Главная страница

Диплом ИТТ. Диплом последний. Введение 3 Глава Теоретикоправовые вопросы регулирования противодействия преступности в сфере информационно телекоммуникационных технологий 6


Скачать 1.28 Mb.
НазваниеВведение 3 Глава Теоретикоправовые вопросы регулирования противодействия преступности в сфере информационно телекоммуникационных технологий 6
АнкорДиплом ИТТ
Дата09.10.2022
Размер1.28 Mb.
Формат файлаdocx
Имя файлаДиплом последний .docx
ТипРеферат
#723080
страница4 из 6
1   2   3   4   5   6

2.2 Противодействие таких созданию, главное использованию коллизии и распространению систему вредоносных задержка компьютерных программы программ



Неправомерный доступ к компьютерной информации представляет собой наиболее распространенный тип преступлений в сфере компьютерной информации. Кроме того, является достаточно опасным преступлением, которое приобретает все более угрожающие масштабы. В связи с всеобщей компьютеризацией, сети Internet информация стала доступной практически всем пользователям персональных компьютеров. Данный вид преступления затрагивает интересы всего международного сообщества, причиняет вред и государствам, и народам, и конкретным людям. Поэтому, не случайно данная статья открывает 28 главу Уголовного Кодекса.14

Особенность данной статьи состоит в том, предусматривается ответственность за неправомерный доступ к информации, лишь, если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Из этого можно сделать вывод, что посягательство на информацию, которая предназначена для формирования компьютерной информации, но не была еще перенесена на машинный носитель, не является преступлением.

Объектомнеправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца и третьих лиц, а также безопасность компьютерной информации, правильная работа электронно-вычислительных машин.

С объективной стороны преступление выражается в неправомерном

доступе к охраняемой законом компьютерной информации, хранящейся на машинном носителе или в электронно-вычислительной машине повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под машинными носителями стоит понимать средства хранения информации, позволяющие воспроизводить ее в ЭВМ (магнитные ленты, магнитные диски, магнитные барабаны, полупроводниковые схемы и др., классифицирующиеся по физическим и конструктивным особенностям).

Под доступом к компьютерной информацииподразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).[4]

В тоже время не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими аналогичными методами.

Доступ к компьютерной информации считается неправомерным в том случае, если лицо не имеет право на доступ к данной информации. Либо лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

Преступное деяние, влекущее ответственность, может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации; использование чужого имени (пароля). Содержание предпринимаемых действий состоит в получении и реализации возможности распоряжаться информацией по своему усмотрению без права на это.

Из вышеизложенного можно сделать вывод, что неправомерный доступ- это сложное понятие, которое включает в себя такие действия как:

1) «физическое» проникновение, дающее возможность по своему усмотрению оперировать данным объемом компьютерной информации;

2) несанкционированные операции с компьютерной информацией.

Состав по конструкции материальный. Для квалификации деяния по данной статье как оконченного, необходимо наступления хотя бы одного из последствий указанных в исчерпывающем перечне, который дается в части первой статьи, а именно: уничтожение, блокирование, модификацию, копирование информации либо нарушение работы ЭВМ, системы ЭВМ или их сети.

Уничтожение информации - прекращение существования компьютерной информации, т.е. удаление с машинного носителя либо с ЭВМ. В случае, когда у пользователя существует возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Блокирование информации - это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

Модификация информации - это внесение в нее любых изменений без согласия ее собственника (владельца), кроме связанных с адаптацией программы для ЭВМ или базы данных. Адаптация программы для ЭВМ или базы данных«это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя».[5]

Копирование компьютерной информации - перенос информации на другой машинный или иной носитель. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки. В то же время копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

Нарушение работы ЭВМ, системы ЭВМ или их сетиэто временное или устойчивое создание помех в функционировании указанных компьютерных средств, т.е. снижение работоспособности отдельных звеньев либо всей ЭВМ.15

Непременным признаком объективной стороны является наличие причинной связи между несанкционированным доступом и наступлением предусмотренных статьей 272 УК последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками и неправомерного доступа не влечет уголовной ответственности.

Субъектом данного преступления может быть только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста, в том числе и законный пользователь, не имеющий разрешения (допуска) к информации определенной категории.

Неправомерный доступ к компьютерной информации характеризуется

умышленной формой вины. Совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относиться к ним безразлично. Преступление характеризуется наличием прямого умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и желание их наступления) или косвенного умысла (предвидение наступления вредных последствий и сознательное допущение их наступления либо безразличное отношение к наступлению последствий).

Данная статья имеет не только основной, но и квалифицированный состав. Квалифицирующими признаками являются совершение деяния группой лиц по предварительному сговору или совершение его организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети (ч.2 ст.272 УК). Понятие совершения преступления в данном случае ничем не отличается от общеупотребительного.

Под использованием служебного положения понимается здесь использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо.

Лицом, имеющим доступ к ЭВМ, может быть всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, а также администраторы баз данных, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и др.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования (операторы, охранники, уборщики).

Международный опыт борьбы с преступностью свидетельствует, что одно из приоритетных направлений решения проблемы эффективного противодействия современной преступной деятельности является активным использованием правоохранительными органами различных мер профилактического характера.

Статья 273 была преемником Статьи 269 британского «Создания проекта, Использования и Распределения Вирусных Программ». Изменение определений произошло не случайно: вопрос - то, что «компьютерный вирус» в теории программирования понят набор как таковой машинного кода, который самого может создать копии и представить их в файлах, системных областях ЭВМ, компьютерных сетях. Таким образом, копия не обязательно полностью совпадает с оригиналом, может стать, более прекрасно, чем он, и держите способность дальнейшего самораспределения.

В случае принятия только программ этого вида, поскольку средства комиссии этого преступления там были бы неоправданным изменением в понимании этого средства. Во-первых, компьютерный вирус может быть безопасным, и должен был бы наказать за его введение посредством бессмысленного уголовного права, и во-вторых, есть ряд программ другого ил, принося к так нежелательным последствиям, а также в случае действия вредных вирусов. Они используются для грабежа денег с банковских счетов, шпионажа, в хулиганских целях, от мести, вред и т.д.

Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующие операционные системы MS-DOS и WINDOWS практически прозрачны для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 20 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ. Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.

Прямое дополнение этого преступления является связями с общественностью на безопасном использовании ЭВМ, его программном обеспечении информационного содержания. Часть одна структура, формальная также, предоставляет комиссии одного из действий:16

1) создание программ (очевидно, вернее - «программы») для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;

2) внесение в существующие программы изменений, обладающих аналогичными свойствами;

3) использование двух названных видов программ;

4) их распространение;

5) использование машинных носителей с такими программами;

6) распространение таких носителей. Создание и изменение программы - это изготовление и преобразование описанного на языке ЭВМ машинного алгоритма.

Использование программы для ЭВМ - это - свой выпуск общественности, воспроизводство и другие действия на его введении в экономическом обращении в начальной или измененной форме, и также независимом применении этой программы к месту назначения.

Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы.

На основе данных, полученных во время анализа внутренней и внешней специальной литературы и публикаций в периодических изданиях относительно теории и практики борьбы с компьютерным преступлением, три основных группы мер предотвращения создания компьютерных преступлений в полной системе набора борьбы с этим социально опасным явлением ассигнованы, а именно:

1) правовые;

2) организационно-технические;

3) криминалистические.

При начальном этапе расследования преступлений в сфере компьютерной информации можно выделить три типичные следственные ситуации.

Первая следственная ситуация - преступление произошло в условиях очевидности - характер и его обстоятельства известны и выявлены потерпевшим собственными силами, преступник известен и задержан. Главное направление расследования - установление причинно-следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба.

Вторая следственная ситуация - известен способ совершения, но механизм преступления в полном объеме неясен, преступник известен, но скрылся. Главное направление расследования - наряду с указанным выше розыском и задержание преступника.

Третья следственная ситуация - налицо только преступный результат, а механизм преступления и преступник неизвестны. Главное направление расследования - установление механизма преступления и личности преступника, розыск и задержание преступника.

Основные задачи расследования решаются в такой последовательности: 1) установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ; 2) установление лиц, виновных в названных деяниях, а также вреда, причиненного ими.

Установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ. Такая программа обнаруживается, как правило, тогда, когда уже проявились вредные последствия ее действия. Однако она может быть выявлена и в процессе антивирусной проверки, производимой при начале работы на компьютере, особенно если предстоит использование чужих дискет или дисков.

Разработка вредоносных программ для ЭВМ обычно осуществляется одним из двух способов.

1. Вредная программа развита непосредственно на одном из рабочих мест компьютерной системы, которая, как правило, маскирует при законной ежедневной работе. Вследствие официальных обязанностей у разработчика есть доступ к системе, и информация, обработанная в нем, включая, является частой к кодексам и паролям. Разработчик выполняет укрывательство преступной природы действий удалением идущих на компромисс данных или их хранением на собственных дискетах.

2. Программа создана из сферы обслуживания компьютерной системы для влияния, на котором это сосредоточено. Данные по информации, функционирующей в системе, способах доступа к нему, методы ее защиты необходимы для преступника. Для получения этих данных это устанавливает связь с любым из пользователей системы или пускает корни в него посредством ломки.

Иногда вредная программа создана модификацией существующей программы. Например, на Волжском автомобиле работает, это появилось сознательно нарушенная работа трех линий главного конвейера собрания, управляемого компьютером. Было это из-за разработчика программного обеспечения Урозбаева, который из низких побуждений вступил в одну из взаимодействующих программ управления магазином механических узлов, очевидно, неправильная последовательность команд счета скобок приостановки и предоставления шасси на главном конвейере пять месяцев назад. Таким образом, большой материальный ущерб, и, кроме того, был нанесен к предприятию из-за избыточного свободного времени главного конвейера собрания, приблизительно 500 автомобилей Жигули не были собраны.

На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:17

- повышенная заинтересованность посторонних лиц алгоритмами функционирования программ, работой системы блокировки и защиты, входной и выходной информацией;

- внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявятся как в ходе оперативно-розыскных мероприятий, так и при производстве следственных действий, в частности допросов пользователей компьютерной системы, в которой обнаружились признаки действия вредоносной программы.

Факты его использования и распределения свидетельствуют о создании вредной программы, особенно это, позволяя подозревать особого человека в такой незаконной деятельности. Своевременный и тщательно выполненный поиск в местах работы и месте жительства подозреваемого, и также там, таким образом, необходим, от того, где он мог приспособить доступ к компьютерной системе. Это целесообразно, чтобы вовлечь программиста специалиста, который поможет найти все относительно к созданию вредной компьютерной программы к поиску.

Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре следующих документов:

а) журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ;

б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку;

в) книг паролей; приказов и других документов, регламентирующих работу учреждения и использование компьютерной информации.

Эти документы довольно часто сохраняются в электронной форме поэтому, необходимо вовлечь эксперта в знакомство с ними. Изучая журналы, книги, соглашения и другую документацию следователь может узнать законность использования этого или того программного обеспечения, системы организации работы учреждения и использования в нем информации, доступа к ней и компьютерного оборудования, круга людей, имеющих на этом праве.

Выполняя допрос подозреваемого, необходимо узнать уровень своего профессионального обучения программиста, опыта в создании программ этого класса на конкретном языке программирования, знании алгоритмов их работы, но особенно, что подвергалось незаконному влиянию.

Допрос обвиняемого преследует цель узнать обстоятельства подготовки и совершения преступления, алгоритма функционирования вредной программы, и на том, на какую информацию и поскольку это влияет.

Проводя допросы свидетелей, необходимо выяснять, какая информация подвергалась вредоносному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным; как организованы противовирусная защита и учет пользователей компьютерной системы.

В ходе допросов свидетелей нужно иметь в виду, что практикуется множество способов использования и распространения вредоносных программ. Так, нередки случаи запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, либо с электронной «доски объявлений». Распространение вируса, вызывающего уничтожение и блокирование информации, сбои в работе ЭВМ или их системы, может происходить по компьютерной сети вследствие использования нелицензионной и несертифицированной программы (чаще игровой), купленной у случайного лица, а также скопированной у кого-либо.18

Доказательство фактов использования и распределения вредных программ продвинуто своевременным производством информации и технологической экспертизой, посредством которой возможно определить, какие изменения и когда принесены в изученных программах, и также последствиях использования и распределения вредных программ. Экспертиза может установить также способ преодолеть программы и защиты аппаратных средств, примененной преступником (выбор ключей и паролей, блокируя закрытие, использование специального программного обеспечения).

При установлении лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий познаниями в написании программ. Легче всего создать вирус опытному программисту, который, как правило, не участвует в их распространении. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализме. Некоторые делают это как ответ на интеллектуальный вызов, стремясь «расколоть» систему защиты информации, официально считающуюся неуязвимой.

Выделяются следующие группы преступников:

- хакеры - люди, рассматривающие меры защиты информационных систем как частный телефонный разговор и взломавшие их в целях получения контроля информации независимо от его стоимости;

- шпионы - люди, взломавшие защиту информационных систем для получения информации, которая может использоваться для политического влияния;

- террористы - люди, взломавшие информационные системы для создания эффекта опасности, который может использоваться для политического влияния;

- корпоративные грабители - люди, служащие компаниям и взломавшие компьютеры конкурентов для экономического влияния;

- профессиональные преступники - люди, вмешивающиеся в информационные системы для получения личных финансовых выгод;

- вандалы - системы взламывания людей в целях их разрушения;

- прерыватели правил использования ЭВМ, делающих незаконную деятельность из-за недостаточного знания оборудования и порядка использования информационных ресурсов;

- люди с умственными аномалиями, перенося новый тип болезней - информационные болезни или компьютерные боязни.

Использовать и распространять вредоносные программы может любой пользователь персонального компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области электронных технологий.

Преступления этой категории иногда происходят группа: профессиональный хакер создает вредные программы, и его сообщники помогают ему с информационными отношениями и материалом. К мировой практике борьбы со случаями компьютерных преступлений связей между хакерами и организованными преступными сообществами известны. Последний акт как покупатели компьютерных мошенничеств, предоставьте хакерам необходимое оборудование, и те организуют грабежи денег от банковских компьютерных систем.

Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых случаях его можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах, других частях компьютера.

Основывание подозреваемого, его немедленно задерживает, чтобы предотвратить разрушение идущих на компромисс материалов. Кроме того, если вредная программа является компьютерным вирусом, задержка с задержанием может расширить весы своего распределения и нанесенного ущерба.

Опрашивая подозреваемого, необходимо узнать, где он живет, работает или учится, его профессия, отношения с коллегами, семейным положением, центром интереса, привычек и склонностей, навыков программирования, ремонта и эксплуатации компьютерного оборудования, что его средства, машинные перевозчики, оборудование и адаптацию это имеет, где и на то, что означает их, добиралось, где сохранено и т.д.

Для проверки возможности создания вредной программы конкретным человеком, который допустил его, сделан следственный эксперимент с использованием соответствующих средств компьютерного оборудования.

При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы. Это реально, ибо компьютерные вирусы (Приложение Б) могут:

а) заполнить весь диск или всю свободную память ЭВМ своими копиями;

б) поменять местами файлы, т.е. смешать их так, что отыскать их на диске будет практически невозможно;

в) испортить таблицу размещения файлов;

г) отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;

д) вывести на дисплей то или иное нежелательное сообщение;

е) перезагрузить ЭВМ, т.е. осуществить произвольный перезапуск;

ж) замедлить ее работу;

з) внести изменения в таблицу определения кодов, сделав невозможным пользование клавиатурой;

и) изменить содержание программ и файлов, что повлечет ошибки в сложных расчетах; к) раскрыть информацию с ограниченным доступом;

л) привести ПК в полную негодность.

Степень нанесенного ущерба установлена опытным путем в рамках судебных и бухгалтерских и судебных и экономических экспертиз, которые выполнены в комплексе с информацией и технологические и информацией и техническими экспертизами.
1   2   3   4   5   6


написать администратору сайта