Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Автор работы: Пользователь скрыл имя, 20 Июля 2014 в 23:39, курсовая работа

Описание работы

Нынешнее состояние общества в значительной степени обусловлено стремительным развитием научно-технического прогресса, наиболее значимым элементом которого, является сфера высоких технологий. Современные методы обработки информации средствами вычислительной техники, широкая доступность вычислительных машин обеспечили возможность их использования не только в научных, исследовательских и образовательных целях, но и внедрения во все сферы общественной жизни.
Недавно становится более очевидным, что новые информационные технологии дали стимул не только к общественному успеху, но также и стимулировали появление и развитие не существующий ранее отрицательные явления, включая компьютерные преступления, связанные с появлением первых компьютерных вирусов.

Содержание работы

Введение…………………………………………………………………………..3
Общая характеристика компьютерных преступлений…………………………5
Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ………….14
Заключение……………………………………………………………………....23
Глоссарий………………………………………………………………………...25
Список использованных источников…………………

Файлы: 1 файл

сабанский уг пр кр.doc

— 282.00 Кб (Скачать файл)

Третья следственная ситуация - налицо только преступный результат, а механизм преступления и преступник неизвестны. Главное направление расследования - установление механизма преступления и личности преступника, розыск и задержание преступника.

Основные задачи расследования решаются в такой последовательности: 1) установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ; 2) установление лиц, виновных в названных деяниях, а также вреда, причиненного ими.

Установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ. Такая программа обнаруживается, как правило, тогда, когда уже проявились вредные последствия ее действия. Однако она может быть выявлена и в процессе антивирусной проверки, производимой при начале работы на компьютере, особенно если предстоит использование чужих дискет или дисков.

Разработка вредоносных программ для ЭВМ обычно осуществляется одним из двух способов.

1. Вредная программа развита непосредственно на одном из рабочих мест компьютерной системы, которая, как правило, маскирует при законной ежедневной работе. Вследствие официальных обязанностей у разработчика есть доступ к системе, и информация, обработанная в нем, включая, является частой к кодексам и паролям. Разработчик выполняет укрывательство преступной природы действий удалением идущих на компромисс данных или их хранением на собственных дискетах.

2. Программа создана из сферы обслуживания компьютерной системы для влияния, на котором это сосредоточено. Данные по информации, функционирующей в системе, способах доступа к нему, методы ее защиты необходимы для преступника. Для получения этих данных это устанавливает связь с любым из пользователей системы или пускает корни в него посредством ломки.

Иногда вредная программа создана модификацией существующей программы. Например, на Волжском автомобиле работает, это появилось сознательно нарушенная работа трех линий главного конвейера собрания, управляемого компьютером. Было это из-за разработчика программного обеспечения Урозбаева, который из низких побуждений вступил в одну из взаимодействующих программ управления магазином механических узлов, очевидно, неправильная последовательность команд счета скобок приостановки и предоставления шасси на главном конвейере пять месяцев назад. Таким образом, большой материальный ущерб, и, кроме того, был нанесен к предприятию из-за избыточного свободного времени главного конвейера собрания, приблизительно 500 автомобилей Жигули не были собраны.

На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:

- повышенная заинтересованность посторонних лиц алгоритмами функционирования программ, работой системы блокировки и защиты, входной и выходной информацией;

- внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявятся как в ходе оперативно-розыскных мероприятий, так и при производстве следственных действий, в частности допросов пользователей компьютерной системы, в которой обнаружились признаки действия вредоносной программы.

Факты его использования и распределения свидетельствуют о создании вредной программы, особенно это, позволяя подозревать особого человека в такой незаконной деятельности. Своевременный и тщательно выполненный поиск в местах работы и месте жительства подозреваемого, и также там, таким образом, необходим, от того, где он мог приспособить доступ к компьютерной системе. Это целесообразно, чтобы вовлечь программиста специалиста, который поможет найти все относительно к созданию вредной компьютерной программы к поиску.

Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре следующих документов:

а) журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ;

б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку;

в) книг паролей; приказов и других документов, регламентирующих работу учреждения и использование компьютерной информации.

Эти документы довольно часто сохраняются в электронной форме поэтому, необходимо вовлечь эксперта в знакомство с ними. Изучая журналы, книги, соглашения и другую документацию следователь может узнать законность использования этого или того программного обеспечения, системы организации работы учреждения и использования в нем информации, доступа к ней и компьютерного оборудования, круга людей, имеющих на этом праве.

Выполняя допрос подозреваемого, необходимо узнать уровень своего профессионального обучения программиста, опыта в создании программ этого класса на конкретном языке программирования, знании алгоритмов их работы, но особенно, что подвергалось незаконному влиянию.

Допрос обвиняемого преследует цель узнать обстоятельства подготовки и совершения преступления, алгоритма функционирования вредной программы, и на том, на какую информацию и поскольку это влияет.

Проводя допросы свидетелей, необходимо выяснять, какая информация подвергалась вредоносному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным; как организованы противовирусная защита и учет пользователей компьютерной системы.

В ходе допросов свидетелей нужно иметь в виду, что практикуется множество способов использования и распространения вредоносных программ. Так, нередки случаи запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, либо с электронной «доски объявлений». Распространение вируса, вызывающего уничтожение и блокирование информации, сбои в работе ЭВМ или их системы, может происходить по компьютерной сети вследствие использования нелицензионной и несертифицированной программы (чаще игровой), купленной у случайного лица, а также скопированной у кого-либо.

Доказательство фактов использования и распределения вредных программ продвинуто своевременным производством информации и технологической экспертизой, посредством которой возможно определить, какие изменения и когда принесены в изученных программах, и также последствиях использования и распределения вредных программ. Экспертиза может установить также способ преодолеть программы и защиты аппаратных средств, примененной преступником (выбор ключей и паролей, блокируя закрытие, использование специального программного обеспечения).

При установлении лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий познаниями в написании программ. Легче всего создать вирус опытному программисту, который, как правило, не участвует в их распространении. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализме. Некоторые делают это как ответ на интеллектуальный вызов, стремясь «расколоть» систему защиты информации, официально считающуюся неуязвимой.

Выделяются следующие группы преступников:

- хакеры – люди, рассматривающие  меры защиты информационных систем  как частный телефонный разговор и взломавшие их в целях получения контроля информации независимо от его стоимости;

- шпионы - люди, взломавшие защиту  информационных систем для получения  информации, которая может использоваться  для политического влияния;

- террористы - люди, взломавшие информационные системы для создания эффекта опасности, который может использоваться для политического влияния;

- корпоративные грабители - люди, служащие  компаниям и взломавшие компьютеры  конкурентов для экономического  влияния;

- профессиональные преступники - люди, вмешивающиеся в информационные системы для получения личных финансовых выгод;

- вандалы - системы взламывания  людей в целях их разрушения;

- прерыватели правил использования  ЭВМ, делающих незаконную деятельность  из-за недостаточного знания оборудования и порядка использования информационных ресурсов;

- люди с умственными аномалиями, перенося новый тип болезней  – информационные болезни или  компьютерные боязни.

Использовать и распространять вредоносные программы может любой пользователь персонального компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области электронных технологий.

Преступления этой категории иногда происходят группа: профессиональный хакер создает вредные программы, и его сообщники помогают ему с информационными отношениями и материалом. К мировой практике борьбы со случаями компьютерных преступлений связей между хакерами и организованными преступными сообществами известны. Последний акт как покупатели компьютерных мошенничеств, предоставьте хакерам необходимое оборудование, и те организуют грабежи денег от банковских компьютерных систем.

Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых случаях его можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах, других частях компьютера.

Основывание подозреваемого, его немедленно задерживает, чтобы предотвратить разрушение идущих на компромисс материалов. Кроме того, если вредная программа является компьютерным вирусом, задержка с задержанием может расширить весы своего распределения и нанесенного ущерба.

Опрашивая подозреваемого, необходимо узнать, где он живет, работает или учится, его профессия, отношения с коллегами, семейным положением, центром интереса, привычек и склонностей, навыков программирования, ремонта и эксплуатации компьютерного оборудования, что его средства, машинные перевозчики, оборудование и адаптацию это имеет, где и на то, что означает их, добиралось, где сохранено и т.д.

Для проверки возможности создания вредной программы конкретным человеком, который допустил его, сделан следственный эксперимент с использованием соответствующих средств компьютерного оборудования.

При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы. Это реально, ибо компьютерные вирусы (Приложение Б) могут:

а) заполнить весь диск или всю свободную память ЭВМ своими копиями;

б) поменять местами файлы, т.е. смешать их так, что отыскать их на диске будет практически невозможно;

в) испортить таблицу размещения файлов;

г) отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;

д) вывести на дисплей то или иное нежелательное сообщение;

е) перезагрузить ЭВМ, т.е. осуществить произвольный перезапуск;

ж) замедлить ее работу;

з) внести изменения в таблицу определения кодов, сделав невозможным пользование клавиатурой;

и) изменить содержание программ и файлов, что повлечет ошибки в сложных расчетах; к) раскрыть информацию с ограниченным доступом;

л) привести ПК в полную негодность.

Степень нанесенного ущерба установлена опытным путем в рамках судебных и бухгалтерских и судебных и экономических экспертиз, которые выполнены в комплексе с информацией и технологические и информацией и техническими экспертизами.

Заключение

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий, для того чтобы обеспечивать систему надежности передаваемой, хранимой и обрабатываемой информации.

Оценивая текущее состояние преступника и criminalistic теории, и рассматривая требования эксплуатационной следственной практики, необходимо признать, что в целом проблемы преступной и юридической особенности, улучшение практики раскрытия, расследования и предотвращения компьютерных преступлений изучены, очевидно, недостаточно.

Потребность всестороннего расследования определяемых проблем диктуют и требование следственной практики и проблемы дальнейшего совершенствования, и преступного и законного, и криминальная теория, укрепление их влияния на производительность борьбы с компьютерным преступлением.

Развитие и более широкое обращение новых средств труда - информации и телекоммуникационных технологий, обеспечивающих более эффективные ресурсы информации об использовании, определенную потребность юридической оценки ситуации и развития организационно - правовые механизмы подавления социально опасного поведения (или «преступная деятельность») в области.

Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов.

Информация о работе Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ