В рф создание компьютерных вирусов является

Ответственность за вирусы: определение, особенности (ст. 273 УК РФ)

В рф создание компьютерных вирусов является

Часть 1 ст. 273 УК РФ предусмотривает ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а в ч.

2 статьи – за те же деяния, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, а в ч. 3 статьи – если указанные деяния повлекли тяжкие последствия или создали угрозу их наступления (подробнее о 272 УК РФ см.

в статье Компьютерные преступления).

Компьютерная информация — сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание к ст. 272 УК РФ).

Компьютерная программа — объективная форма представления совокупности данных и команд, предназначенных для функционирования компьютерного устройства с целью получения определенного результата.

В соответствии с Методическими рекомендациями по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, утвержденными Генеральной прокуратурой Российской Федерации, под компьютерными программами по смыслу данной статьи УК РФ в основном понимаются программы, известные как компьютерные вирусы (черви, троянские кони, кейлоггеры, руткиты и др.).

Состав преступления, указанный в ст. 273 УК РФ, характеризуется следующими признаками:

1) Субъект преступления – по ч. 1 общий (вменяемое лицо, достигшее шестнадцати лет), а по ч. 2 – специальный (лицо, использующее свое служебное положение).

2) Объективная сторона преступления включает альтернативные действия, состоящие в:

  • создании программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты; 
  • распространении таких программ или машинных носителей с такими программами; в) в использовании таких программ или машинных носителей с ними.

Создание программ — это деятельность, направленная на разработку и подготовку программ, способных по своему функционалу несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.

Под распространением таких программ понимается предоставление доступа к ним любому постороннему лицу любым из возможных способов, включая продажу, прокат, бесплатную рассылку по электронной сети, то есть любые действия по предоставлению доступа к программе сетевым или иным способом.

Использование программы – это работа с программой, применение ее по назначению и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме. Под использованием вредоносных программ понимается их применение (любым лицом), при котором активизируются их вредные свойства.

В Методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации разъясняется, что следует понимать под уничтожением, блокированием, копированием информации. 

Уничтожением информации является приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления.

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

Блокирование информации является результатом воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

Модификацией информации является внесение изменений в компьютерную информацию (или ее параметры).

Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами.

Копированием информации является создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме – от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.

Состав преступления, указанный в ч. 1 ст. 273 УК РФ, является формальным, т.е. наступлений последствий для привлечения лица к ответственности не требуется.

3) Субъективная сторона характеризуется виной в виде прямого умысла. При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель не влияют на квалификацию преступления.

В ч. 3 ст. 273 УК РФ предусмотрен квалифицирующий признак рассматриваемого состава преступления – наступление тяжких последствий или создание угрозы их наступления.

Следует учитывать, что в случае наступления тяжких последствий данный квалифицированный состав преступления является материальным, то есть деяние окончено с момента наступления общественно опасных последствий, а если создана угроза их наступления, то состав является усеченным.

При этом тяжесть последствий должна определяться с учетом всей совокупности обстоятельств дела: 

  • причинение особо крупного материального ущерба,
  • серьезное нарушение деятельности предприятий и организаций,
  • наступление аварий и катастроф,
  • причинение тяжкого и средней тяжести вреда здоровью людей или смерти,
  • уничтожение, блокирование, модификация или копирование привилегированной информации особой ценности,
  • реальность созданной угрозы и др.

Субъективная сторона указанного квалифицированного состава преступления характеризуется двумя формами вины – умыслом по отношению к самому деянию и неосторожностью по отношению к последствиям.

В случае если преступник умышленно относился к наступлению тяжких последствий или созданию угрозы их наступления, то в зависимости от качественной и количественной оценки наступивших тяжких последствий его действия подлежат дополнительной квалификации по совокупности преступлений, предусмотренных соответствующими статьями УК РФ.

Особенности привлечения к ответственности по ст. 273 УК РФ.

Ст.

273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге.

Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового.

С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ.

Однако использование вредоносной компьютерной программы для личных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо.

В случае если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности преступлений вне зависимости от степени тяжести другого преступления.

Источник: https://Ceur.ru/library/articles/jekspertiza/item133812/

Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ)

В рф создание компьютерных вирусов является

Создание, использование и распространение вредоносных программ или вредоносной компьютерной информации для компьютера относится к числу наиболее опасных преступлений в сфере компьютерной информации.

Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасное использование соответствующих технических устройств, их программного обеспечения и информационного содержания.

С объективной стороны анализируемое преступление проявляется в совершении хотя бы одного из следующих действий: а) создание компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации; б) использование таких компьютерных программ или такой компьютерной информации; в) распространение таких компьютерных программ или такой компьютерной информации.

Под компьютерной программой понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата.

Компьютерная программа, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, нейтрализации средств защиты компьютерной информации, или иначе вредоносная компьютерная программа, – это специально написанная (созданная) программа, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютерных устройств или их сетей.

Наиболее опасной разновидностью вредоносной компьютерной программы следует признать программу-вирус («компьютерный вирус»). Программа-вирус – это специально созданная программа, способная размножаться, присоединяться к другим программам (т.е.

«заражать» их) и при запуске последних выполнять нежелательные различные операции: портить файлы и каталоги, искажать результаты вычислений, засорять или стирать память, создавать помехи при работе, выводить на экран монитора посторонние сообщения, символы и т.д.

Само понятие «компьютерный вирус» ввел в обиход в начале 80-х годов профессор Лехайского университета Ф. Коэн. Одним из первых официально зарегистрированных компьютерных вирусов был так называемый «Пакистанский вирус».

Затем появились «Рождественская елка», «Вирус Морриса», «I love you» и др. Хорошо известен случай, когда «компьютерным вирусом2, созданным американским студентом Р.

Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США.

Подобные проявления не обошли стороной и Россию. Широкую огласку, например, получили события, произошедшие на Волжском автомобильном заводе г. Тольятти. Один из работников завода, имея доступ к программе, умышленно внес в нее изменения, доведя программу до качества вредоносной. В результате произошла остановка конвейера почти на шесть часов, что привело к огромным материальным потерям.

С распространением персональных компьютеров вирусы поистине стали их бедствием. Достаточно сказать, что сегодня в мире ежедневно создается около десяти вирусных программ. И несмотря на создание и совершенствование уникальных антивирусных комплексов, опасность создания, использования и распространения вредоносных программ остается весьма высокой[139].

В диспозиции рассматриваемой статьи прямо указано на формы деяния: создание, использование и распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Создание вредоносной программы или вредоносной компьютерной информации представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации, а также нарушения работы компьютерных устройств или их сети.

Под использованием вредоносной программы или вредоносной компьютерной информации следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме), совершенные с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. Например, использованием вредоносной программы является ее ввод (установка) в память компьютера.

Распространение вредоносной программы или вредоносной компьютерной информации заключается в сознательном предоставлении доступа воспроизведенной в любой материальной форме программе или информации для компьютера или базе данных, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Например, распространение таких программ может быть осуществлено при работе виновного на чужом компьютере, путем использования дискеты с записью, содержащей вредоносную программу или информацию, посредством ее копирования с диска на диск.

Распространение может осуществляться и посредством информационно-телекоммуникационной сети, в том числе информационно-телекоммуникационной сети Интернет.

Следует обратить внимание на то, что создание, использование и распространение вредоносных компьютерных программ или вредоносной компьютерной информации всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление не представляется возможным.

Деяние, выражающееся в создании вредоносных программ, а равно в использовании либо распространении таких программ, только тогда следует признавать преступлением, когда оно объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети.

В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление, ответственность за которое предусмотрена рассматриваемой статьей.

Так, например, не будут являться преступными действия лица, создавшего такую программу, использование которой приводит лишь к кратковременному высвечиванию на экране монитора единичных символов (точки, штриха и т.п.).

Поэтому в тех случаях, когда вредоносная программа не представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч. 1 ст. 273 УК РФ, действия лица правомерно расценивать как малозначительные (ч. 2 ст. 14 УК РФ) и в силу этого не представляющие общественной опасности, свойственной преступлению.

Состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован по типу формального, что прямо вытекает из буквы и смысла закона.

Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы различных устройств или их сети.

Достаточно установить факт совершения хотя бы одного из альтернативно перечисленных в диспозиции статьи действий.

Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений.

Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям статей 146 и 273 УК РФ.

Субъектом создания, использования и распространения вредоносных программ может являться любое физическое, вменяемое лицо, достигшее 16-летнего возраста.

С субъективной стороны данное преступление совершается только с прямым умыслом.

Виновный осознает, что создает такую программу либо компьютерную информацию, которая способна уничтожить, заблокировать, модифицировать либо копировать информацию, нарушить работу тех или иных устройств или их сети, либо использует или распространяет вредоносную программу и желает эти действия совершить.

Прежде всего это подтверждается четким указанием закона на заведомый характер деятельности виновного. Уже один этот факт исключает возможность совершения данного преступления по неосторожности либо с косвенным умыслом.

Мотивы анализируемого преступления и его цели (а они могут быть самыми разнообразными – месть, хулиганство, эксперимент и т.д.) не являются обязательными признаками состава и учитываются лишь при назначении наказания.

В том случае, если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил компьютерную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных статьями 167 и 273 УК РФ.

Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака

Источник: https://studopedia.ru/24_43372_sozdanie-ispolzovanie-i-rasprostranenie-vredonosnih-kompyuternih-programm-st--uk-rf.html

Устройство компьютера

В рф создание компьютерных вирусов является

Устройство компьютера

Демидова Ирина Васильевна

учитель информатики,

МОУ СОШ 35, г. Саранск

1. Компьютер — это:

а)устройство для работы с текстами;

б)электронное вычислительное устройство для обработки чисел;

в)устройство для хранения информации любого вида;

г)многофункциональное электронное устройство для работы с информацией;

д)устройство для обработки аналоговых сигналов.

2.Скорость работы компьютера зависит от:

а)тактовой частоты обработки информации в процессоре;

б)наличия или отсутствия подключенного принтера;

в)организации интерфейса операционной системы;

г)объема внешнего запоминающего устройства;

д)объема обрабатываемой информации.

3.Тактовая частота процессора — это:

а)число двоичных операций, совершаемых процессором в единицу времени;

б)число вырабатываемых за одну секунду импульсов, синхронизирующих работу узлов компьютера;

в)число возможных обращений процессора к оперативной памяти в единицу времени;

г)скорость обмена информацией между процессором и устройствами ввода/вывода;

д)скорость обмена информацией между процессором и ПЗУ.

4.Назовите устройства, входящие в состав процессора:

а)оперативное запоминающее устройство, принтер;

б)арифметико-логическое устройство, устройство управления;

в)кэш-память, видеопамять;

г)сканер, ПЗУ;

д)дисплейный процессор, видеоадаптер.

5.Постоянное запоминающее устройство служит для:

а)хранения программ начальной загрузки компьютера и тестирования его узлов;

б)хранения программы пользователя во время работы;

в)записи особо ценных прикладных программ;

г)хранения постоянно используемых программ;

д)постоянного хранения особо ценных документов.

6.Персональный компьютер не будет функционировать, если отключить:

а)дисковод;

б)оперативную память;

в)мышь;

г)принтер;

д)сканер.

7.Для долговременного хранения информации служит:

а)оперативная память;

б)процессор;

в)внешний носитель;

г)дисковод;

д)блок питания.

8.Процесс хранения информации на внешних носителях принципиально отличается от процесса хранения информации в оперативной памяти:

а)тем, что на внешних носителях информация может храниться после отключения питания компьютера;

б)объемом хранимой информации;

в)различной скоростью доступа к хранимой информации;

г)возможностью защиты информации;

д)способами доступа к хранимой информации.

9.При отключении компьютера информация:

а)исчезает из оперативной памяти;

б)исчезает из постоянного запоминающего устройства;

в)стирается на “жестком диске”;

г)стирается на магнитном диске;

д)стирается на компакт-диске.

10.Дисковод — это устройство для:

а)обработки команд исполняемой программы;

б)чтения/записи данных с внешнего носителя;

в)хранения команд исполняемой программы;

г)долговременного хранения информации;

д)вывода информации на бумагу.

11.Какое из устройств предназначено для ввода информации:

а)процессор;

б)принтер;

в)ПЗУ;

г)клавиатура;

д)монитор.

12.Манипулятор “мышь” — это устройство:

а)модуляции и демодуляции;

б)считывания инфоромации;

в)долговременного хранения информации;

г)ввода информации;

д)для подключения принтера к компьютеру.

13. Что дают, последовательно записанные путь к файлу и имя файла?

а) полное имя файла;

б) путь к файлу;

в) файловую структуру

14.Как называется совокупность всех файлов и каталогов, хранящихся на запоминающем устройстве, а также связей между ними?

а) файловый граф

б) файловая структура

в) файловый ряд

г) файловое дерево

15.Какие существуют разновидности файловых структур?

а) простые

б) иерархические

в) сетевые

г) простые с ответвлениями

16.Компьютерные вирусы:

а)возникают в связи со сбоями в аппаратных средствах компьютера;

б)пишутся людьми специально для нанесения ущерба пользователям ПК;

в)зарождаются при работе неверно написанных программных продуктов;

г)являются следствием ошибок в операционной системе;

д)имеют биологическое происхождение.

17.Отличительными особенностями компьютерного вируса являются:

а)значительный объем программного кода;

б)необходимость запуска со стороны пользователя;

в)способность к повышению помехоустойчивости операционной системы;

г)маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;

д)легкость распознавания.

18.Создание компьютерных вирусов является:

а)последствием сбоев операционной системы;

б)развлечением программистов;

в)побочным эффектом при разработке программного обеспечения;

г)преступлением;

д)необходимым компонентом подготовки программистов.

19.Загрузочные вирусы характеризуются тем, что:

а)поражают загрузочные сектора дисков;

б)поражают программы в начале их работы;

в)запускаются при загрузке компьютера;

г)изменяют весь код заражаемого файла;

д)всегда меняют начало и длину файла.

20.Файловый вирус:

а)поражает загрузочные сектора дисков;

б)всегда изменяет код заражаемого файла;

в)всегда меняет длину файла;

г)всегда меняет начало файла;

д)всегда меняет начало и длину файла.

Ответы:

1. г)

2. г)

3. б)

4. б)

5. а)

6. б)

7. в)

8. а)

9. а)

10. б)

11. г)

12. г)

13. б)

14. б)

15. а), б)

16. б)

17. г)

18. г)

19. а)

20. б)

Источник: https://xn--j1ahfl.xn--p1ai/library/ustrojstvo_kompyutera_191535.html

Создание и распространение компьютерных вирусов и вредоносных программ

В рф создание компьютерных вирусов является

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы осужденного за период до 18 месяцев.

Часть 1 Статьи 273 Уголовного Кодекса Российской Федерации (далее УК РФ)

В наше время даже человек не связанный с компьютерами, имеет представление о том, что такое вирус и называет вирусом любую вредоносную программу для компьютера, что не совсем правильно, так как вирусы являются только частью вредоносного программного обеспечения. Сегодня количество известных вирусов не поддается строгому учету и постоянно увеличивается. По приблизительным оценкам специалистов, ведущих борьбу с вредоносными программами, в среднем ежедневно появляется около 30 новых вирусов.

Существует три больших группы вредоносных программ, а именно: троянские программы, сетевые черви и непосредственно вирусы.

Наиболее «безобидными» являются сетевые черви. Сетевой червь -вредоносный программный код, распространяющий свои копии по сети с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения.

Большинство червей распространяются в файлах, которые содержат код червя, и, в свою очередь, распространяются через E-mail, ICQ, и.т.д.

Как только пользователь сохраняет на компьютере зараженный файл, полученный, к примеру, с помощью e-mail, червь попадает на компьютер, и начинает искать путь дальнейшего распространения, например может самостоятельно разослать свои копии по всем адресам, обнаруженным в почтовом ящике, некоторые черви способны автоматически отвечать на полученные письма.

Наиболее распространенным типом вредоносных программ являются троянские программы. Троянская программа — это вредоносный код, совершающий несанкционированные пользователем действия, например кража информации, уничтожение или модификация информации и.т.д. Существует несколько типов троянских программ.

Лаборатория Евгения Касперского выделяет следующие: троянские утилиты удаленного администрирования (бакдоры), похитители паролей, интернет-кликеры, загрузчики, установщики, троянские прокси-серверы, шпионские программы, архивные бомбы и другие.

Наиболее опасными из них являются так называемые бакдоры, обладатель (хозяин) которых может без ведома пользователя осуществлять различные операции с зараженным компьютером, начиная с выключения компьютера до всевозможных операций с файлами.

Достаточно интересным типом троянской программы является так называемая архивная бомба. При попытке архиватора обработать архив, программа вызывает нестандартные действия архиватора, что приводит к существенному замедлению работы компьютера, либо к его зависанию.

Одновременно с этим на компьютере может быть создано огромное количество одинаковых файлов. При этом размер самой бомбы невелик, так 10 Гб повторяющихся данных умещаются в 500 Кб RAR-архиве.

Непосредственно вирусы делятся на три типа: перезаписывающие вирусы, паразитирующие вирусы и вирусы – компаньоны. Перезаписывающие вирусы заменяют код файла своим кодом, в результате чего файл перестает работать. Восстановить зараженный таким образом файл невозможно.

Паразитирующие вирусы изменяют содержимое файла, но при этом оставляют его работоспособным. Вирусы-компаньоны создают копию файла, при этом код файла-жертвы не изменяется. Обычно вирус изменяет расширение файла (например, с .exe на .com), потом создает свою копию с именем, идентичным имени файла-жертвы, и дает ему расширение, тоже идентичное.

Ничего не подозревающий пользователь запускает любимую программу и не подозревает, что это вирус. Вирус, в свою очередь, заражает еще несколько файлов и запускает программу, затребованную пользователем. За создание или распространение компьютерных вирусов лицо несет уголовную ответственность по ст. 273 УК РФ.

Данное преступление наиболее опасное из преступлений в сфере компьютерной информации (глава 28 УК РФ), что отражено в санкции за него.

Уголовная ответственность по этой статье наступает с 16 лет. Законодатель отнес данный состав преступления к формальному, это означает, что для привлечения лица к уголовной ответственности достаточно самого факта создания программы, независимо от того, наступили общественно опасные последствия или нет.

В случае, если тяжкие последствия все-таки наступили, то создатель программы будет нести более суровую ответственность. Так, например, если вирус проник в компьютер больницы и отключил систему жизнеобеспечения пациента, то его создатель будет привлечен к уголовной ответственности по ч.2 ст.

273 УКРФ (от трех до семи лет лишения свободы), хотя он и не предвидел подобных последствий.

Также вирус может являться и орудием преступления, так если создатель вируса в предыдущем примере специально запустил его в сеть, чтобы отключить систему жизнеобеспечения определенного пациента, то он будет отвечать перед законом по 105 статье УК РФ – убийство.

Для наступления уголовной ответственности по ст. 273 УК РФ достаточно совершения одного из следующих действий:

-создание программы для ЭВМ, заведомо приводящей к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части компьютера; – внесение в существующие программы изменений, обладающих аналогичными свойствами;

– использование двух вышеназванных видов программ;

– их распространение;

– использование машинных носителей с такими программами; – распространение таких носителей.

Оконченным данное преступление считается с момента окончания создания вредоносной программы. То есть с того момента, когда программа будет способна принести вред компьютеру.

Это означает, что максимально возможный срок (3 года) лицо получит только после завершения работы над программой. Уголовная ответственность, при наличии достаточной доказательственной базы, может наступить и за попытку создания вируса, т.е. за неоконченное преступление.

Однако максимально возможное наказание за неоконченное преступление составляет 3/4 от наказания за оконченное преступление.

Большое значение имеет субъективная сторона преступления, или то, что творилось “в голове” преступника.

В данном случае это вина в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но, тем не менее, желал эти действия совершить.

Таким образом, уголовная ответственность не наступит, если человек пытался создать новую компьютерную игру, а нечаянно создал вирус. Уголовная ответственность не наступит и в том случае, если лицо не знало, что в отправляемом по электронной почте файле, или на передаваемом диске содержатся вирусы.

Также уголовно наказуемым является внесение изменений в уже существующую, пусть даже безобидную и легальную программу, с помощью которых программа совершает определенные вредные действия.

Неважно, являются ли вредоносными сами изменения, важно лишь то, что программа, после внесения в нее изменений сама становится вредоносной. Также является преступлением создание программы, которая после незначительных изменений становится вредоносной. Так, Советским районным судом г. Липецка был осужден Н.

, который в интересах и по просьбе Ш. на языке программирования Pascal создал алгоритм, т.е. исходные данные для вредоносной программы, названной Н. “sss.pas”.

Эта программа несанкционированно уничтожала бы дерево каталога после введения ее в любой удаленный персональный компьютер и функционировала бы без уведомления об этом его владельца при включении (загрузке) компьютера, т.е. выполняла бы не санкционированную пользователем модификацию информации, хранящуюся на жестком диске.

В ходе судебного заседания было установлено, что созданный Н. алгоритм “sss.

pas” является не законченной программой, а исходными данными для такой программы, которая после ее некоторого видоизменения и дачи ей определенной команды при перезагрузке удаленного компьютера работала и выполняла бы не санкционированную пользователем модификацию информации, которая хранится на жестком диске. Поэтому по заключению экспертизы программа, написанная Н., по своей сути являлась вредоносной.

Под распространением программ для ЭВМ понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Таким образом распространением вредоносных программ будет считаться как передача вируса с помощью Интернета, так и с помощью компакт-диска, “флэшки” и.т.д.

Доказательственной базой данного преступления может являться наличие файлов вредоносной программы на компьютере подозреваемого, наличие так называемых наборов для создания программ данного типа. Также почтовая переписка подозреваемого (в т.ч. и через Интернет), обнаружение в квартире дисков, или иных носителей с вредоносной программой, и.т.д.

Доказыванию фактов использования и распространения вредоносных программ способствует своевременное производство информационно-технологической экспертизы, с помощью которой можно определить, какие изменения были внесены в программу, и когда, а также последствия использования и распространения вредоносных программ. Экспертиза может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение блокировки, использование специальных программных средств).

Подводя итог, можно сделать следующие основные выводы.

1. Создание вредоносных программ признается оконченным преступлением с того момента, когда программа создана либо внесены изменения в существующую программу, независимо от того, была ли подобная программа лицом использована или распространена.

2.

При внесении изменений в уже существующие программы обязательным условием для наступления уголовной ответственности является внесение в программы таких функций, которые приводили бы к уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Уголовная ответственность за модификацию вредоносной программы должна наступать в случае, если умысел лица был направлен на придание программе новых свойств вне зависимости от того, являются ли вносимые в нее функции вредоносными или нет.

3. Распространение вредоносных программ квалифицируется как действия лица, распространяющего данную программу с использованием ЭВМ, так и передача им машинного носителя с программой на каких-либо условиях третьим лицам. 4. Уголовная ответственность наступает лишь в том случае, когда лицо умышленно хотело создать вредоносную программу.

04.12.2008

Быченков Андрей

Источник: https://www.zakonia.ru/analytics/36/40

Расследование применения вредоносных программ

В рф создание компьютерных вирусов является

О природе возникновения и особенностях борьбы с вирусами я рассказывал в статьях:

  • Разрушающие программные средства (РПС)
  • Антивирусная грамотность

В этой статье речь пойдёт о расследовании преступлений связанных с созданием, использованием и распространением вредоносного ПО.

Очень часто подобные правонарушения попадают в поле деятельности Управления “К” МВД России. Согласно части 1 статьи 273 УК РФ преступление классифицируется, как:

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Понятие правонарушения

Правонарушение – общественно опасное, виновное, противоправное деяние влекущее за собой правовую ответственность.

Согласно этой схеме сотрудники правоохранительных органов проводят ряд оперативно-розыскных и обеспечительных мероприятий.

Установление факта и способа использования вредоносной компьютерной программы

Обычно такие программы обнаруживаются после фиксации вредоносных последствий их деятельности, но иногда программы можно обнаружить в ходе антивирусной проверки перед началом работы за компьютером, получения результатов межсетевой антивирусной фильтрации или результатов работы фильтров трафика электронной почты.

Данные таких проверок могут фиксироваться документально и предоставляться в правоохранительные органы.

В крупных компаниях, которые предварительно могут провести внутренне расследование с целью установления распространителей компьютерных вирусов среди своих сотрудников устанавливается, что:

  • вредоносная программа создаётся сотрудником в рабочее время, на одном из рабочих мест компьютерной системы выбранной для заражения и маскируется под правомерно разрабатываемое ПО. После внедрения КВ сотрудник-диверсант может уволиться или перейти на другую должность, дожидаясь активизации вируса
  • вредоносная программа вносится в компьютерную систему в результате ошибочных действий сотрудников
  • программа-злоумышленник создаётся вне компьютерной системы, на которую она ориентирована. В этом случае под подозрение могут попасть все сотрудники, имеющие доступ к информации необходимой для создания КВ.

Чтобы подтвердить подозрения в отношении некоторых лиц, службой безопасности или правоохранительными органами проводятся обыски рабочих мест, при наличии соответствующих санкций, места жительства подозреваемого, с участием экспертных специалистов в компьютерной сфере.

Факт использования вредоносного ПО могут установить:

  • с помощью отчетов антивирусной системы и сопоставления с журналами использования компьютерной техники пользователями
  • по результатам допроса подозреваемого, в течение которого устанавливаются факты использования КВ, наличия навыков необходимых для создания КВ и другие сведения
  • по результатам допроса свидетелей, которые могут предоставить сведения о том, какая информация подвергалась заражению, кто получал доступ к ресурсам компьютерной системы, и как осуществлялся учёт пользователей.
  • по результатам проведения компьютерно-технической экспертизы, которая может установить все вредоносные изменения в коде компьютерной системы с привязкой к временной шкале и установлению истинных инициаторов преступных воздействий.

Орган дознания может проводить проверку лиц ранее привлекавшихся к ответственности за аналогичные преступления. При установлении подозреваемого, его задерживают для предотвращения действий по уничтожению материалов, доказывающих совершённое преступление.

Проверяются все факты подтверждающие наличие состава правонарушения:

Документируется состояние объекта заражения, учитываются все инструменты совершения преступления, определяется факт наличия вины, устанавливаются дополнительные обстоятельства преступления и определяется экспертным путём размер причинённого ущерба.

Экспертиза вирусозависимых компьютерных инцидентов (ВКИ)

Существуют независимые экспертные компьютерные службы, которые могут помочь в проведении внутренних расследований и определении размера причинённого ущерба.

Одной из таких компаний является DrWeb, предлагающая:

Услуги по расследованию вирусозависимого компьютерного инцидентаПредварительная оценка инцидента, объема экспертизы и мер, необходимых для устранения последствий произошедшего.Экспертные исследования компьютерных и других артефактов (накопителей на жестких магнитных дисках, текстовых, звуковых, фото-, видеоматериалов), предположительно имеющих отношение к ВКИ.Не имеет аналогов!Психологическая экспертиза личностей (персонала) с целью выявления фактов причастности к совершению / пособничеству / укрывательству / поощрению противоправных действий в отношении заказчика (комплексное определение рисков), а также фактов бездействия или халатного отношения к служебным обязанностям.Рекомендации по вопросам построения системы антивирусной защиты с целью недопущения ВКИ или сокращения их количества в будущем.Все исследования производятся с соблюдением требований действующего законодательства РФ.

Обращение в правоохранительные органы нужно для оперативного реагирования и предотвращения уничтожения доказательств преступления, установления местонахождения подозреваемых лиц и приглашения их для допроса.

Не всегда возможно досудебное урегулирование ситуаций и может возникнуть необходимость заведения уголовного дела.

В настоящее время, как со стороны преступников, так и со стороны правоохранительных органов выступают хорошо подготовленные специалисты, что в значительно мере усложняет процесс оперативно-розыскной деятельности и обеспечение доказательствами.

автор публикации: Демешин С.В.

Источник: https://zen.yandex.ru/media/info_law_society/rassledovanie-primeneniia-vredonosnyh-programm-5b914c2c67918d00aa70852c

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.