Создание, использование и распространение вредоносных программ для ЭВМ

Автор: Пользователь скрыл имя, 03 Октября 2011 в 16:10, доклад

Краткое описание

Характеристика 273 сатьи УК.РФ

Файлы: 1 файл

Создание, использование и распространение вредоносных программ для ЭВМ (реферат, 21,2 K, добавлен 15.10.2010).doc

— 82.50 Кб (Скачать)

     По  своей сути вирусы весьма различны: от теоретически безопасных до настоящих боевых программ, способных привести компьютер в состояние полной негодности. Само понятие «компьютерный вирус» ввел в обиход в.начале 80-х годов профессор Лехайского университета Ф. Коэн. Одним из первых официально зарегистрированных компьютерных вирусов был так называемый «Пакистанский вирус». Затем появились «Рождественская елка», «Вирус Морриса», «I love you» и др. Хорошо известен случай, когда в начале 1989 г. вирусом, написанным американским студентом Р. Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе и принадлежащих министерству обороны США.

     Подобные  явления не обошли стороной и Россию. В 1983 г. на Волжском автомобильном заводе был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности, обвинялся по ч. 2 ст. 98 УК РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества… причинившее крупный ущерб». При этом обвиняемый утверждал, что ничего натурально повреждено не было – нарушенным оказался лишь порядок работы, т.е. действия, не подпадающие ни под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: «три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера».

     В настоящее время квалификация действий программиста должна была бы производиться  по ч. 1 ст. 273 УК РФ. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс.

     С распространением персональных компьютеров  вирусы поистине стали их бедствием. В настоящее время количество вирусов для ЭВМ достигает  нескольких тысяч и их количество постоянно растет. По подсчетам отдельных  специалистов, ежедневно в мире создается от 3 до 8 новых вирусных программ. И несмотря на создание и совершенствование уникальных антивирусных программ, опасность создания, использования и распространения вредоносных программ остается весьма высокой. Уже сегодня, например, существуют исследования, показывающие, что вредоносные программы (в частности, так называемый вирус «666») могут воздействовать через различные цветовые коды – заставки экрана монитора – непосредственно на психику человека, доводя его до психического заболевания или смерти.

     Таким образом, вредоносность компьютерных вирусов связана с их свойством  самовоспроизводиться и создавать  помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку.

     Достаточно  часто создание, использование и  распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного  преступления, например: воспрепятствование осуществлению избирательных прав граждан или работе избирательных комиссий (ст. 141 УК РФ); фальсификация избирательных документов, документов референдума или неправильный подсчет голосов (ст. 142 УК РФ); мошенничество (ст. 159 УК РФ); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ); незаконное получение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); неправомерный доступ к компьютерной информации (ст. 272 УК РФ); диверсия (ст. 281 УК РФ) и др. В этом случае содеянное надлежит квалифицировать по совокупности совершенных виновным преступлений.

     Примером  подобного преступления может являться следующее. К., являясь оператором ЭВМ  в одной из организаций, на своем  личном компьютере Pentium II, находящемся в его квартире, изготовил электронное почтовое сообщение с рекламой товаров народного потребления, приложив к нему в качестве подробного каталога с ценами и условиями поставки составленную им лично вредоносную программу для ЭВМ в виде файла katalog.exe, и распространил ее согласно имеющемуся у него списку электронных почтовых адресов пользователей сети Интернет 350 адресатам. В результате массового распространения этой вредоносной программы после ее запуска пользователями сети Интернет, К. несанкционированно получил по своему электронному адресу 87 учетных имен и паролей для доступа в сеть Интернет, которые скопировал на жесткий диск своего компьютера и в дальнейшем использовал для доступа в сеть Интернет.

     В приведенном примере налицо несколько  составов преступлений.

     Во-первых, несомненно, что К. совершил создание, использование и распространение вредоносных программ для ЭВМ то есть, преступление, ответственность за которое предусмотрено ч. 1 ст. 273 УК РФ.

     Во-вторых, К. совершил мошенничество, то есть хищение  чужого имущества, совершенное путем обмана, поскольку работал в сети Интернет за счет законных пользователей, не знавших о наличии у программы katalog.exe неких тайных, незапланированных функций, приводящих к пересылке учетных данных законных пользователей К., то есть преступление, ответственность за которое предусмотрена п. «б» ч. 2 с. 159 УК РФ.

     В-третьих, К. совершил неправомерный доступ к охраняемой законом компьютерной информации (которой являются учетные данные пользователей), повлекший ее блокирование (поскольку, в период работы К. законные пользователи не могли получить доступ к системе), то есть преступление, ответственность за которое предусмотрена ч. 1 ст. 272 УК РФ.

     Субъективную  сторону анализируемого состава  преступления представляет вина в форме  прямого или косвенного умысла. Иными словами, для квалификации деяния по ч. 1 или 2 ст. 273 УК РФ необходимо, чтобы виновное лицо сознавало общественно опасный характер своих действий (то есть что оно создает, использует или распространяет такую программу, которая способна уничтожить, блокировать, модифицировать или скопировать компьютерную информацию, нарушить работу ЭВМ, системы ЭВМ или их сети), желало или сознательно допускало наступление вредоносных последствий либо относилось к ним безразлично.

     В юридической литературе на данный счет имеются различные точки зрения. Так, Ю.И. Ляпунов и А.В. Пушкин считают, что данное преступление может совершаться только с прямым умыслом. Однако как же тогда квалифицировать действия лица, осуществляющего распространение машинных носителей информации (дискет, CD-дисков), содержащих вредоносные программы, достоверно знающего о вредоносных последствиях такой программы (хотя бы по этикетке компакт-диска), но вместе с тем абсолютно безразлично к ним относящихся? На наш взгляд, данное лицо совершает распространение вредоносных программ для ЭВМ именно с косвенным умыслом.

     Вместе  с тем нельзя согласиться с  мнением профессора С.В. Бородина, считающего возможным совершение анализируемого преступления по неосторожности в виде легкомыслия. Как минимум, законодатель в диспозиции ст. 273 дал четкое указание на заведомый характер деятельности виновного. Уже это не позволяет признать возможным совершение данного преступления по неосторожности.

     Заметим, что в процессе отладки создаваемой  программы могут проявиться случайные результаты, возникшие, например, в из-за ошибок разработчика, которые могут привести к указанным в ст. 273 последствиям: уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, их системы или сети. При этом подобный результат будет полной неожиданностью для самого разработчика. Например, знаменитый саморазмножающийся «червь» Морриса стал знаменитым только потому, что в работоспособных копиях программы отказал механизм самоуничтожения, регулирующий количество одновременно работающих копий. Был ли в этом умысел юного дарования или простая ошибка проектирования программы, суд так и не разобрался. По российскому законодательству, в подобных ситуациях лицо не будет нести уголовную ответственность, поскольку указанные последствия не охватываются его умыслом. Факультативные признаки субъективной стороны: мотивами совершения анализируемого деяния чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их с целью скрыть другое преступление и т.д.

     Субъектом анализируемого состава преступления может быть любое физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Если создание, использование или распространение вредоносных программ для ЭВМ совершил представитель юридического лица, то уголовной ответственности подлежит непосредственный исполнитель. Рассмотрим механизм совершения создания, использования и распространения вредоносных программ для ЭВМ на примере хищения с использованием программных средств.

     Большую часть ценных бумаг, в том числе  акций, векселей, их владельцы, не желая  подвергать себя дополнительному риску, хранят в регистраторах или депозитариях (специализированных хранилищах) различных  коммерческих фирм и коммерческих банков. При этом иногда передача ценных бумаг осуществляется совместно с их предыдущим держателем, получающим таким образом доступ к информации, которая должна быть конфиденциальной (количество, номиналы, номера векселей, реквизиты юридической фирмы, копии документов с оттисками печатей предприятия и подписями должностных лиц-распорядителей по счетам ценных бумаг).

     Такая же служебная информация на рынке  ценных бумаг может быть получена и использована в преступных целях  через лиц, обладающих ею в силу своего служебного положения, трудовых обязанностей или договора, заключенного с эмитентом. К таким лицам относятся: члены органов управления эмитента или профессиональные участники рынка ценных бумаг (как юридические, так и физические лица, аудиторы эмитента или этого участника, служащие государственных контролирующих органов).

     На  ценные бумаги (чаще всего акции  предприятия-эмитента) составляется реестр (на бумажном, магнитном носителе, в  компьютере и пр.) представляющий собой  список зарегистрированных владельцев с указанием количества, номинальной стоимости и категории принадлежащих им именных ценных бумаг, составленный по состоянию на любую установленную дату и дозволяющий идентифицировать этих владельцев, количество и категорию принадлежащих им ценных бумаг. Держателем реестра может быть эмитент или профессиональный участник рынка ценных бумаг, осуществляющий деятельность по ведению реестра на основании поручения эмитента. В случае если число владельцев превышает 500, держателем реестра должна быть независимая специализированная организация, являющаяся профессиональным участником рынка ценных бумаг. При этом регистратор имеет право делегировать часть своих функций другим регистраторам, однако договор на ведение реестра заключается только с одним юридическим лицом, которое и несет всю ответственность за сохранность ценных бумаг перед эмитентом.

     Используя доступ к необходимой информации преступникам остается войти в компьютер, в котором хранятся сведения по ценным бумагам, или же изготовить необходимый  набор документов, позволяющих завладеть находящимися на хранении в регистраторе или депозитарии ценными бумагами и сбыть их раньше, чем будет установлен факт их похищения.

     Одним из способов совершения подобных преступлений является Создание специальных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем функции, с одновременным сохранением прежней ее работоспособности.

     С их помощью в систему электронных  расчетов (записей) вносится подложная операция на перечисление (зачисление) денежных средств, ценных бумаг на определенный счет или счета. Затем из данного кредитно-финансового учреждения происходит перечисление денежных средств в заранее подобранные банковские либо иные учреждения, позволяющие произвести их обналичивание и получение. В целях маскировки суммы перечисляются в небольших количествах, и накопление происходит за счет большого объема операций.

     Кроме того, эти программы могут работать (или каждый раз срабатывать) при  определенных условиях или по достижении определенного момента времени. (Например, служащий банка получает похищенные деньги переводом «от самого себя», находясь при этом в отпуске за границей).

     Наглядно  иллюстрирует возможности хищения  с использованием компьютерной техники следующий пример. Анализ базы данных одного из депозитариев, осуществлявших операции с ценными бумагами, показал, что в результате воздействия на файлы баз данных сторонним программным обеспечением стало возможным создание ничем не обеспеченного количества акций для последующего их сбыта. Примерная схема воздействия выглядит следующим образом:

  1. Выбирался лицевой счет (чаще иногороднего клиента). На этот счет (назовем его накопительным) с помощью стороннего программного обеспечения производилось фиктивное списание акций с большой группы счетов для накопления их значительного количества.
  2. Для обеспечения баланса системы расчетов сторонним программным обеспечением была создана фиктивная запись, никому не принадлежащая, с отрицательным количеством акций, равным сумме акций всех накопительных счетов. В итоге на счете, реально содержащем иное количество акций, создавался значительный пакет акций, который с точки зрения системы расчетов имел легальный статус.
  3. Владелец накопительного счета или его доверенное лицо (иногда с фиктивной доверенностью) оформляли в депозитарии «легальный» перевод со своего счета на счет другого регионального депозитария. Сотрудники депозитария оформляли перевод. Таким образом, происходила легализация фиктивных акций.
  4. На накопительном счете восстанавливалось истинное количество акций, и уничтожались все следы воздействия сторонним программным обеспечением.

Информация о работе Создание, использование и распространение вредоносных программ для ЭВМ