Материалы по праву » Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны » Признаки создания, использования и распространения вредоносных программ для ЭВМ

Признаки создания, использования и распространения вредоносных программ для ЭВМ

Страница 1

Это преступление отнесено к наиболее общественно опасным деяниям из числа преступлений, посягающих на компьютерную информацию, что выражается в размере санкций и в конструировании ч. 1 ст. 273 УК в виде формального состава. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.

Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных" определяет программу для ЭВМ как "объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов", а также "подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения" (ст. 1 закона). В соответствии с описанием диспозиции статьи под вредоносной понимается такая программа, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаях нарушается нормальный порядок работы отдельных программ, что внешне, в первую очередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова тех или иных программ или файлов и иных негативных последствий

В ст. 273 УК речь идет об уголовной ответственности за создание и распространение так называемых компьютерных "вирусов". На самом деле предмет статьи несколько шире и включает в себя также иные вредоносные программы.

Программу-вирус называют так потому, что ее функционирование внешне схоже с существованием биологического вируса, который использует здоровые клетки, инфицируя их и заставляя воспроизводить вирус. Компьютерный вирус не существует сам по себе, он использует иные программы, которые модифицируются и, выполняя определенные функции, воспроизводят вирус.

В современном мире существует несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ.

Начало 2000 г., в частности, ознаменовалось появлением вируса "I love you", который приходил в послании по электронной почте и срабатывал в случае открытия такого послания. Вирус дестабилизировал работу многих пользователей и компаний. Вообще, как велико количество вирусных программ, так и разнообразно их действие. Вирус "Микеланджело", например, вызывает аварийную остановку компьютера или потерю данных в результате ошибок программы. Среди известных вирусов можно назвать: "Рождественская елка", "Вирус Морриса", "666", "Иван Грозный", "Пинг Понг", "Янки Дуддль" и др.

Помимо вирусов, по характеру своего действия выделяют следующие вредоносные программы:

"троянский конь", когда под известную программу вуалируется другая, которая, проникнув в информационно-вычислительные системы, внедряется в иные программы (иногда методом вставки операторов), начинающие работать неожиданно для законного пользователя по-новому;

"троянская матрешка" (вредоносные команды формируются опосредованно через другие команды), "салями" и другие разновидности "троянского коня", "салями" применяется к программам, используемым в бухгалтерии. С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой. Программа названа так ввиду сходства с процессом отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций (например, в пределах крупного банка), суммы, похищенные таким образом, оказываются в результате достаточно велики;

Страницы: 1 2 3

Похожие публикации:

Конституционно-правовые основы организации и компетенции прокуратуры
Организация и порядок деятельности прокуратуры Российской Федерации и полномочия прокуроров определяются Конституцией Российской Федерации, настоящим Федеральным законом и другими федеральными законами, международными договорами Российской Федерации. Организация и порядок деятельности Следственного ...

Административно-правовое регулирование реализации права на свободу проведения собраний, митингов, шествий и демонстраций
Граждане Российской Федерации в соответствие с Основным законом страны имеют право на мирное, без оружия проведение митингов и демонстраций, шествий и пикетирование как одно из форм проявления своего волеизъявления (ст.31 Конституции РФ). В частности, это право граждан предусмотрено законами РФ: № ...

Географические, климатические, экономические и социальные условия муниципального образования город Благовещенск
Благове́щенск — город в России, административный центр Амурской области. Является единственным административным центром субъекта Российской Федерации, находящимся на государственной границе РФ. С 28 ноября 2004 года мэром города является Александр Анатольевич Мигуля. Город расположен на юго-за ...

Разрешение жилищных споров

Разрешение жилищных споров

В жизни каждого человека проблема жилья является одной из самых важных. Жилище для человека — необходимое условие его существования наряду с продуктами питания и одеждой: это место его пребывания, «семейный очаг», средство организации домашнего хозяйства, досуга, отдыха и т. д.

Разделы

Copyright © 2019 - All Rights Reserved - www.mitway.ru