- № 1 .- С. 246-248.
  9. Ведеев Д. Защита данных в компьютерных сетях // Открытые системы.- 2001.- № 3.- С. 12-18.
  10. Галкин А.И. Компьютерная информация как объект правовой защиты // Следователь.- 2009.- №4.- С. 2-5.
  11. Галкин А.И. Уголовная ответственность за преступления в сфере компьютерной информации // Следователь.- 2009.- №5.- С. 2-10.
  12. Ермошин В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз // Вопросы защиты информации. - 2009 .- № 3.- С. 53.
  13. Саломатина С. Перспективы развития законодательства в сфере борьбы с кибертерроризмом. // Закон и право.- 2009.- №1.- С. 47-48.
  14. Сизов А. В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. - 2007 .- № 4 .- С. 27.
  15. Сизов А.В. Причины и условия совершения преступлений в сфере компьютерной информации // Информационное право.- 2008 .- № 2 .- С. 38-41.
  16. Талимончик В.П. Информационная безопасность в контексте всеобъемлющей системы международной безопасности // Правоведение.- 2008.- №2.- С. 103-110.
  17. Хилюта В. «Компьютерные хищения» // Законность.- 2009.- №1.- С. 36-38.
  18. Васильев В.А. Проблемы развития законодательства в сфере борьбы с киберпреступностью: crime-research.ru

Информация о работе Расследование преступлений связанных с созданием, использованием и распространением вредоносных компьютерных программ