Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Автор работы: Пользователь скрыл имя, 20 Июля 2014 в 23:39, курсовая работа

Описание работы

Нынешнее состояние общества в значительной степени обусловлено стремительным развитием научно-технического прогресса, наиболее значимым элементом которого, является сфера высоких технологий. Современные методы обработки информации средствами вычислительной техники, широкая доступность вычислительных машин обеспечили возможность их использования не только в научных, исследовательских и образовательных целях, но и внедрения во все сферы общественной жизни.
Недавно становится более очевидным, что новые информационные технологии дали стимул не только к общественному успеху, но также и стимулировали появление и развитие не существующий ранее отрицательные явления, включая компьютерные преступления, связанные с появлением первых компьютерных вирусов.

Содержание работы

Введение…………………………………………………………………………..3
Общая характеристика компьютерных преступлений…………………………5
Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ………….14
Заключение……………………………………………………………………....23
Глоссарий………………………………………………………………………...25
Список использованных источников…………………

Файлы: 1 файл

сабанский уг пр кр.doc

— 282.00 Кб (Скачать файл)

-электромагнитный (пассивный) перехват. Это основано на способности имеющей два полюса антенны, связанной с ТВ и видеомагнитофону, чтобы поймать радиацию процессора и монитора компьютера и прочитать из них информацию о компьютере от расстояния до 1000 метров;

-аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств - «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации - дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);

-видеоперехват («откачивание данных»). Это направлено на получение информации о компьютере от наставника или нажатых клавишных ключей посредством различных оптических устройств (полевой бинокль, телескопы, видеокамеры, и т.д.);

-«уборка мусора». Состоит в поисках технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический выбор (обзор содержания мусорных корзин и сбора списков, оставленных как лишний, деловая переписка, и т.д.), и электронный выбор, базировал это, последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть информации, и затем спокойно читает предыдущие отчеты вслух, выбирая информацию, необходимую для него.

Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.

2.Методы несанкционированного  доступа:

- «За дураком». Это используется для входа в комнаты, закрытые для доступа или терминалов. Ассигнованы два его варианта: физический выбор (бравший в свои руки как можно больше, подвергает связанный с работой над компьютером, чтобы попытаться пройти, конечно, у предельной двери после того, как законный пользователь) и электронный выбор (компьютер незаконного пользователя связан с линией, законной по телефону каналы (Интернет) или в то время как пользователь уезжает некоторое время в терминал, оставляя компьютер в активном способе).

- «За хвост». Незаконный пользователь связан с коммуникационной линией законного пользователя, и затем, прождав сигнала, определяющего конец работы, перехватывает его и вступает в систему, в то время как законный пользователь заканчивает активный способ.

- Компьютерный «абордаж». Это выполнено случайным выбором номера телефона подписчика модема, в то время как на другом конце провода чей-либо компьютер не ответит. После того, как тот телефон связан с приемником сигналов в собственном ЭВМ, и связь установлена. Тогда выбор кодекса (пароль) доступа к чьему-либо компьютеру, который позволяет пускать корни в иностранную компьютерную систему, сделан.

- «Неспешный выбор». Несанкционированный доступ к файлам законного пользователя обеспечен, находя слабые места в защите системы. Однажды нахождение их, нарушитель может, медленно исследовать информацию о компьютере и неоднократно копировать его.

- «Брешь». Этот метод подобен предыдущий, но основан на ошибках или неудачной логике создания компьютерных программ.

- «Системные ротозеи». Несанкционированный доступ обеспечен, находя «промежутка» в программе логина.

- «Люк» («задние ворота») - это не описанные в документации возможности работы с компьютерными программами. В найденном «промежутке» прервана программа, и там, кроме того, вводят одну или несколько команд. Этот «люк» «открывается» как требуется, и встроенные команды автоматически начинают выполнять задачу.

Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

- «Маскарад» («самозванство», «узурпация личности»). Состоит в проникновении в компьютерную систему по доставке для законного пользователя. Самый простой способ его внедрения - чтобы получить кодексы (пароли) законных пользователей.

- Мистификация. Пользователь от отдаленного терминала случайно связан с чьей-то системой, будучи уверенным, абсолютно, что это работает с той системой с тем, что предназначало. Владелец этой системы, формируя вероятные ответы, может поддержать любое время это заблуждение, получая информацию.

- «Аварийный». Используется, что факт, что в любом вычислительном центре есть специальная программа, примененная в случае неудач или других отклонений в эксплуатации ЭВМ. Это выполнено незаконным использованием универсальных программ («Superzet»), примененный в чрезвычайных ситуациях, посредством которых доступ к компьютеру возможен, передавая все средства защиты и контроля.

- «Склад без стен». Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

- «Подкладывание свиньи». Это выполнено связью с коммуникационными линиями и с имитацией работы системы в целях получения незаконных манипуляций.

3.Методы манипуляции с компьютерной информацией:

-Подмена данных - изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.

-Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.

-«Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.

-«Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.

4.Комплексные методы:

- «Воздушный змей». Сущность метода состоит в маскировке повторными денежными переводами от одного банка в других бедных деньгах перевод.

- «Ловушка на живца». Состоит в создании преступником специальной программы, которая регистрируется в физическом перевозчике, и это передано потерпевшей стороне. Во время работы этой системной поломки программы компьютера, и затем автоматически смоделирован, проверяя компьютер на рабочей способности, программа записывает информацию, интересную преступник. В последующем программа забрана от потерпевшей стороны при благовидном предлоге.

- «Раздеватели» - это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

- «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы:

1. Хакеры - профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом (классификация в приложении А).

К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.

2. Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

3.Криминальные профессионалы - т.е. преступные группы, преследующие политические цели; люди, занятый промышленник в шпионаже; группы людей, стремящихся к прибыли. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.

Большинство преступлений в сфере информации о компьютере сделано мужчинами, но доля женщин быстро увеличивается в связи с появлением чисто «женских» особенностей, связанных с потребностью освоения с компьютерным оборудованием. Таким образом, степень повреждения от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. От каждой тысячи преступлений в сфере информации о компьютере только семь сделаны профессиональными программистами.

 

 

2 Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ.

 

Компьютер – прекрасная и нужная машина. Компьютерные преступления создала не она, а люди. Поэтому только люди смогут найти достойное противодействие хакерам, кардерам, фрикерам и прочим взломщикам-электронщикам.

Международный опыт борьбы с преступностью свидетельствует, что одно из приоритетных направлений решения проблемы эффективного противодействия современной преступной деятельности является активным использованием правоохранительными органами различных мер профилактического характера.

Статья 273 была преемником Статьи 269 британского «Создания проекта, Использования и Распределения Вирусных Программ». Изменение определений произошло не случайно: вопрос - то, что «компьютерный вирус» в теории программирования понят набор как таковой машинного кода, который самого может создать копии и представить их в файлах, системных областях ЭВМ, компьютерных сетях. Таким образом, копия не обязательно полностью совпадает с оригиналом, может стать, более прекрасно, чем он, и держите способность дальнейшего самораспределения.

В случае принятия только программ этого вида, поскольку средства комиссии этого преступления там были бы неоправданным изменением в понимании этого средства. Во-первых, компьютерный вирус может быть безопасным, и должен был бы наказать за его введение посредством бессмысленного уголовного права, и во-вторых, есть ряд программ другого ил, принося к так нежелательным последствиям, а также в случае действия вредных вирусов. Они используются для грабежа денег с банковских счетов, шпионажа, в хулиганских целях, от мести, вред и т.д.

Общественная опасность рассматриваемого преступления состоит, с  одной стороны, в  возможности  наступления  в  результате  его  всех  последствий, которые  мы  называли,  говоря  о  вредоносности  компьютерной  преступности вообще, а с другой стороны, в том, что существующие операционные системы MS-DOS  и  WINDOWS  практически  прозрачны  для   программ   такого   типа.   С распространением  персональных  компьютеров   вирусы   поистине   стали   их бедствием. В настоящее время  в  мире  существует  порядка  20  тыс.  только активно действующих вирусов, и число их постоянно растет,  вызывая  создание новых и новых антивирусных программ. Преступление, предусмотренное ст.  273, наиболее опасное из содержащихся в главе  28,  что  отражено  в  санкции  за него.

Прямое дополнение этого преступления является связями с общественностью на безопасном использовании ЭВМ, его программном обеспечении информационного содержания. Часть одна структура, формальная также, предоставляет комиссии одного из действий:

1)   создание   программ (очевидно, вернее - «программы») для ЭВМ, заведомо  приводящих  (приводящей) к   несанкционированному   уничтожению,   блокированию,   модификации   либо копированию информации, нарушению работы аппаратной  части; 

2)  внесение  в существующие  программы  изменений,  обладающих  аналогичными  свойствами;

3) использование двух названных видов программ;

4) их  распространение; 

5)  использование  машинных  носителей  с такими  программами; 

6)  распространение  таких   носителей.   Создание   и изменение программы - это изготовление и преобразование описанного на  языке ЭВМ машинного алгоритма.

Использование программы для ЭВМ - это - свой выпуск общественности, воспроизводство и другие действия на его введении в экономическом обращении в начальной или измененной форме, и также независимом применении этой программы к месту назначения.

Использование вредоносной программы для ЭВМ для личных нужд  (например, для  уничтожения  собственной   компьютерной   информации)   не   наказуемо. Распространение  программы  для  ЭВМ  -   это   предоставление   доступа   к воспроизведенной в любой материальной форме программе для ЭВМ, в  том  числе сетевыми и иными способами, а также путем  продажи,  проката,  сдачи  внаем, предоставления взаймы, а  также  создание  условий  для  самораспространения программы.

На основе данных, полученных во время анализа внутренней и внешней специальной литературы и публикаций в периодических изданиях относительно теории и практики борьбы с компьютерным преступлением, три основных группы мер предотвращения создания компьютерных преступлений в полной системе набора борьбы с этим социально опасным явлением ассигнованы, а именно:

1) правовые;

2) организационно-технические;

3) криминалистические.

При начальном этапе расследования преступлений в сфере компьютерной информации можно выделить три типичные следственные ситуации.

Первая следственная ситуация - преступление произошло в условиях очевидности - характер и его обстоятельства известны и выявлены потерпевшим собственными силами, преступник известен и задержан. Главное направление расследования - установление причинно-следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба.

Вторая следственная ситуация - известен способ совершения, но механизм преступления в полном объеме неясен, преступник известен, но скрылся. Главное направление расследования - наряду с указанным выше розыском и задержание преступника.

Информация о работе Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ