Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение.docx
Скачиваний:
29
Добавлен:
04.06.2015
Размер:
70.61 Кб
Скачать

Создание, использование и распространение вредоносных программ для эвм

Статья 273 предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ, т.е. программ, заведомо приводящих к несанкционированному копированию, уничтожению, модификации, блокированию информации, нарушению работы ЭВМ, системы ЭВМ, их сети, а также внесение изменений в существующие программы, придающих им аналогичные опасные свойства.

Данный вид преступлений получил довольно широкое распространение в России, особенно с ростом числа российских пользователей Internet, значительная часть которых уже испытала на себе действия подобных программ. Достаточно сказать, что на момент написания этой работы, популярный антивирусный пакет «AVP» был способен распознать уже около 35 тыс. разновидностей вредоносных программ. Еженедельно этот список пополняется в среднем на 50-100 наименований, причем значительная часть вирусов рождается именно на просторах бывшего СССР. По степени возможного причинения вреда компьютерные вирусы варьируются от «почти безобидных», изредка дающих знать о себе какими-либо сообщениями с непристойным содержанием, до опасных, способных привести к полной потере информации на носителе и даже к выводу из строя аппаратной части ЭВМ. Однако вредоносность программ определяется не характером их деструктивных возможностей, а тем, что все действия производятся несанкционированно, т.е. без уведомления пользователя, скрытно от него. В этом основное отличие вредоносных программ от иных, которые также могут производить копирование, уничтожение, модификацию информации.

Понятие программы давалось мною выше при определении управляющей информации, однако в данном случае его нужно понимать несколько уже, т.к. не будут считаться программой подготовительные материалы (блок-схемы, логические алгоритмы) и аудиовизуальные отображения, порождаемые ею. Соответственно, созданной вредоносная программа будет считаться с того момента, когда последовательность команд станет пригодной для непосредственного выполнения без какого-либо предварительного преобразования. Так, для текстов, написанных на некоторых языках программирования (C++, Assembler) требуется их последующая компиляция, т.е. перевод в машинный код с помощью специальных программ; инструкции других языков (например, JavaScript, применяемого в веб-страницах) выполняются немедленно. Существует точка зрения, согласно которой созданием программы может считаться также запись ее текста на бумаге. Однако сам по себе текст не несет никакой, даже потенциальной опасности, пока не будет кем-либо переведен в машинный код (в противном случае, вредными можно признать ряд учебников по программированию), кроме того, написание программ с заданными свойствами без их тестирования и отладки под силу лишь узкому кругу специалистов.

Внесение изменений в существующие программы – не что иное, как модификация управляющей информации; большинство вирусов существует и размножается как раз в теле других программ. Выполнение несанкционированных операций может изначально быть заложено в алгоритме вполне работоспособной программы, предназначенной для решения определенных задач. Если подобная «ошибка» допущена умышленно, налицо создание вредоносной программы.

 

Так, в порядке выполнения своих служебных обязанностей, программист предприятия электрических и тепловых сетей (ПЭТС) Сиротин города Касимова создал программу, функциональной задачей которой являлось начисление расчетов за тепловую энергию по частному сектору, и через некоторое время был уволен с занимаемой должности.

26 февраля 1999 года контролер ПЭТС Маломужева, обязанностью которой был ввод в компьютер квитанций и начисление расчетов, придя на работу попыталась запустить данную программу. При этом она произвела операции строго по инструкции, разработанной тем же Сиротиным.

При попытке выполнения пунктов меню, относящихся к генерации отчетов и закрытию месяца, на экране компьютера появлялась рамка, внутри которой имелась надпись, что по вопросам эксплуатации программы следует обращаться к Сиротину И.А. по указанному адресу и телефону. Программист Сиротин пояснил, что созданная им программа принадлежит ему и согласился разблокировать ее за 17-20 тысяч рублей.

По данному факту было возбуждено уголовное дело по признакам ч.1 ст. 273 УК РФ, поскольку, согласно закону Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных», имущественные права на программы для ЭВМ или базы данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю [8].

 

Состав, предусмотренный частью первой – формальный. Кроме создания, деяние может выразиться в использовании либо распространении вредоносной программы. Под использованием программы понимаются любые действия, связанные с функционированием программы в соответствии с ее назначением, например, запуск на исполнение, произведенный самим субъектом с целью использования ее особых свойств. Распространение вируса может производиться либо путем распространения машинных носителей его содержащих (дискет, компакт-дисков), т.е. возмездной или безвозмездной их передачи другим лицам, оставления в общественных местах, либо способами, не связанными с оборотом носителей. В последнем случае распространение происходит посредством сетей ЭВМ: злоумышленник рассылает зараженные файлы по конкретным адресам, предоставляет доступ к вредоносным программам неопределенному кругу лиц, активизирует программу и создает условия для ее самораспространения.

 

Флягин, используя свой домашний персональный компьютер «Packard Bell» 486-СХ-ЗЗ, модем «US-Robotics» и телефон, зарегистрированный на Екатеринбургской ПС, а также установленную им специализированную компьютерную программу «Maxi'mus 3.00» (BBS -Bulletin Board Sistem - электронную доску объявлений), обеспечивающую работу компьютера с удаленными пользователями через обычную телефонную сеть без подключения к Internet, распространял программы для ЭВМ, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети путем предоставления доступа к ним неопределенному кругу лиц.

Сами же «вирусы» он переписывал с помощью сети Internet с одного из серверов в Бразилии.

 

Преступление, предусмотренное частью 1 ст. 273, может быть совершено только умышленно, с сознанием того, что использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации.

Часть 2 статьи 273 в качестве квалифицирующего признака указывает причинение по неосторожности тяжких последствий. К тяжким последствиям надо относить гибель людей, причинение тяжкого вреда их здоровью, дезорганизацию систем жизнеобеспечения городов, оборонных систем, систем энергетики, навигации, приведшую к возникновению аварий, катастроф; безвозвратное уничтожение особо ценной информации.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Еще один состав Уголовного кодекса защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации. Статья 274 направлена на охрану порядка хранения и обработки компьютерной информации, пользователями, имеющими к ней доступ. Субъект этого преступления специальный – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети – характеризовался выше.

Нарушение правил эксплуатации ЭВМ, их систем и сетей состоит в несоблюдении правил режима их работы, предусмотренных должностными инструкциями, правилами внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником информации либо законом или иным нормативным актом[12][12]. Подобными правилами на лицо может возлагаться обязанность строгого соблюдения инструкций, прилагающихся в бумажном или электронном виде к конкретным программным продуктам. В любом случае при привлечении субъекта к ответственности приходится обращаться к характеристике нарушенных требований, прав и обязанностей, которыми было наделено лицо. Отсутствие обязанности совершить требуемое действие (воздержаться от его совершения) либо наличие такой обязанности, но отсутствие у лица реальной возможности его совершить исключает уголовную ответственность. Нарушение правил эксплуатации ЭВМ может быть осуществлено путем, как активного действия, например, использование служебных аппаратных и программных средств в личных целях, так и бездействия, например, непроведение обязательного резервного копирования базы данных.

В качестве обязательного признака статья 274, как и статья 272, предусматривает наступление общественно-опасных последствий: во-первых, нарушение специальных правил должно повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, во-вторых, уничтожение, блокирование или модификация информации должны причинить существенный вред. Перечень последствий, по сравнению со статьей 272, здесь несколько сужен и направлен, в основном, на охрану возможности извлекать полезные свойства информации, поэтому не будет являться преступлением, например, нарушение правил эксплуатации ЭВМ, повлекшее копирование информации.

Не являются преступлением, предусмотренным статьей 274, умышленные действия, повлекшие уничтожение, блокирование информации путем нарушения целостности ЭВМ или их сетей (хищение отдельных компонентов, повреждение или уничтожение оборудования) – в этом случае деяния должны квалифицироваться по соответствующим статьям главы 21 УК РФ.

Вред в результате модификации, блокирования, уничтожения информации может выразиться в расходах, которые потерпевшие вынуждены будут нести из-за невозможности использовать информацию, в расходах на ее восстановление, во временной дезорганизации работы предприятия и проч. Что касается существенности вреда, причиненного названными деяниями, то это оценочное понятие, которое в каждом конкретном случае зависит от многих обстоятельств: содержания информации и степени ее повреждения, имущественного положения и организационных возможностей собственника или владельца информационных ресурсов.

С субъективной стороны деяние может характеризоваться виной как в форме умысла (чаще – косвенного), так и в форме неосторожности. Иная ситуация предусмотрена частью второй статьи 274: здесь тяжкие последствия в результате нарушения специальных правил причиняются исключительно по неосторожности, в противном случае деяние следует квалифицировать по фактически наступившим последствиям. По части второй должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшие серьезную транспортную аварию.

Необходимо проводить различия между деяниями, предусмотренными частью 2 статьи 272 и статьей 274. При неправомерном доступе может происходить нарушение специальных правил, установленных собственником или законом, однако правила эти касаются именно порядка доступа. Лицо, имеющее доступ к отдельным ресурсам, выходит за рамки предоставленных ему полномочий, осуществляет доступ к информации, в отношении которой специального разрешения у него нет. Субъект же преступления по статье 274 в силу своего служебного положения либо разрешения владельца информационной системы уже имеет доступ к ЭВМ, а соответственно и к охраняемой законом информации, т.е. обладает реальной возможностью знакомиться и распоряжаться ею; в этом случае происходит нарушение норм, регламентирующих порядок обработки информации и обеспечивающих ее сохранность.

 

 

 

*   *   *

 

Подводя некоторые итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений, в чем автор мог убедиться на личном опыте, а их высокой латентностью. Определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.

Хотя предусмотренные составы компьютерных преступлений не охватывают полностью всех видов возможных компьютерных посягательств, в целом они вполне работоспособны и уже сейчас выполняют свою роль. Больным вопросом остается на сегодняшний день защита авторских прав на программы и базы данных. Тем не менее, позитивность произошедших перемен в нашем законодательстве очевидна.

 

Использованная литература

 

 

1.             Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность — М.: Новый Юрист, 1998

2.             Мелик Э. Компьютерные преступления — М., 1998

3.             Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями — М.: 1997

4.             Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева — М.: НОРМА – ИНФРА * М, 2000

5.             Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов — М.: Юристъ, 1999

6.             Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // "Российская юстиция", 1999, N 1

7.             Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации // Конфидент. №4-5, 1999 г.

8.             Родионов А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России "Профессионал", 5(31),99

9.             Федеральный закон от 20.02.1995 N 24-ФЗ «Об информации, информатизации и защите информации // «Российская газета», N 39, 22.02.95

10.          Указ Президента РФ от 10.01.2000 № 24 «О концепции национальной безопасности Российской Федерации» // «Собрание законодательства РФ», 10.01.2000, N 2, ст. 170

11.          Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. — Курган, 1999

 

Литература:

1. Пущин В.С. Преступления в сфере компьютерной информации. -http://mgua.newmail.ru/glava28.htm

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]