Создание, использование и распространение вредоносных программ для ЭВМ

Автор: Пользователь скрыл имя, 03 Октября 2011 в 16:10, доклад

Краткое описание

Характеристика 273 сатьи УК.РФ

Файлы: 1 файл

Создание, использование и распространение вредоносных программ для ЭВМ (реферат, 21,2 K, добавлен 15.10.2010).doc

— 82.50 Кб (Скачать)

     Создание, использование и  распространение  вредоносных программ для ЭВМ 

     Согласно  ч. 1 ст. 273 УК РФ создание, использование и распространение вредоносных программ для ЭВМ представляет собой создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование или распространение таких программ.

     По  данным ГИЦ МВД России, в 2007 году было возбуждено 1 уголовное дело по ст. 273 УК РФ. В 2008 г. было зарегистрировано 12 преступлений по ст. 273 УК РФ. В 2009 г. зарегистрировано 85 преступлений по ст. 273 УК РФ, из которых направлено в суд 42. В 2009 г. по ст. 273 УК РФ возбуждено 172 уголовных дела. Из них окончены расследованием 162, в том числе направлено в суд 57.

     Непосредственным  объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.

     С объективной стороны анализируемое преступление предусматривает совершение хотя бы одного из следующих действий:

  • создание вредоносных программ для ЭВМ;
  • внесение изменений в существующие программы для ЭВМ;
  • использование вредоносных программ для ЭВМ;
  • распространение вредоносных программ для ЭВМ.

     Совершить создание, использование или распространение  вредоносных программ для ЭВМ  путем бездействия невозможно.

     Рассмотрим  указанные действия более подробно.

     1. Создание вредоносных программ для ЭВМ. Для наступления уголовной ответственности данная программа должна являться вредоносной. Под вредоносной программой понимают специально написанную (созданную) программу, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред собственнику или владельцу информации, а также иным лицам в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

     Под созданием вредоносной программы  понимается комплекс операций, состоящих из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях, указанных в диспозиции ст. 273 УК РФ. Создание вредоносных программ – целенаправленная деятельность, включающая (в общем виде):

     1) постановку задачи, определение среды существования и цели программы;

     2) выбор средств и языков реализации программы;

     3) отладку программы;

     4) запуск и работу программы.

     Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.

     Вредоносность или полезность соответствующих  программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, модифицировать, копировать информацию (это вполне типичные функции вполне легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого законного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу вредоносной.

     2. Внесение изменений в существующие программы – это несанкционированная законным пользователем или собственником программы ее модификация (переработка программы путем изменения, добавления или удаления ее отдельных фрагментов) до такого состояния, когда эта программа способна выполнить новые, изначально незапланированные функции и приводить к последствиям, предусмотренным ч. 1 ст. 273 УК РФ. При этом Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» уточняет, что модификация (переработка) программы для ЭВМ – это любые ее изменения, не являющиеся адаптацией.

     3. Под использованием вредоносной программы согласно ст. 1 Закона РФ «О правовой охране программ для электронных вычислительных Машин и баз данных» понимается ее непосредственный выпуск в свет, распространение и иные действия по ее введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ. Однако, данная трактовка является слишком широкой, и нам представляется более верным определение, указывающим, что «под использованием вредоносных программ следует понимать их введение (установку) в электронную память компьютера».

     Отметим, что уголовная ответственность  по этой статье возникает уже в  результате создания программы независимо от того, использовалась программа или нет. По смыслу ст. 273 УК наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию. Также очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств) использовать вредоносные программы. Естественно, что для квалификации действий как использования вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения.

     Под использованием машинного носителя с вредоносной программой следует  понимать всякое его употребление для  целей использования записанной на нем программы для ЭВМ.

     4. Распространение программы для ЭВМ – это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространение вредоносных программ может осуществляться непосредственно путем их копирования на компьютер потерпевшего, например, с дискеты, а также опосредовано, путем передачи по электронной почте, по линии связи законного пользователя через компьютерную сеть.

     Состав  преступления, предусмотренного ч. 1 ст. 273 УК РФ, сконструирован законодателем как усеченный, или, как он еще именуется в юридической литературе, состав опасности. Особенность его в том, что в уголовном законе содержится описание признаков не только объективной стороны, но и реальной возможности наступления вреда, в данном случае в форме несанкционированного законным пользователем уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

     Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия.

     Следует обратить внимание, что большинство  авторов отождествляют понятия вредоносной программы и компьютерного вируса. Так, С.В. Полубинская в соавторстве с С.В. Бородулиным в учебнике «Российское уголовное право. Особенная часть» прямо указывают, что в ст. 273 УК РФ «…речь идет о разработке и распространении так называемых компьютерных вирусов как путем создания подобного рода компьютерных программ, так и путем внесения изменений в уже существующие программы». С подобным подходом вряд ли можно согласиться.

     Представляется, что многообразие вредоносных программ только лишь компьютерными вирусами не ограничивается. Любая вредоносная программа, чтобы являться таковой, должна обладать как минимум следующими признаками: во-первых, она должна совершать несанкционированные пользователем действия, и, во-вторых, результатом этих действий должно быть уничтожение, блокирование, модификация или копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

     Вирус же, отвечая названным условиям, обладает дополнительной функцией – он способен самовоспроизводиться, то есть размножаться, присоединяться к другим программам и пр. Программу – вирус, таким образом, можно определить как специально созданную программу, способную к самовоспроизведению, выполняющую незапланированные законным пользователем функции. Эти функции могут быть различными: порча файлов, приводящая к блокированию, модификации или уничтожению находящейся в них информации; засорение памяти компьютера, влекущее Замедление его работы; вывод на экран посторонних сообщений и пр.

     Таким образом, понятие «вредоносная программа» является родовым по отношению к понятию «программа – вирус». Помимо программ-вирусов к категории вредоносных программ относятся: программы-эмуляторы Электронных ключей, программы-взломщики парольной защиты, программы типа «троянский конь», программы – «черви» и др.

     Программа «троянский конь» представляет собой  не запланированные разработчиком  программного обеспечения блоки  команд, самоликвидирующиеся по окончании  исполнения своей задачи. Найти после  этого данные программные модули практически невозможно. Во втором случае в алгоритм программы, наряду с ее основными функциями, закладывается алгоритм действий, осуществляющих саморазмножение, автоматическое самовоспроизводство указанного «троянского коня». В результате подобные программы-черви автоматически копируют себя в памяти одного или нескольких компьютеров (при наличии компьютерной сети). Из зарубежной следственной практики интересен факт использования «троянского коня» одним американским программистом. Он вставил в программное обеспечение персонального компьютера по месту своей работы команды, которые позволяли не отражать в итоговом отчете определенные поступления денежных средств. Эти суммы особым образом шифровались и циркулировали только в информационной среде компьютера. Похитив бланки выдачи денег, преступник заполнял их с указанием своего шифра, а затем проставлял в них определенные суммы денег. Поскольку соответствующие операции по их выдаче также не отражались в отчетности, то они не могли быть подвергнуты документальной ревизии. Кстати, в 2001 г. «троянские кони» – программы, предназначенные для перехвата данных на чужом компьютере или получения контроля над ним, оказались наиболее распространенными среди всех вредоносных программ. Так, британская антивирусная компания Sophos сообщила, что в 25% случаев ее клиенты обращались за помощью именно из-за проникновения в компьютеры троянских программ. При этом в Sophos особо отметили, что на долю вирусов разных типов приходилось меньшее число обращений.

     Практически все эксперты по вопросам компьютерной безопасности сходятся на мнении, что в будущем троянские программы будут получать все более широкое распространение. Этому очень способствуют особенности троянских программ, которые, попав на компьютер, глубоко проникают в систему, маскируются и ведут себя не совсем так, как другие типы вирусов. Как правило, троянца сложнее обнаружить и удалить. Особенно остро проблема стоит перед домашними пользователями, подключенными к Интернету по высокоскоростным каналам. Постоянное подключение делает компьютер более уязвимым для злоумышленников, а малая распространенность брандмауэров и антивирусов на домашних компьютерах только усугубляет ситуацию.

     Также вредоносные программы в отдельных  случаях могут производить модификацию  программ законного пользователя путем тайного встраивания в них набора команд, которые должны сработать при определенных условиях через определенное время. Например, как только программа незаконно перечислит денежные средства на так называемый подставной счет, она самоуничтожится и при этом уничтожит всю информацию о проделанной операции.

     Кроме того, вредоносные программы могут  основываться на использовании ошибок в логике построения определенной программы  законного пользователя и обнаружении  так называемых «брешей». При этом программа «разрывается» и в нее вводится необходимое число определенных команд, которые помогают ей осуществлять новые, незапланированные функции при одновременном сохранении прежней ее работоспособности. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, о персональных данных личности и пр.

     Еще одна разновидность вредоносных  программ – «логические бомбы» – это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени.

     Принципиальное  отличие «логических бомб» от компьютерных вирусов достоит в  том, что они изначально являются частью программы и не переходят  в другие программы, а компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям.

     Таким образом, смешение таких понятий  как «вредоносная» и «вирусная» программа ведет к неоправданному сужению признаков объективной  стороны рассматриваемого преступления, что создает возможность для безнаказанности за создание, использование и распространение вредоносных программ для ЭВМ, не являющихся по своим качественным характеристикам вирусными.

Информация о работе Создание, использование и распространение вредоносных программ для ЭВМ