Виды компьютерных преступлений

Автор работы: Пользователь скрыл имя, 29 Ноября 2013 в 18:30, курсовая работа

Краткое описание

Актуальность этой темы состоит в том, что, как показала отечественная и зарубежная практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу либо проблеме

Содержание

Введение ………………………………………………………………………3
1Понятие и виды компьютерных преступлений………………………….
1.1 Понятие компьютерных преступлений………………………………..
1.2Виды компьютерных преступлений……………………………………..
1.3 Неправомерный доступ к компьютерной информации………………….
1.4 Создание, использование и распространение вредоносных программ……
1.5 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети……...
Заключение ………………………………………………………………………..

Прикрепленные файлы: 1 файл

Виды компьютерных преступлений2.docx

— 90.03 Кб (Скачать документ)

От копирования компьютерной информации в смысле, придаваемом  этому понятию данной нормой уголовного закона, следует отличать размножение  информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (в памяти ЭВМ заводится несколько файлов одного содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (копия заводится на дискете, сознательно оставленной в компьютере). В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Нарушение работы ЭВМ, системы  ЭВМ или их сети имеет место  в случае, если ЭВМ, их система или  сеть не выполняет своих функций, осуществляет их не должным образом  или в слу­чае заметного уменьшения производительности системы. Нарушение работы ЭВМ включает в себя сбои в работе машины, выведение на дисплей неверной информации, отказ в выдаче информации, отключение элементов компьютерной системы (серверов, модемов и т. д.) - то есть прекращение нормального функционирования этих устройств либо возникновение каких-либо помех или перебоев в работе этих устройств.

Блокирование информации - это создание препятствий к свободному ее использованию при сохранности  самой информации – это закрытие информации, характеризующееся недоступностью ее использования по прямому назначению правомочному на это пользователю; это искусственное затруднение  доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа  для ЭВМ может быть доступна как  организованная в виде файла информация, но не как объект взаимодействия с  пользователем. В соответствующих  случаях он может рассматриваться  как преступление, предусмотренное  ст. 141, 267, 273, 281 и др. УК РФ. В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как оконченное преступление — неправомерный доступ к компьютерной информации.

Следующим вредным последствием является модификация информации. Под  модификацией информации следует понимать изменение содержания информации по сравнению с первоначальной

В силу этого неправомерный  доступ к охраняемой законом компьютерной информации является причиной, а наступившие  вредные последствия следствием, т.е. причинная связь — необходимый  признак объективной стороны  рассматриваемого преступления. Если вышеперечисленные последствия  не выступают в качестве следствия  неправомерного доступа к компьютерной информации, а являются результатом  иной деятельности виновного, то состав преступления, выраженный в ст. 272, отсутствует. В случае пресечения преступления до момента фактического наступления  указанных в норме последствий, содеянное виновным надлежит рассматривать  как покушение на неправомерный  доступ к компьютерной информации. Подобные последствия могут возникнуть в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.

Мотивами целями этого  преступления могут быть любыми: корыстные  побуждения, месть, цель получить информацию, желание проверить свои профессиональные способности или самоутвердиться. Но они не являются признаками состава  этого преступ­ления и не влияют на квалификацию.

 

Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные  последствия уничтожения, блокирования, модификации информации либо нарушения  работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектом преступления, может быть физическое, вменяемое, дееспособное лицо, достигшее 16-летнего возраста, не наделенное в силу характера выполняемой  им работы возможностью доступа к  ЭВМ, системе ЭВМ или их сети. Однако ч. 2 ст. 272 УК РФ предусматривает наличие  специального субъекта, совершившего данное преступление: 1. лицо, использовавшее при совершении преступления свое служебное положение; 2.лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Субъективная сторона  преступления характеризуется виной  в форме умысла: лицо осознает, что  осуществляет неправомерный (несанкционированный) доступ кохраняемой законом компьютерной

информации, предвидит, что  в результате производимых им операций могут наступить или неизбежно  наступят указанные в законе вредные  последствия, и желает (прямой умысел) или сознательно допускает (косвенный  умысел) их наступления либо безразлично  относится к ним. Человек, пытающийся получить доступ к информации, должен сознавать, что свободный доступ к информации ограничен, он не имеет  прав на доступ к этой информации. Об умысле будут свидетельствовать  меры защиты информации от доступа  посторонних (коды, пароли и т. п.), которые  приходится преодолеть, чтобы получить доступ к информации, вывод на экран  дисплея компьютера предупреждающих  сообщений, устные уведомления о запрете доступа к информации.

Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.

Часть 2 ст. 272 УК предусматривает  квалифицированный состав данного  преступления, если оно совершено: а) группой лиц по предварительному сговору; б) организованной группой; в) лицом, с использованием своего служебного положения; г) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали  лица, заранее договорившиеся о совместном совершении именно этого деяния.

Организованная группа —  это устойчивая группа лиц, заранее  объединившихся для совершения одного или нескольких преступлений. Групповой  способ совершения преступления будет  налицо, если предварительный сговор имел место между лицами, которые  совместными усилиями непосредственно  обеспечили неправомерное проникновение  в память компьютера или сеть ЭВМ.

Использование должностным  лицом своего служебного положения  предполагает доступ к компьютерной информации благодаря занимаемому  служебному положению (виновный воспользовался предоставленными емупо службе полномочиями или возможностями пользоваться компьютером, системой ЭВМ или их сетью и содержащейся в них информацией). Оно может быть произведено как со сто­роны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирую­щей компьютерную систему, так и со стороны иных лиц, совер­шающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации). Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, - это законный пользователь информации, как непосредственно работающий в режиме пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.

Рассматриваемое преступление при наличии названных выше квалифицирующих  признаков относится к категории преступлений средней тяжести.

Состав данного преступления — материальный. Преступление считается  оконченным с момента наступления  хотя бы одного из альтернативно перечисленных  в диспозиции ч. 1 ст. 272 УК последствий: уничтожения, блокирования, модификации  либо копирования информации, нарушения  работы ЭВМ, системы ЭВМ или их сети.

19 января 1997 года Южно-сахалинским  городским судом впервые в  России был вынесен обвинительный  приговор по статьям о компьютерных  преступлениях. Студент Южно-сахалинского института экономики, права и информатики Гоярчук С.А. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда (ч.1 ст.272 и ч.1 ст.273)

Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, — по статье 183, модификация этих данных — по статье 272, а получение начисленных денежных средств — по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.

6 февраля 1999 года было  возбуждено уголовное дело по  признакам преступления, предусмотренного  ст. 272 УК. В ходе предварительного  следствия было установлено, что  с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме “Самогон”, имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ (“Мошенничество”) к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.

30 сентября 1999 года следователем  следственного отделения РУ ФСБ  России по Архангельской области  было возбуждено уголовное дело  по факту создания и распространения  вредоносных программ: распространение  “троянцев” было квалифицировано  по статье 273 УК РФ, доступ к  чужим паролям — по статье 272. Один из обвиняемых по делу  получил 2 года лишения свободы  условно, второй — 3 года реально,  впрочем, он был освобожден  из-под стражи в зале суда по амнистии.

8 октября 1999 года было  возбуждено уголовное дело по  признакам преступления, предусмотренного  статьей 272 УК РФ, по факту несанкционированной  модификации программы публичного  поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ (“Незаконное распространение порнографических материалов или предметов”). По имеющейся информации, по делу был вынесен оправдательный приговор.

1.4Создание, использование  и распространение вредоносных  программ для ЭВМ.

 

Статья 273 УК РФ предусматривает  ответственность за создание и распространение  различного рода компьютерных «вирусов»  и других программ, которые могут  нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ. Статья защищает права владельца  компьютерной системы на неприкосновенность и целостность находящейся в  ней информации.

Уголовный кодекс РФ 1996 года вводит в оборот новое понятие: «вредоносные программы». Под вредоносными программами  для ЭВМ19 понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации  либо копированию информации, а также  приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети (ст. 273 УК РФ). То есть, это программы, специально созданные для нарушения нормального  функционирования компьютерных программ. Под нормальным функционированием  понимается выполнение операций для которых эти программы предназначены, определенные в документации на программу. Вредоносные программы принято называть вирусными. Под вирусной программой (программой-вирусом) понимается результат сознательной деятельности виновного, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации или копирования информации, а равно в целях нарушения работы ЭВМ, системы ЭВМ или их сети. Под вредоносными программами понимаются те из них, которые специально созданы для нарушения нормального функционирования компьютерных систем и программ. Вредоносная программа — это специально написанная (созданная) программа, которая, получив управление, способна причинить вред собственнику или владельцу информации в виде ее уничтожения, блокирования, модификации или копирования, а также нарушения работы ЭВМ, системы ЭВМ или их сети. Наиболее опасной разновидностью вредоносной программы следует признать программу — вирус (компьютерный вирус). Программа — вирус — это специально созданная программа, способная самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти, создание помех в работе ЭВМ. Такие программы, как правило, составляются на языке ассемблера, никаких сообщений на экран монитора не выдают. Переносятся при копировании с диска на диск либо по вычислительной сети. В наше время даже человек не связанный с компьютерами, имеет представление о том, что такое вирус и называет вирусом любую вредоносную программу для компьютера, что не совсем правильно, так как вирусы являются только частью вредоносного программного обеспечения. Сегодня количество известных вирусов не поддается строгому учету и постоянно увеличивается. По приблизительным оценкам специалистов, ведущих борьбу с вредоносными программами, в среднем ежедневно появляется около 30 новых вирусов.

Существует три больших  группы вредоносных программ, а именно: троянские программы, сетевые черви и непосредственно вирусы.

Сетевой червь - вредоносный  программный код, распространяющий свои копии по сети с целью проникновения  на компьютер-жертву, запуска своей  копии на этом компьютере и дальнейшего  распространения. Большинство червей распространяются в файлах, которые  содержат код червя, и, в свою очередь, распространяются через E-mail, ICQ, и.т.д. Как только пользователь сохраняет на компьютере зараженный файл червь попадает на компьютер, и начинает искать путь дальнейшего распространения, например может самостоятельно разослать свои копии по всем адресам, обнаруженным в почтовом ящике, некоторые черви способны автоматически отвечать на полученные письма.

Троянская программа —  это вредоносный код, совершающий  несанкционированные пользователем  действия, например кража информации, уничтожение или модификация  информации и.т.д. Лаборатория Евгения  Касперского выделяет следующие: троянские  утилиты удаленного администрирования (бакдоры), похитители паролей, интернет-кликеры, загрузчики, установщики, троянские прокси-серверы, шпионские программы, архивные бомбы и другие. Наиболее опасными из них являются так называемые бакдоры, обладатель (хозяин) которых может без ведома пользователя осуществлять различные операции с зараженным компьютером, начиная с выключения компьютера до всевозможных операций с файлами. Достаточно интересным типом троянской программы является так называемая архивная бомба. При попытке архиватора обработать архив, программа вызывает нестандартные действия архиватора, что приводит к существенному замедлению работы компьютера, либо к его зависанию. Одновременно с этим на компьютере может быть создано огромное количество одинаковых файлов. При этом размер самой бомбы невелик, так 10 Гб повторяющихся данных умещаются в 500 Кб RAR-архиве.

Непосредственно вирусы делятся  на три типа: перезаписывающие вирусы, паразитирующие вирусы и вирусы –  компаньоны. Перезаписывающие вирусы заменяют код файла своим кодом, в результате чего файл перестает  работать. Восстановить зараженный таким  образом файл невозможно. Паразитирующие вирусы изменяют содержимое файла, но при этом оставляют его работоспособным. Вирусы-компаньоны создают копию  файла, при этом код файла-жертвы не изменяется. Обычно вирус изменяет расширение файла (например, с .exe на .com), потом создает свою копию с именем, идентичным имени файла-жертвы, и дает ему расширение, тоже идентичное. Ничего не подозревающий пользователь запускает любимую программу и не подозревает, что это вирус. Вирус, в свою очередь, заражает еще несколько файлов и запускает программу, затребованную пользователем. За создание или распространение компьютерных вирусов лицо несет уголовную ответственность по ст. 273 УК РФ. Данное преступление наиболее опасное из преступлений в сфере компьютерной информации (глава 28 УК РФ), что отражено в санкции за него

Информация о работе Виды компьютерных преступлений