Создание, использование и распространение вредоносных программ для эвм

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Информация об изменениях:

Федеральным законом от 8 декабря 2003 г. N 162-ФЗ в часть первую статьи 273 внесены изменения

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами —

наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Информация об изменениях:

Федеральным законом от 7 марта 2011 г. N 26-ФЗ в часть вторую статьи 273 внесены изменения

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, —

наказываются лишением свободы на срок до семи лет.

См. комментарии к статье 273 Уголовного кодекса РФ

>
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Содержание
Уголовный кодекс Российской Федерации от 13 июня 1996 г. N 63-ФЗ (УК РФ)

© ООО «НПП «ГАРАНТ-СЕРВИС», 2019. Система ГАРАНТ выпускается с 1990 года. Компания «Гарант» и ее партнеры являются участниками Российской ассоциации правовой информации ГАРАНТ.

Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ)

Статьей 273 предусмотрена ответственность за создание, использование и распространение вредоносных программ для ЭВМ.

Объектом данного преступления является безопасность пользования средствами вычислительной техники. В рассматриваемой норме говорится о разработке и распространении компьютерных вирусов путем создания программ для ЭВМ или внесение изменений в действующие программы. Компьютерный вирус может привести к дезорганизации системы компьютерной информации.

Объективная сторона преступления заключается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании или распространении таких программ или машинных носителей с такими программами.

Создание программы для ЭВМ — написание ее алгоритма, специально преобразованное для машины.

Под внесением изменений в существующие программы понимается модификация программ для ЭВМ, предназначенных для достижения вредных последствий.

Под несанкционированным уничтожением, блокированием, копированием информации понимается совершение указанных действий без соответствующего разрешения.

Под использованием программы понимается выпуск программы в свет, ее распространение и другие действия, направленные и другие действия, направленные на введение программы в оборот. Использование «вирусных» программ для ЭВМ предполагает их выпуск и использование по прямому назначению.

Под использованием машинного носителя понимается его употребление для использования записанной на нем программы для ЭВМ.

Распространение «вирусных» программ предполагает реализацию их в любой форме.

Вредность программ для ЭВМ связана с «компьютерными вирусами», создающими помехи в функционировании ЭВМ. «Компьютерные вирусы» имеют свойство к самовоспроизводству и мешают работе ЭВМ.

Преступление является оконченным с момента создания «вирусной программы» либо ее использования или распространения.

Субъективная сторона преступления характеризуется виной в виде прямого умысла. Виновный сознает, что создает «вирусную программу» или модифицирует ее, либо использует и распространяет эту программу, предвидит возможность вредных последствий и желает их наступления.

Субъектом преступления является лицо с 16 лет. По ч. 2 ст. 273 предусмотрена ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжкими признаются судом последствия с учетом конкретных обстоятельств дела (тяжкими последствиями могут быть признаны потеря важной информации, причинение крупного материального ущерба, дезорганизация деятельности предприятия и др.).

Создание, использование и распространение вредоносных программ для ЭВМ

Статья 273 предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ, т.е. программ, заведомо приводящих к несанкционированному копированию, уничтожению, модификации, блокированию информации, нарушению работы ЭВМ, системы ЭВМ, их сети, а также внесение изменений в существующие программы, придающих им аналогичные опасные свойства.

Данный вид преступлений получил довольно широкое распространение в России, особенно с ростом числа российских пользователей Internet, значительная часть которых уже испытала на себе действия подобных программ. Достаточно сказать, что на момент написания этой работы, популярный антивирусный пакет «AVP» был способен распознать уже около 35 тыс. разновидностей вредоносных программ. Еженедельно этот список пополняется в среднем на 50-100 наименований, причем значительная часть вирусов рождается именно на просторах бывшего СССР. По степени возможного причинения вреда компьютерные вирусы варьируются от «почти безобидных», изредка дающих знать о себе какими-либо сообщениями с непристойным содержанием, до опасных, способных привести к полной потере информации на носителе и даже к выводу из строя аппаратной части ЭВМ. Однако вредоносность программ определяется не характером их деструктивных возможностей, а тем, что все действия производятся несанкционированно, т.е. без уведомления пользователя, скрытно от него. В этом основное отличие вредоносных программ от иных, которые также могут производить копирование, уничтожение, модификацию информации.

Понятие программы давалось мною выше при определении управляющей информации, однако в данном случае его нужно понимать несколько уже, т.к. не будут считаться программой подготовительные материалы (блок-схемы, логические алгоритмы) и аудиовизуальные отображения, порождаемые ею. Соответственно, созданной вредоносная программа будет считаться с того момента, когда последовательность команд станет пригодной для непосредственного выполнения без какого-либо предварительного преобразования. Так, для текстов, написанных на некоторых языках программирования (C++, Assembler) требуется их последующая компиляция, т.е. перевод в машинный код с помощью специальных программ; инструкции других языков (например, JavaScript, применяемого в веб-страницах) выполняются немедленно. Существует точка зрения, согласно которой созданием программы может считаться также запись ее текста на бумаге. Однако сам по себе текст не несет никакой, даже потенциальной опасности, пока не будет кем-либо переведен в машинный код (в противном случае, вредными можно признать ряд учебников по программированию), кроме того, написание программ с заданными свойствами без их тестирования и отладки под силу лишь узкому кругу специалистов.

Внесение изменений в существующие программы – не что иное, как модификация управляющей информации; большинство вирусов существует и размножается как раз в теле других программ. Выполнение несанкционированных операций может изначально быть заложено в алгоритме вполне работоспособной программы, предназначенной для решения определенных задач. Если подобная «ошибка» допущена умышленно, налицо создание вредоносной программы.

Так, в порядке выполнения своих служебных обязанностей, программист предприятия электрических и тепловых сетей (ПЭТС) Сиротин города Касимова создал программу, функциональной задачей которой являлось начисление расчетов за тепловую энергию по частному сектору, и через некоторое время был уволен с занимаемой должности.

26 февраля 1999 года контролер ПЭТС Маломужева, обязанностью которой был ввод в компьютер квитанций и начисление расчетов, придя на работу попыталась запустить данную программу. При этом она произвела операции строго по инструкции, разработанной тем же Сиротиным.

Читайте так же:  Регистрация по месту пребывания для иностранных. iii. постановка иностранных граждан на учет по мест

При попытке выполнения пунктов меню, относящихся к генерации отчетов и закрытию месяца, на экране компьютера появлялась рамка, внутри которой имелась надпись, что по вопросам эксплуатации программы следует обращаться к Сиротину И.А. по указанному адресу и телефону. Программист Сиротин пояснил, что созданная им программа принадлежит ему и согласился разблокировать ее за 17-20 тысяч рублей.

По данному факту было возбуждено уголовное дело по признакам ч.1 ст. 273 УК РФ, поскольку, согласно закону Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных», имущественные права на программы для ЭВМ или базы данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю [8].

Состав, предусмотренный частью первой – формальный. Кроме создания, деяние может выразиться в использовании либо распространении вредоносной программы. Под использованием программы понимаются любые действия, связанные с функционированием программы в соответствии с ее назначением, например, запуск на исполнение, произведенный самим субъектом с целью использования ее особых свойств. Распространение вируса может производиться либо путем распространения машинных носителей его содержащих (дискет, компакт-дисков), т.е. возмездной или безвозмездной их передачи другим лицам, оставления в общественных местах, либо способами, не связанными с оборотом носителей. В последнем случае распространение происходит посредством сетей ЭВМ: злоумышленник рассылает зараженные файлы по конкретным адресам, предоставляет доступ к вредоносным программам неопределенному кругу лиц, активизирует программу и создает условия для ее самораспространения.

Флягин, используя свой домашний персональный компьютер «Packard Bell» 486-СХ-ЗЗ, модем «US-Robotics» и телефон, зарегистрированный на Екатеринбургской ПС, а также установленную им специализированную компьютерную программу «Maxi’mus 3.00» (BBS -Bulletin Board Sistem — электронную доску объявлений), обеспечивающую работу компьютера с удаленными пользователями через обычную телефонную сеть без подключения к Internet, распространял программы для ЭВМ, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети путем предоставления доступа к ним неопределенному кругу лиц.

Сами же «вирусы» он переписывал с помощью сети Internet с одного из серверов в Бразилии.

Преступление, предусмотренное частью 1 ст. 273, может быть совершено только умышленно, с сознанием того, что использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации.

Часть 2 статьи 273 в качестве квалифицирующего признака указывает причинение по неосторожности тяжких последствий. К тяжким последствиям надо относить гибель людей, причинение тяжкого вреда их здоровью, дезорганизацию систем жизнеобеспечения городов, оборонных систем, систем энергетики, навигации, приведшую к возникновению аварий, катастроф; безвозвратное уничтожение особо ценной информации.

2.2 Статья 273. Создание, использования и распространение вредоносных программ для эвм

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо кодированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Объектом данного преступления являются правоотношения в сфере обеспечения безопасного производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, использования информационных компьютерных технологий и средств их обеспечения, защиты компьютерной информации и прав субъектов, участвующих в информационных процессах и информатизации с использованием компьютеров, их систем и сетей. Предметом рассматриваемого вида преступных посягательств в первую очередь является компьютерная информация.

Объективная сторона этого преступления выражается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании либо распространении таких программ или машинных носителей с ними.

Обобщенное понятие «вредоносные программы» для ЭВМ обозначает программы, специально созданные для нарушения нормального функционирования компьютерных программ, без которых в конечном итоге невозможно нормальное функционирование ЭВМ, их систем и сетей. Наиболее распространенными видами вредоносных программ являются:

– «компьютерные вирусы» (программы, способные самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия, воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и нарушать ее нормальное функционирование, портить отдельные файлы и каталоги, искажать результаты вычислений и т.п.),

– «троянские кони» (программы, работа которых связана с наличием в них наряду с внешней полезностью скрытого модуля, выполняющего различные несанкционированные, часто вредные для пользователя, функции),

– «логические бомбы» (умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени) и другие.

Вредоносность компьютерных вирусов и других подобных программ связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно рассчитаны также на выполнение функций самокопирования и маскировки.

В целом вредоносность программы для ЭВМ определяется не ее назначением и способностью уничтожать, блокировать, модифицировать, копировать информацию (это вполне типичные функции легальных программ), а тем, предполагает ли её действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.

Программа считается вредоносной, если именно ее функционирование вызывает самопроизвольное уничтожение, блокирование, модификацию, копирование компьютерной информации.

Под нормальным функционированием следует понимать выполнение операций, для которых эти программы предусмотрены, определенных в документация на программу.

Под созданием вредоносной программы для ЭВМ понимается результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ или их сети.

В данной статье УК РФ речь идет не только о программах, записанных на машинных носителях, но и о записях программ на бумаге. Это обусловлено тем, что процесс создания программы для ЭВМ зачастую начинается написанием ее текста с последующим введением его в память ЭВМ или без такового. С учетом этого наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ.

Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Внесение изменений в существующую программу мажет быть элементом объективной стороны данного преступления лишь в том случае, если исправления внесены в работающую ЭВМ программу либо программа с внесенными изменениями распространена на любом носителе машинной информации. Исправление изложенной на бумаге программы само по себе не подразумевается данной нормой уголовного закона, если этот бумажный вариант не будет непременно использован для создания работающей программы и не предназначен для распространения. Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.

Читайте так же:  Судебные дела по 44 фз. заказчик не оформляет право собственности на объект. кто несет расходы по ег

Использование программы – это выпуск в свет, воспроизведение, и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространения по сетям либо путем иной передачи другим лицам. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.

Распространение программы – это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в там числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы.

Распространением машинного носителя с вредоносной программой для ЭВМ является его передача третьим лицам.

Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, является формальным, в связи с чем оно признается оконченным с момента совершения любого из перечисленных в ее диспозиции действий (создания, внесения изменений, распространения, использования, распространения вредоносных программ), независимо от того, использовалась эта программа или нет в случаях, когда ее использование не инкриминируется виновным лицам. Наступления вредных последствий для квалификации содеянного по этой статье уголовного закона не требуется.

[1]

Тяжкие последствия, наступление которых является квалифицирующим признаком ч. 2 ст. 273 УК РФ, относятся к оценочной категории. К ним могут быть отнесены безвозвратная утрата особо ценной информации, выход из строя важных технических средств, повлекший гибель людей, аварии, дезорганизацию производства и т.д.

Субъективная сторона рассматриваемого преступления характеризуется только с прямым умыслом, когда виновный осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий, и желает их наступления.

В части 2 ст. 273 УК РФ предусмотрено неосторожное отношение к последствиям содеянного.

В случаях, когда прямой умысел охватывает и наступление тяжких последствий, содеянное подлежит квалификации по совокупности преступлений, предусмотренных ч. 1 ст. 273 УК РФ и соответствующими статьями особенной части УК РФ.

В случае если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности вне зависимости от степени тяжести другого преступления.

Субъектом рассматриваемого преступления может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста.

Расследование создания, использования и распространения вредоносных программ для ЭВМ

К вредоносным программам для ЭВМ прежде всего относятся так называемые компьютерные вирусы, т.е. программы, могущие внедряться в чужие информационные ресурсы, размножаться и при определенных условиях повреждать компьютерные системы, хранящуюся в них информацию и программное обеспечение. Свое название они получили потому, что многие их свойства аналогичны свойствам природных вирусов. Компьютерный вирус может самовоспроизводиться во всех системах определенного типа. Некоторые из них сравнительно безопасны, поскольку не уничтожают информацию, однако большинство приносит существенный вред.

Имеются также иные вредоносные программы, облегчающие доступ к информационным ресурсам, используемые обычно для хищений денежных средств в компьютерных банковских системах и совершения других злоупотреблений в сфере компьютерной информации.

Непосредственный объект данного преступления это общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Часть 1 ст. 273 УК РФ предусматривает совершение одного из следующих действий:

а) создание программы или внесение в нее изменений, заведомо влекущих несанкционированное уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, их системы или сети;

б) использование или распространение подобных программ либо машинных носителей с ними. Изменением программы является преобразование алгоритма, описанного в ней на специальном языке, а распространением расширение сферы ее применения.

Часть 2 этой статьи предусматривает более опасное преступление любое из вышеуказанных действий, повлекшее тяжкие последствия. Причем возможны две формы вины: умысел по отношению к действиям и неосторожность относительно общественно опасных последствий. Этим преступлениям свойственна высокая латентность; особенно трудно выявлять создателей вредоносных программ.

Основные задачи расследования решаются в такой последовательности:

1) установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ;

2) установление лиц, виновных в названных деяниях, а также вреда, причиненного ими.

Установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ. Такая программа обнаруживается, как правило, когда уже проявились вредные последствия ее действия. Однако она может быть выявлена и в процессе антивирусной проверки, производимой при начале работы на компьютере, особенно если предстоит использование чужих дискет или дисков.

Разработка вредоносных программ для ЭВМ обычно осуществляется одним из двух способов.

1. Вредоносная программа разрабатывается прямо на одном из рабочих мест компьютерной системы, что обычно маскируется под правомерную повседневную работу. В силу своих служебных обязанностей разработчик имеет доступ к системе и обрабатываемой в ней информации, в том числе нередко к кодам и паролям. Сокрытие преступного характера своих действий разработчик осуществляет путем удаления компрометирующих данных или хранения их на собственных дискетах.

2. Программа создается вне сферы обслуживания компьютерной системы, для воздействия на которую она ориентирована. Злоумышленнику необходимы сведения о функционирующей в системе информации, способах доступа к ней, методах ее защиты. Для получения этих данных он устанавливает связи с кем-либо из пользователей системы либо внедряется в нее посредством взлома.

Иногда вредоносная программа создается путем изменения действующей программы. Например, на Волжском автозаводе оказалась умышленно расстроенной работа трех линий главного сборочного конвейера, управляемого компьютером. Произошло это по вине инженера-программиста, который из низменных побуждений за пять месяцев до этого ввел в одну из взаимодействующих программ управления накопителем механических узлов заведомо неправильную последовательность команд счета подвесок и подачи шасси на главный конвейер. Тем самым предприятию был причинен крупный материальный ущерб, а кроме того, вследствие сверхнормативного простоя главного сборочного конвейера не было собрано около 500 автомобилей «Жигули».

На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:

а) повышенный интерес посторонних лиц к алгоритмам функционирования программ, работе системы блокировки и защиты, входной и выходной информации;

б) внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявляются как в ходе оперативно-розыскных мероприятий, так и при производстве следственных действий, в частности допросов пользователей компьютерной системы, в которой обнаружились признаки действия вредоносной программы.

О создании вредоносной программы свидетельствуют факты ее использования и распространения, особенно данные, позволяющие заподозрить конкретное лицо в такой противоправной деятельности. При этом необходимы своевременные и тщательно произведенные обыски в местах работы и жительства подозреваемого, а также там, откуда он мог наладить доступ к компьютерной системе. К обыску целесообразно привлечь специалиста-программиста, который поможет обнаружить все относящееся к созданию вредоносной программы для ЭВМ.

Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре следующих документов:

а) журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ;

Читайте так же:  Каждый человек имеет право на лес. как получить лес для строительства

б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку;

в) книг паролей; приказов и других документов, регламентирующих работу учреждения и использование компьютерной информации. Эти документы нередко ведутся в электронной форме, поэтому к ознакомлению с ними необходимо привлекать специалиста. При изучении журналов, книг, соглашений и другой документации следователь может выяснить законность использования того или иного программного обеспечения, систему организации работы учреждения и обработки в нем информации, доступа к ней и компьютерной технике, круг лиц, имевших на это право.

Проводя допросы свидетелей, необходимо выяснять, какая информация подвергалась вредоносному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным; как организованы противовирусная защита и учет пользователей компьютерной системы.

В ходе допросов свидетелей нужно иметь в виду, что практикуется множество способов использования и распространения вредоносных программ. Так, нередки случаи запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, либо с электронной «доски объявлений». Распространение вируса, вызывающего уничтожение и блокирование информации, сбои в работе ЭВМ или их системы, может происходить по компьютерной сети вследствие использования нелицензионной и несертифицированной программы (чаще игровой), купленной у случайного лица, а также скопированной у кого-либо.

Доказыванию фактов использования и распространения вредоносных программ способствует своевременное производство информационно-технологической экспертизы, посредством которой можно определить, какие изменения и когда внесены в исследуемые программы, а также последствия использования и распространения вредоносных программ. Экспертиза может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение блокировки, использование специальных программных средств).

При установлении лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий специальными познаниями. Легче всего создать вирус опытному программисту, который, как правило, не участвует в их распространении. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализме. Некоторые делают это, стремясь «расколоть» систему защиты информации, официально считающуюся неуязвимой.

Выделяются следующие группы преступников:

а) хакеры лица, рассматривающие меры защиты информационных систем как личный вызов и взламывающие их с целью получения контроля за информацией независимо от ее ценности;

б) шпионы лица, взламывающие защиту информационных систем для получения информации, которую можно использовать в целях политического влияния;

в) террористы лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать и в целях политического влияния;

г) корпоративные налетчики служащие компании, взламывающие компьютеры конкурентов для экономического влияния;

д) воры, вторгающиеся в информационные системы для получения личной выгоды;

е) вандалы лица, взламывающие системы с целью их разрушения;

ж) нарушители правил пользования ЭВМ, совершающие противоправные действия из-за недостаточного знания техники и порядка пользования информационными ресурсами;

з) лица с психическими аномалиями, страдающие новым видом заболеваний информационными болезнями или компьютерными фобиями.

Использовать и распространять вредоносные программы в принципе может любой пользователь персонального компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области электронных технологий.

Преступления этой категории иногда бывают групповыми: хакер-профессионал создает вредоносные программы, а его сообщники помогают ему в материально-техническом и информационном отношениях. Мировой практике борьбы с компьютерными преступлениями известны случаи связей между хакерами и организованными преступными сообществами. Последние выступают в роли заказчиков компьютерных махинаций, обеспечивают хакеров необходимой техникой, а те организуют хищения денежных средств из банковских компьютерных систем.

Видео (кликните для воспроизведения).

Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых случаях злоумышленника можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах, других частях компьютера.

Установив подозреваемого, его немедленно задерживают, чтобы предотвратить уничтожение компрометирующих материалов. Кроме того, если вредоносная программа является компьютерным вирусом, промедление может расширить масштабы его распространенности и причиненный ущерб.

Проводя допрос подозреваемого, нужно выяснить уровень его профессиональной подготовки, опыт работы по созданию программ данного класса на конкретном языке программирования, знание алгоритмов их работы, но особенно тех, которые подверглись неправомерному воздействию.

Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится, его профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает, где и на какие средства их приобрел, где хранил и т.д.

Допрос обвиняемого преследует цель выяснить обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы и то, на какую информацию и как она воздействует.

Для проверки возможности создания вредоносной программы определенным лицом, признавшимся в этом, проводится следственный эксперимент с использованием соответствующих средств компьютерной техники.

При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы и сети. Это реально, ибо компьютерные вирусы могут:

а) заполнить весь диск или всю свободную память ЭВМ своими копиями;

б) поменять местами файлы, т.е. смешать их так, что отыскать их в компьютере будет практически невозможно;

в) испортить таблицу размещения файлов;

г) отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;

д) вывести на дисплей то или иное нежелательное сообщение;

е) перезагрузить ЭВМ, т.е. осуществить произвольный перезапуск;

ж) замедлить ее работу;

[2]

з) изменить таблицу определения кодов, сделав невозможным пользование клавиатурой;

и) изменить содержание программ и файлов, что повлечет ошибки в сложных расчетах;

к) раскрыть информацию с ограниченным доступом;

л) привести компьютер в полную негодность.

Размер причиненного ущерба устанавливается экспертным путем в рамках судебно-бухгалтерской и судебно-экономической экспертиз, проводимых в комплексе с информационно-технологической и информационно-технической экспертизами.

Полную безопасность компьютерных систем обеспечить чрезвычайно трудно, однако снизить вредные последствия вирусов до определенного уровня можно. Для этого необходимо:

а) применять антивирусные средства;

б) не использовать случайное несертифицированное программное обеспечение, а также нелегальные копии программ для ЭВМ;

в) делать резервные копии программ и системных файлов, а также контролировать доступ к компьютерным системам;

г) проверять каждую приобретенную программу (дискету) на возможную зараженность компьютерным вирусом;

е) регулярно записывать программы, устанавливаемые в компьютерную систему, и др.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)

Общественная опасность данного преступления заключается в том, что используемые или распространяемые вредоносные программы способны в любой момент парализовать работу компьютерной системы.

В соответствии со ст. 1 Закона РФ «Об авторских правах и смежных правах» программами для ЭВМ является форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения, определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ и порождаемые ею аудиовизуальные отображения.

Читайте так же:  Приказ мо рф 388 от 10.06. смоленский гарнизонный военный суд. генерал армии с. шойгу

Объективная сторона анализируемого преступления выражается: 1) в создании новых программ; 2) во внесении изменений в уже существующие программы; 3) в использовании таких программ по их назначению; 4) в распространении таких программ или машинных носителей с такими программами.

Законодатель устанавливает ответственность за создание, использование и распространение только тех программ, которые могут причинить вредные последствия, прямо указанные в законе.

Под созданием понимается деятельность, направленная на подготовку программ, способных уничтожить, блокировать, модифицировать информацию ЭВМ, ее системы или сети, а также по осуществлению копирования информации с электронно-вычислительной машины.

Внесение изменений в существующие программы — это модификация программы для ЭВМ.

Использование программы — это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.

Распространение программы — это предоставление доступа к размноженной программе для ЭВМ сетевым или иным способом.

Ответственность наступает за любое действие, предусмотренное диспозицией анализируемой статьи.

Субъективная сторона преступления выражается в умышленной форме вины. Цели и мотивы для квалификации значения не имеют, а могут лишь использоваться при назначении наказания.

Часть 2 статьи устанавливает повышенную ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие тяжкие последствия — оценочное и в большей степени определяется судебно-следственными органами. На практике к тяжким последствиям относят: причинение особо крупного материального ущерба вынужденным прекращением деятельности юридического или физического лица; причинение тяжкого и средней тяжести вреда здоровью людей или смерти и т.п.

Расследование создания, использования и распространения вредоносных программ для ЭВМ

К вредоносным программам для ЭВМ прежде всего относятся так называемые компьютерные вирусы, т.е. программы, могущие внедряться в чужие информационные ресурсы, размножаться и при определенных условиях повреждать компьютерные системы, хранящуюся в них информацию и программное обеспечение. Свое название они получили потому, что многие их свойства аналогичны свойствам природных вирусов. Компьютерный вирус может самовоспроизводиться во всех системах определенного типа. Некоторые из них сравнительно безопасны, поскольку не уничтожают информацию, однако большинство приносит существенный вред.

Имеются также иные вредоносные программы, облегчающие доступ к информационным ресурсам, используемые обычно для хищений денежных средств в компьютерных банковских системах и совершения других злоупотреблений в сфере компьютерной информации.

Непосредственный объект данного преступления это общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Часть 1 ст. 273 УК РФ предусматривает совершение одного из следующих действий:

а) создание программы или внесение в нее изменений, заведомо влекущих несанкционированное уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, их системы или сети;

б) использование или распространение подобных программ либо машинных носителей с ними. Изменением программы является преобразование алгоритма, описанного в ней на специальном языке, а распространением расширение сферы ее применения.

Часть 2 этой статьи предусматривает более опасное преступление любое из вышеуказанных действий, повлекшее тяжкие последствия. Причем возможны две формы вины: умысел по отношению к действиям и неосторожность относительно общественно опасных последствий. Этим преступлениям свойственна высокая латентность; особенно трудно выявлять создателей вредоносных программ.

[3]

Основные задачи расследования решаются в такой последовательности:

1) установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ;

2) установление лиц, виновных в названных деяниях, а также вреда, причиненного ими.

Установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ. Такая программа обнаруживается, как правило, когда уже проявились вредные последствия ее действия. Однако она может быть выявлена и в процессе антивирусной проверки, производимой при начале работы на компьютере, особенно если предстоит использование чужих дискет или дисков.

Разработка вредоносных программ для ЭВМ обычно осуществляется одним из двух способов.

1. Вредоносная программа разрабатывается прямо на одном из рабочих мест компьютерной системы, что обычно маскируется под правомерную повседневную работу. В силу своих служебных обязанностей разработчик имеет доступ к системе и обрабатываемой в ней информации, в том числе нередко к кодам и паролям. Сокрытие преступного характера своих действий разработчик осуществляет путем удаления компрометирующих данных или хранения их на собственных дискетах.

2. Программа создается вне сферы обслуживания компьютерной системы, для воздействия на которую она ориентирована. Злоумышленнику необходимы сведения о функционирующей в системе информации, способах доступа к ней, методах ее защиты. Для получения этих данных он устанавливает связи с кем-либо из пользователей системы либо внедряется в нее посредством взлома.

Иногда вредоносная программа создается путем изменения действующей программы. Например, на Волжском автозаводе оказалась умышленно расстроенной работа трех линий главного сборочного конвейера, управляемого компьютером. Произошло это по вине инженера-программиста, который из низменных побуждений за пять месяцев до этого ввел в одну из взаимодействующих программ управления накопителем механических узлов заведомо неправильную последовательность команд счета подвесок и подачи шасси на главный конвейер. Тем самым предприятию был причинен крупный материальный ущерб, а кроме того, вследствие сверхнормативного простоя главного сборочного конвейера не было собрано около 500 автомобилей «Жигули».

На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:

а) повышенный интерес посторонних лиц к алгоритмам функционирования программ, работе системы блокировки и защиты, входной и выходной информации;

б) внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявляются как в ходе оперативно-розыскных мероприятий, так и при производстве следственных действий, в частности допросов пользователей компьютерной системы, в которой обнаружились признаки действия вредоносной программы.

О создании вредоносной программы свидетельствуют факты ее использования и распространения, особенно данные, позволяющие заподозрить конкретное лицо в такой противоправной деятельности. При этом необходимы своевременные и тщательно произведенные обыски в местах работы и жительства подозреваемого, а также там, откуда он мог наладить доступ к компьютерной системе. К обыску целесообразно привлечь специалиста-программиста, который поможет обнаружить все относящееся к созданию вредоносной программы для ЭВМ.

Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре следующих документов:

а) журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ;

б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку;

в) книг паролей; приказов и других документов, регламентирующих работу учреждения и использование компьютерной информации. Эти документы нередко ведутся в электронной форме, поэтому к ознакомлению с ними необходимо привлекать специалиста. При изучении журналов, книг, соглашений и другой документации следователь может выяснить законность использования того или иного программного обеспечения, систему организации работы учреждения и обработки в нем информации, доступа к ней и компьютерной технике, круг лиц, имевших на это право.

Проводя допросы свидетелей, необходимо выяснять, какая информация подвергалась вредоносному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным; как организованы противовирусная защита и учет пользователей компьютерной системы.

Читайте так же:  Заявление сотрудника об увольнении по собственному желанию. форма заявления на увольнение

В ходе допросов свидетелей нужно иметь в виду, что практикуется множество способов использования и распространения вредоносных программ. Так, нередки случаи запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, либо с электронной «доски объявлений». Распространение вируса, вызывающего уничтожение и блокирование информации, сбои в работе ЭВМ или их системы, может происходить по компьютерной сети вследствие использования нелицензионной и несертифицированной программы (чаще игровой), купленной у случайного лица, а также скопированной у кого-либо.

Доказыванию фактов использования и распространения вредоносных программ способствует своевременное производство информационно-технологической экспертизы, посредством которой можно определить, какие изменения и когда внесены в исследуемые программы, а также последствия использования и распространения вредоносных программ. Экспертиза может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение блокировки, использование специальных программных средств).

При установлении лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий специальными познаниями. Легче всего создать вирус опытному программисту, который, как правило, не участвует в их распространении. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализме. Некоторые делают это, стремясь «расколоть» систему защиты информации, официально считающуюся неуязвимой.

Выделяются следующие группы преступников:

а) хакеры лица, рассматривающие меры защиты информационных систем как личный вызов и взламывающие их с целью получения контроля за информацией независимо от ее ценности;

б) шпионы лица, взламывающие защиту информационных систем для получения информации, которую можно использовать в целях политического влияния;

в) террористы лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать и в целях политического влияния;

г) корпоративные налетчики служащие компании, взламывающие компьютеры конкурентов для экономического влияния;

д) воры, вторгающиеся в информационные системы для получения личной выгоды;

е) вандалы лица, взламывающие системы с целью их разрушения;

ж) нарушители правил пользования ЭВМ, совершающие противоправные действия из-за недостаточного знания техники и порядка пользования информационными ресурсами;

з) лица с психическими аномалиями, страдающие новым видом заболеваний информационными болезнями или компьютерными фобиями.

Использовать и распространять вредоносные программы в принципе может любой пользователь персонального компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области электронных технологий.

Преступления этой категории иногда бывают групповыми: хакер-профессионал создает вредоносные программы, а его сообщники помогают ему в материально-техническом и информационном отношениях. Мировой практике борьбы с компьютерными преступлениями известны случаи связей между хакерами и организованными преступными сообществами. Последние выступают в роли заказчиков компьютерных махинаций, обеспечивают хакеров необходимой техникой, а те организуют хищения денежных средств из банковских компьютерных систем.

Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых случаях злоумышленника можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах, других частях компьютера.

Установив подозреваемого, его немедленно задерживают, чтобы предотвратить уничтожение компрометирующих материалов. Кроме того, если вредоносная программа является компьютерным вирусом, промедление может расширить масштабы его распространенности и причиненный ущерб.

Проводя допрос подозреваемого, нужно выяснить уровень его профессиональной подготовки, опыт работы по созданию программ данного класса на конкретном языке программирования, знание алгоритмов их работы, но особенно тех, которые подверглись неправомерному воздействию.

Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится, его профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает, где и на какие средства их приобрел, где хранил и т.д.

Допрос обвиняемого преследует цель выяснить обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы и то, на какую информацию и как она воздействует.

Для проверки возможности создания вредоносной программы определенным лицом, признавшимся в этом, проводится следственный эксперимент с использованием соответствующих средств компьютерной техники.

При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы и сети. Это реально, ибо компьютерные вирусы могут:

а) заполнить весь диск или всю свободную память ЭВМ своими копиями;

б) поменять местами файлы, т.е. смешать их так, что отыскать их в компьютере будет практически невозможно;

в) испортить таблицу размещения файлов;

г) отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;

д) вывести на дисплей то или иное нежелательное сообщение;

е) перезагрузить ЭВМ, т.е. осуществить произвольный перезапуск;

ж) замедлить ее работу;

з) изменить таблицу определения кодов, сделав невозможным пользование клавиатурой;

и) изменить содержание программ и файлов, что повлечет ошибки в сложных расчетах;

к) раскрыть информацию с ограниченным доступом;

л) привести компьютер в полную негодность.

Размер причиненного ущерба устанавливается экспертным путем в рамках судебно-бухгалтерской и судебно-экономической экспертиз, проводимых в комплексе с информационно-технологической и информационно-технической экспертизами.

Полную безопасность компьютерных систем обеспечить чрезвычайно трудно, однако снизить вредные последствия вирусов до определенного уровня можно. Для этого необходимо:

а) применять антивирусные средства;

б) не использовать случайное несертифицированное программное обеспечение, а также нелегальные копии программ для ЭВМ;

в) делать резервные копии программ и системных файлов, а также контролировать доступ к компьютерным системам;

г) проверять каждую приобретенную программу (дискету) на возможную зараженность компьютерным вирусом;

Видео (кликните для воспроизведения).

е) регулярно записывать программы, устанавливаемые в компьютерную систему, и др.

Источники


  1. Щепина, Анастасия Петровна Римское право. Шпаргалка / Щепина Анастасия Петровна. — М.: РГ-Пресс, Оригинал-макет, 2016. — 757 c.

  2. Додонов Большой юридический словарь / Додонов, В.Н. и. — М.: ИНФРА-М, 2013. — 790 c.

  3. Грудцына, Л. Ю. Адвокатское право / Л.Ю. Грудцына. — М.: Деловой двор, 2014. — 320 c.
  4. Василенко, А. И. Теория государства и права / А.И. Василенко, М.В. Максимов, Н.М. Чистяков. — М.: Книжный мир, 2007. — 384 c.
  5. Жилина, Е. А. Юридическая служба предприятия: cоздание и управление / Е.А. Жилина. — М.: КноРус, 2010. — 168 c.
Создание, использование и распространение вредоносных программ для эвм
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here