Kara za tworzenie wirusów. Tworzenie i dystrybucja wirusów komputerowych i złośliwego oprogramowania



1. Złośliwe programy w rozumieniu komentowanego artykułu oznaczają programy stworzone specjalnie w celu zakłócania normalnego funkcjonowania programy komputerowe. Normalne działanie oznacza wykonywanie operacji, do których te programy są przeznaczone, zgodnie z definicją w dokumentacji programu.
Obecnie najczęściej spotykane są programy służące do zbierania informacji oraz programy służące do nieuprawnionego dostępu do komputera lub innych programów.
„Wirusy komputerowe” to programy, które mogą powielać się w kilku kopiach, modyfikować (zmieniać) program, do którego są dołączone, zakłócając w ten sposób jego normalne funkcjonowanie.
„Bomby logiczne” to celowa zmiana w kodzie programu, która częściowo lub całkowicie wyłącza program lub system komputerowy w określonych z góry określonych warunkach, na przykład po upływie określonego czasu.
Podstawowa różnica pomiędzy „bombami logicznymi” a „bombami logicznymi” wirusy komputerowe„polega na tym, że początkowo stanowią one część programu i nie przenoszą się do innych programów, a „wirusy komputerowe” są programami dynamicznymi i mogą nawet rozprzestrzeniać się w sieciach komputerowych.
2. Strona obiektywna tej zbrodni stanowi fakt tworzenia programów komputerowych lub dokonywania zmian w istniejących programach, świadomie prowadzących do nieuprawnionego zniszczenia, zablokowania, modyfikacji lub kopiowania informacji, zakłócenia pracy komputera, systemu komputerowego lub ich sieci (patrz komentarz do art. 272), jako jak również korzystanie z dystrybucji takich programów lub nośników maszynowych zawierających takie programy.
Korzystanie z programu oznacza publikację, reprodukcję, dystrybucję i inne działania mające na celu wprowadzenie ich do obiegu. Korzystanie może odbywać się poprzez zapisanie programu w pamięci komputera, na nośnik materiału, dystrybucję za pośrednictwem sieci lub inną transmisję innym osobom.
Skład ten ma charakter formalny i nie wymaga żadnych konsekwencji; odpowiedzialność karna powstaje w wyniku powstania programu, niezależnie od tego, czy program ten został wykorzystany, czy nie. W rozumieniu komentowanego artykułu obecność kodów źródłowych programów wirusowych jest już podstawą do ścigania. Należy jednak pamiętać, że w niektórych przypadkach korzystanie z takich programów nie będzie zagrożone karą karną. Dotyczy to działalności organizacji tworzących programy antywirusowe i posiadających licencję na działalność związaną z ochroną informacji wydaną przez Państwo komisja techniczna pod przewodnictwem Prezydenta Federacji Rosyjskiej.
Formą popełnienia tego przestępstwa może być jedynie działanie wyrażające się w formie tworzenia złośliwe oprogramowanie dla komputerów, dokonywanie zmian w istniejących programach, a także używanie lub rozpowszechnianie takich programów. Dystrybucja nośników komputerowych zawierających takie programy jest w pełni objęta pojęciem „użytkowania”.
3. Od strony subiektywnej przestępstwo przewidziane w części 1 komentowanego artykułu może zostać popełnione jedynie w zamiarze bezpośrednim, gdyż w artykule tym określono, że tworzenie znanych twórcy programu szkodliwych programów powinno prowadzić do nieuprawnionego zniszczenia , blokowanie, modyfikowanie lub kopiowanie informacji, zakłócanie pracy komputera.
Wykorzystywanie lub rozpowszechnianie szkodliwych programów może odbywać się również wyłącznie umyślnie, ponieważ zgodnie z częścią 2 art. 24 Kodeksu karnego czyn popełniony przez zaniedbanie uznaje się za przestępstwo tylko wówczas, gdy wyraźnie przewiduje to odpowiedni artykuł części szczególnej Kodeksu karnego.
4. Część 2 komentowanego artykułu, w odróżnieniu od części 1, jako cechę kwalifikującą przewiduje wystąpienie poważnych konsekwencji z powodu zaniedbania. Rozwój złośliwego oprogramowania jest dostępny tylko dla wykwalifikowanych programistów, którzy ze względu na swoje szkolenie zawodowe trzeba przewidywać możliwe konsekwencje korzystania z tych programów.
W przypadku stwierdzenia zamiaru bezpośredniego, w tym zaistnienia poważnych konsekwencji, kwalifikacja tego przestępstwa powinna opierać się na celu, jaki miał na myśli sprawca. W takim przypadku utworzenie programu lub dokonanie zmian w programie będzie stanowić jedynie sposób popełnienia przestępstwa, a część 2 art. 17 Kodeksu karnego.
5. Przedmiotem przestępstwa może być każdy obywatel, który ukończył 16 rok życia.

(edytowane) Prawo federalne z dnia 07.12.2011 N 420-FZ)

  1. Tworzenie, dystrybucja lub użytkowanie programów komputerowych lub innych informacje o komputerze, świadomie przeznaczone do nieuprawnionego niszczenia, blokowania, modyfikowania, kopiowania informacji komputerowych lub neutralizacji środków ochrony informacji komputerowych -
    podlega karze ograniczenia wolności do lat czterech, lub praca przymusowa na okres do czterech lat lub pozbawienia wolności na ten sam okres z karą grzywny w wysokości do dwustu tysięcy rubli lub w wysokości wynagrodzenie lub innego dochodu skazanego na okres do osiemnastu miesięcy.
  2. Dzieje, przewidziane w części Pierwszy tego artykułu, popełnione przez grupę osoby wg wcześniejszą umową Lub zorganizowana grupa lub przez osobę korzystającą z jego oficjalne stanowisko, a także tych, którzy je spowodowali poważne szkody lub wykonane z egoistyczny interes, —
    podlega karze ograniczenia wolności do lat czterech lub pracy przymusowej do lat pięciu z pozbawieniem prawa do zajmowania pewne stanowiska lub studiuj pewne działania na okres do trzech lat lub bez niego albo karę pozbawienia wolności na okres do pięciu lat z karą grzywny w wysokości od stu tysięcy do dwustu tysięcy rubli lub w wysokości wynagrodzenia lub innego dochodu pracownika skazanego na okres od dwóch do trzech lat albo bez niego i z pozbawieniem prawa do zajmowania określonych stanowisk lub wykonywania określonej działalności przez okres do trzech lat lub bez niego.
  3. Dzieje, przewidziane w częściach pierwszej lub drugiej części tego artykułu, jeśli dotyczyły poważne konsekwencje lub stworzyło zagrożenie ich wystąpieniem, -
    grozi kara pozbawienia wolności do lat siedmiu.

Komentarz do art. 273 Kodeksu karnego Federacji Rosyjskiej

1. Przedmiotem komentowanego przestępstwa jest bezpieczeństwo publiczne I porządek publiczny, jak i całość public relations w sprawie zgodnego z prawem i bezpiecznego wykorzystania informacji.
Stronę obiektywną stanowi fakt tworzenia programów komputerowych lub innych informacji komputerowych, świadomie przeznaczonych do nieuprawnionego niszczenia, blokowania, modyfikowania, kopiowania informacji komputerowych lub neutralizacji środków ochrony informacji komputerowych. Najpopularniejszymi rodzajami złośliwego oprogramowania są wirusy komputerowe, robaki, programy skanujące i emulatory. środki elektroniczne ochrona, programy kontroli przepływu informacji komputerowych, programy łatające.
2. Sposobem popełnienia tego przestępstwa może być jedynie działanie wyrażające się w postaci tworzenia szkodliwych programów komputerowych oraz wykorzystywania lub rozpowszechniania takich programów lub innych informacji komputerowych.
Utworzenie szkodliwego programu lub innej informacji komputerowej (na przykład programu wirusowego) jest wynikiem działania wyrażającego się w przedstawieniu w obiektywnej postaci zbioru danych i poleceń przeznaczonych do obsługi sieci informatycznych i telekomunikacyjnych, urządzeń w celu niszczenia, blokowania, modyfikowania, kopiowania informacji, a także w celu zakłócania pracy sieci teleinformatycznych i telekomunikacyjnych.
Przez używanie programów komputerowych rozumie się wydawanie, zwielokrotnianie i inne działania mające na celu wprowadzenie takich programów lub baz do obrotu gospodarczego (w tym także w postaci zmodyfikowanej).
Dystrybucja programów polega na zapewnieniu dostępu do zwielokrotnionej wersji w dowolnej formie forma materialna programu komputerowego, w tym za pośrednictwem sieci i w inny sposób, a także poprzez sprzedaż, wynajem, leasing, użyczanie w jakimkolwiek z tych celów. Jednym z najbardziej typowych sposobów rozprzestrzeniania się szkodliwego oprogramowania jest umieszczanie go na różnych witrynach i stronach internetowej sieci informacyjno-telekomunikacyjnej.
3. Układ ten ma charakter formalny i nie wymaga wystąpienia jakichkolwiek konsekwencji; odpowiedzialność karna powstaje w wyniku stworzenia, wykorzystania lub rozpowszechniania programu, niezależnie od tego, czy w jego następstwie wystąpiły jakiekolwiek skutki społecznie niebezpieczne. W rozumieniu komentowanego artykułu obecność kodów źródłowych programów wirusowych jest już podstawą do ścigania. Należy jednak pamiętać, że w niektórych przypadkach korzystanie z takich programów nie będzie zagrożone karą karną. Dotyczy to działalności organizacji tworzących programy antywirusowe i posiadających licencję na tę działalność. Za każde działanie powstaje odpowiedzialność przewidziane w dyspozycji, alternatywnie. Na przykład ktoś może być odpowiedzialny za utworzenie złośliwego oprogramowania, inny za jego używanie, a jeszcze inny za jego dystrybucję.
4. Od strony podmiotowej przestępstwo przewidziane w części 1 komentowanego artykułu charakteryzuje się winą w postaci zamiaru bezpośredniego, czego dowodem jest wskazanie przez ustawodawcę umyślnego charakteru działania sprawcy. Artykuł ten określa, że ​​tworzenie, wykorzystywanie lub rozpowszechnianie znanych sprawcy szkodliwych programów ma na celu nieuprawnione niszczenie, blokowanie, modyfikowanie, kopiowanie informacji komputerowych lub neutralizację środków ochrony informacji komputerowych.
Od strony podmiotowej przestępstwo przewidziane w części 1 komentowanego artykułu charakteryzuje się winą w postaci zamiaru bezpośredniego, czego dowodem jest wskazanie przez ustawodawcę umyślnego charakteru działania sprawcy.
5. Przedmiotem przestępstwa może być każda zdrowa psychicznie osoba, która ukończyła 16 rok życia.
6. Część 2 komentowanego artykułu przewiduje zwiększoną odpowiedzialność karną za czyny przewidziane w części 1 tego samego artykułu, popełnione przez grupę osób w porozumieniu lub przez grupę zorganizowaną albo przez osobę wykorzystującą swoje stanowisko służbowe, a także jako te, które spowodowały poważne szkody lub zostały popełnione w egoistycznym interesie. Treść tych cech kwalifikacyjnych odpowiada treści podobnych cech uznawanych wcześniej za przestępstwa (patrz komentarz do art. 272).
7. Część 3 tego artykułu, w przeciwieństwie do dotychczasowego brzmienia (część 2 art. 273 ze zmianami z dnia 13 czerwca 1996 r.), jako cecha kwalifikacyjna przewiduje zwiększoną odpowiedzialność karną za czyny przewidziane w jej części 1 lub 2 , jeżeli spowodowały poważne skutki lub stworzyły zagrożenie ich wystąpieniem. Tworzeniem złośliwego oprogramowania zajmują się wyłącznie wykwalifikowani programiści, którzy dzięki swojemu przeszkoleniu zawodowemu potrafią i powinni przewidzieć możliwe konsekwencje korzystania z tych programów. Dlatego zwiększoną odpowiedzialność karną ustala się w przypadku nie tylko umyślnej, ale także nieostrożnej formy winy w związku z poważnymi konsekwencjami, które miały miejsce.
Dotkliwość konsekwencji ustala się w odniesieniu do konkretna sytuacja. Wszelkie skutki, jakie sąd, biorąc pod uwagę szczególne okoliczności sprawy, może uznać za takie, można uznać za poważne. Mogą one obejmować na przykład powodujące szczególnie duże szkody materialne, śmierć ludzi lub ich spowodowanie poważna krzywda, wypadki i katastrofy itp.
8. Corpus delicti przewidziany w komentowanym artykule ma swoje cechy wspólne z elementami przestępstwa z art. 272 Kodeksu karnego. Trudność w rozróżnieniu tych przestępstw polega na tym, że zarówno nielegalny dostęp do informacji komputerowych, jak i tworzenie, wykorzystywanie i rozpowszechnianie szkodliwych programów komputerowych prowadzą do nieuprawnionego niszczenia, blokowania, modyfikowania lub kopiowania informacji lub neutralizacji środków ochrony informacji komputerowych. Jednak mają one również wiele różnic. Przedmiotem przestępstwa z art. 272 Kodeksu karnego, są wyłącznie informacjami chronionymi przez prawo. Natomiast przedmiotem tworzenia, wykorzystywania i rozpowszechniania szkodliwych programów są wszelkie informacje zawarte na nośnikach komputerowych lub w sieciach informacyjno-telekomunikacyjnych.
Corpus delicti przewidziany w części 1 komentowanego artykułu ma konstrukcję formalną. Aby uznać przestępstwo za dokonane, nie jest wymagane żadne faktyczne zdarzenie szkodliwe skutki w postaci zniszczenia, zablokowania, modyfikacji lub kopiowania informacji lub neutralizacji środków ochrony informacji komputerowej, co jest typowe dla kompozycji skonstruowanej w art. 272 Kodeksu karnego. Mieszanina nieautoryzowany dostęp w komputerze informacja jest konstruowana jako materiał.

Zwykły użytkownik komputera PC nie jest świadomy wszystkich zagrożeń, jakie czyhają na niego podczas normalnego korzystania z Internetu. Co więcej, on o tym nie wie ogromna ilość ludzie pracują nad tworzeniem i rozpowszechnianiem złośliwych programów oprogramowanie przez sieć. Napastnicy robią to poprzez różne powody, ale muszą istnieć jasno określone prawa dotyczące wszystkich przestępstw.

Tak więc dzisiaj porozmawiamy o wirusach komputerowych, metodach, sposobach i środkach ich rozprzestrzeniania się, rozwoju, zapobieganiu infekcjom i innych niuansach tego.

Cechy przestępstwa

Nowe rodzaje przestępstw niestety nie zawsze są rozpatrywane terminowo przez organy ustawodawcze. W większym stopniu dotyczy to obszaru technologia informacyjna. Dość niejasne granice i definicje przestępstw nie zawsze pozwalają na najpełniejsze ukaranie sprawców.

Tworzenie i rozpowszechnianie wirusów komputerowych jest trudne do udowodnienia. Sprawca może uniknąć odpowiedzialności, jeśli sąd nie udowodni, że był przy komputerze w momencie utworzenia lub dystrybucji szkodliwego oprogramowania.

To, co wyróżnia to przestępstwo, to różnorodność nie tylko samych wirusów, ale także stopień powodowanej przez nie szkody. Niektórzy ludzie tworzą wirusy nie w celu osiągnięcia zysku; istnieją również robaki, które są zupełnie nieszkodliwe dla ludzkich portfeli i dokumentów, które są tworzone wyłącznie w celu złamania zabezpieczeń. Istnieją również wirtualni rabusie bankowi, których sumy łupów sięgają milionów. Jak widać skalę zbrodni trudno nawet porównywać.

O tworzeniu, używaniu i rozpowszechnianiu szkodliwych programów komputerowych jako przestępstwie porozmawiamy później.

Pojęcie i charakterystyka karno-prawna

Prawo formalizuje to przestępstwo jako tworzenie, rozpowszechnianie lub wykorzystywanie złośliwych programów, które mogą niszczyć, zakłócać lub kopiować informacje. Krótki opis karno-prawnych aspektów przestępstwa:

Skład przestępstwa i cechy kwalifikujące

Przestępstwo uważa się za zakończone od momentu utworzenia wirusa lub innego szkodliwego programu. Nie trzeba czekać, aż się rozprzestrzeni, więc przestępstwo obejmuje kilka etapów powstawania:

  • Tworzenie;
  • Realizacja;
  • Rozpościerający się;
  • Wyrządzanie szkód.

Oto jego główne cechy kwalifikacyjne; na ich podstawie ustala się corpus delicti przestępstwa, określa się jego złożoność i ocenia konsekwencje. O sposobach przesyłania szkodliwych programów komputerowych dystrybuowanych przez ludzi porozmawiamy w następnej sekcji.

Metody dystrybucji

Aby zapobiec zainfekowaniu komputera zwykłych użytkowników lub pracowników biurowych, konieczne jest jasne wyjaśnienie wszystkim, w jaki sposób wirusy i inne programy dostają się do komputera. Sposobów jest wiele, spójrzmy na najpopularniejsze:

  • Ładowanie informacji z zainfekowanego wymiennego urządzenia pamięci masowej – dysku, karty flash itp.;
  • W Internecie - spam do skrzynek pocztowych, odwiedzanie podejrzanych stron, pobieranie nielegalnego oprogramowania itp.

Głównymi objawami infekcji komputera są wcześniej niezakłócone „hamowanie”, „zawieszanie”, szczególnie podczas dostępu do Internetu, nieprawidłowa obsługa regularne aplikacje(Word, Adobe i inne redaktorzy tekstu najpierw się poddaj), nagłe ponowne uruchomienie i wyłączenie komputera.

Wysyłanie wirusów do urządzenia mobilne jest również karalne na podstawie art. 273 Kodeksu karnego Federacji Rosyjskiej, o czym dowiesz się z poniższego filmu:

Metodologia badania

Pracownicy organy ściganiaŚledztwo w sprawach dotyczących tworzenia i rozpowszechniania wirusów komputerowych podzielone jest na dwa duże bloki:

  1. Ustalenie faktu tworzenia nieprzyjaznych programów;
  2. Szukaj osób związanych z tym faktem - twórców i dystrybutorów.

W pierwszym bloku, jeśli mówimy o bezpieczeństwie organizacji, w wykryciu przestępcy pomagają badania pracowników dotkniętych przedsiębiorstw. Podejrzana działalność i zainteresowanie strukturą programów oraz programowaniem osób, których zawód tego nie sugeruje, powinny zaalarmować śledczych. Kontrola dokumentacja księgowa Pomoże także w rozwiązaniu przestępstwa.

Kara i odpowiedzialność zgodnie z art. 273 Kodeksu karnego Federacji Rosyjskiej za tworzenie i rozpowszechnianie wirusów komputerowych w Rosji

  • Zgodnie z art. 273 Kodeksu karnego Federacji Rosyjskiej oskarżony może otrzymać do czterech lat lub z pierwszej części artykułu.
  • Zorganizowana grupa na mocy drugiej części artykułu podwyższy karę do pięciu lat pozbawienia wolności i pracy przymusowej.
  • Dla poważne konsekwencje tworzenie i dystrybucja wirusów surowa kara– do siedmiu lat więzienia.

Praktyka sądowa

Praktyka sądowa z art. 273 Kodeksu karnego Federacji Rosyjskiej jest bardzo obszerna, oto tylko kilka z niej przykładów.

Tworzenie programów komputerowych lub dokonywanie zmian w istniejących programach, świadomie prowadzące do nieuprawnionego zniszczenia, zablokowania, modyfikacji lub kopiowania informacji, zakłócenia pracy komputera, systemu komputerowego lub ich sieci, a także rozpowszechnianie tych programów lub nośników komputerowych za pomocą programy takie zagrożone są karą pozbawienia wolności do lat trzech i karą grzywny do dwustu tysięcy rubli lub w wysokości wynagrodzenia skazanego na okres do 18 miesięcy.

Część 1 art. 273 Kodeksu karnego Federacja Rosyjska(zwany dalej Kodeksem karnym Federacji Rosyjskiej)

W dzisiejszych czasach nawet osoba niezwiązana z komputerami ma pojęcie, czym jest wirus i każdy szkodliwy program dla komputera nazywa wirusem, co nie jest do końca poprawne, ponieważ wirusy są tylko częścią złośliwego oprogramowania. Obecnie liczby znanych wirusów nie da się dokładnie policzyć i stale rośnie. Według przybliżonych szacunków ekspertów zajmujących się ochroną przed złośliwym oprogramowaniem, każdego dnia pojawia się średnio około 30 nowych wirusów.

Istnieją trzy duże grupy szkodliwego oprogramowania, a mianowicie: konie trojańskie, robaki sieciowe i same wirusy.

Najbardziej „nieszkodliwe” są robaki sieciowe. Robak sieciowy - złośliwy kod programu, rozpowszechniający swoje kopie w sieci w celu przedostania się do komputera ofiary, uruchomienia na tym komputerze swojej kopii i dalszej dystrybucji. Większość robaków rozprzestrzenia się w plikach zawierających kod robaka, które z kolei są rozpowszechniane za pośrednictwem poczty elektronicznej, ICQ itp. Gdy tylko użytkownik zapisze na komputerze zainfekowany plik otrzymany na przykład pocztą elektroniczną, robak przedostaje się do komputera i zaczyna szukać sposobu na dalsze rozprzestrzenianie się, na przykład może samodzielnie wysyłać swoje kopie na wszystkie adresy znalezione w komputerze. skrzynka pocztowa, niektóre robaki potrafią automatycznie odpowiadać na otrzymane listy.

Najpopularniejszym rodzajem złośliwego oprogramowania są konie trojańskie. Trojan to złośliwy kod, który wykonuje działania niezatwierdzone przez użytkownika, takie jak kradzież informacji, niszczenie lub modyfikowanie informacji itp. Istnieje kilka typów trojanów. Evgeniy Kaspersky Lab identyfikuje następujące elementy: trojany narzędziowe do zdalnej administracji (backdoory), złodzieje haseł, programy do klikania w Internecie, programy pobierające, instalatory, trojany serwery proxy, oprogramowanie szpiegowskie, bomby archiwalne i inne. Najbardziej niebezpieczne z nich są tzw. backdoory, których właściciel (właściciel) może dokonać różne operacje z zainfekowanym komputerem, począwszy od wyłączenia komputera, aż po wszelkiego rodzaju operacje na plikach. Dość interesującym typem trojana jest tak zwana bomba archiwalna. Gdy archiwizator próbuje przetworzyć archiwum, program wywołuje działania niestandardowe archiwizator, co prowadzi do znacznego spowolnienia komputera lub jego zawieszenia. Jednocześnie na komputerze można utworzyć ogromną liczbę identycznych plików. Jednocześnie rozmiar samej bomby jest niewielki, więc 10 GB powtarzających się danych mieści się w archiwum RAR o wielkości 500 KB.

Odpowiedzialność karna Według tego artykułu rozpoczyna się on w wieku 16 lat. Ustawodawca przypisał tę kompozycję przestępstwo do formalnego, oznacza to, że aby pociągnąć osobę do odpowiedzialności karnej, wystarczy sam fakt stworzenia programu, niezależnie od tego, czy wystąpiły skutki społecznie niebezpieczne, czy nie. Jeżeli wystąpią poważne konsekwencje, twórca programu poniesie surowszą odpowiedzialność. Na przykład, jeśli wirus przedostał się do komputera szpitalnego i wyłączył system podtrzymywania życia pacjenta, wówczas jego twórca będzie ścigany na podstawie części 2 art. 273 UKRF (od trzech do siedmiu lat pozbawienia wolności), choć tego nie przewidział podobne konsekwencje. Wirus może być także narzędziem przestępstwa, więc jeśli twórca wirusa z poprzedniego przykładu specjalnie wpuścił go do sieci w celu wyłączenia systemu podtrzymywania życia konkretnego pacjenta, wówczas zostanie pociągnięty do odpowiedzialności prawnej z art. 105 Kodeksu karnego Federacji Rosyjskiej – morderstwo.

Ponieść odpowiedzialność karną z art. 273 Kodeksu karnego Federacji Rosyjskiej wystarczy popełnić jedno z następujących czynów:

Tworzenie programu komputerowego, który świadomie prowadzi do nieuprawnionego zniszczenia, zablokowania, modyfikacji lub kopiowania informacji lub zakłócenia działania sprzętu komputerowego; - wprowadzanie zmian w istniejących programach o podobnych właściwościach;

Korzystanie z dwóch typów programów wymienionych powyżej;

Ich dystrybucja;

Używanie nośników maszynowych z takimi programami; - dystrybucja tego rodzaju mediów.

Przestępstwo to uważa się za zakończone z chwilą zakończenia tworzenia szkodliwego programu. Oznacza to, że od momentu, w którym program jest w stanie wyrządzić szkodę komputerowi. Oznacza to, że maksymalnie możliwy termin(3 lata) osoba otrzyma dopiero po zakończeniu pracy nad programem. Odpowiedzialność karna, jeśli istnieje wystarczająca podstawa dowodowa, może powstać także za próbę wytworzenia wirusa, czyli tzw. Do niedokończona zbrodnia. Jednakże maksymalna możliwa kara za niedokończone przestępstwo wynosi 3/4 kary za dokonane przestępstwo.

Ogromne znaczenie strona subiektywna przestępstwa, czyli co działo się „w głowie” przestępcy. W w tym przypadku Jest to wina w postaci zamiaru bezpośredniego: gdy sprawca był świadomy zagrożenie publiczne swoich działań, przewidział możliwość lub wręcz nieuchronność ofensywy niebezpieczne konsekwencje, ale mimo to chciałem wykonać te działania. Zatem odpowiedzialność karna nie wystąpi, jeśli dana osoba próbowała stworzyć nową gra komputerowa, ale przypadkowo utworzył wirusa. Odpowiedzialność karna nie powstanie nawet jeżeli dana osoba nie wiedziała, że e-mail plik lub przesyłany dysk zawiera wirusy.

Przestępstwem karnym jest także wprowadzanie zmian w już istniejącym, nawet nieszkodliwym i legalnym programie, poprzez które program ten dopuszcza się pewnych szkodliwych działań. Nie ma znaczenia, czy zmiany same w sobie są złośliwe, ważne jest to, że program po wprowadzeniu w nim zmian sam staje się złośliwy. Przestępstwem jest także tworzenie programu, który po niewielkich zmianach staje się złośliwy. Tak, radziecki sąd rejonowy Lipieck został skazany przez N., który w interesie i na zlecenie Sz. stworzył algorytm w języku programowania Pascal, tj. dane źródłowe szkodliwego programu o nazwie N. „sss.pas”. Program ten zniszczyłby drzewo katalogów bez autoryzacji po wprowadzeniu go do dowolnego pilota komputer osobisty i funkcjonowałby bez powiadamiania właściciela o włączeniu (uruchomieniu) komputera, tj. mógłby dokonać nieautoryzowanej modyfikacji informacji przechowywanych na dysku twardym.

Podczas posiedzenie sądu stwierdzono, że algorytm „sss.pas” stworzony przez N. nie jest gotowym programem, ale początkowymi danymi dla takiego programu, który po pewnej modyfikacji i wydaniu mu określonego polecenia przy ponownym uruchomieniu komputer zdalny działałoby i dokonywałoby modyfikacji informacji przechowywanych na dysku twardym, która nie została autoryzowana przez użytkownika. Zatem, zgodnie z wnioskiem z badania, program napisany przez N. był z natury złośliwy.

Dystrybucja programów komputerowych oznacza udostępnianie programu komputerowego lub bazy danych powielanych w jakiejkolwiek formie materialnej, w tym za pośrednictwem sieci i innych środków, a także poprzez sprzedaż, najem, najem, wypożyczanie, w tym import w którymkolwiek z tych celów. Zatem za dystrybucję szkodliwego oprogramowania uważa się zarówno transmisję wirusa przez Internet, jak i przy użyciu płyty CD, pendrive'a itp.

Podstawą dowodową tego przestępstwa może być obecność plików szkodliwego programu na komputerze podejrzanego, obecność tzw. zestawów do tworzenia programów tego typu. Również korespondencja pocztowa podejrzanego (w tym przez Internet), wykrycie w mieszkaniu dysków lub innych nośników ze złośliwym oprogramowaniem itp.

Udowodnienie faktów dotyczących używania i dystrybucji szkodliwych programów ułatwia terminowe sporządzanie ekspertyz technologii informatycznych, za pomocą których można określić, jakie zmiany zostały wprowadzone w programie i kiedy, a także konsekwencje użycia i dystrybucję szkodliwych programów. Podczas badania można także ustalić, w jaki sposób przestępca ominął zabezpieczenia oprogramowania i sprzętu komputerowego (wybór kluczy i haseł, wyłączenie blokady, użycie specjalnego oprogramowania).

Podsumowując, można wyciągnąć następujące główne wnioski.

1. Tworzenie szkodliwych programów uznaje się za przestępstwo dokonane od chwili utworzenia programu lub wprowadzenia w nim zmian istniejącego programu, niezależnie od tego, czy taki program był używany lub rozpowszechniany przez osobę.

2. Podczas wprowadzania zmian w istniejących programach warunek wstępny pociągnięciem do odpowiedzialności karnej jest wprowadzenie do programów takich funkcji, które prowadziłyby do zniszczenia, zablokowania, modyfikacji lub kopiowania informacji, zakłócenia w działaniu komputera, systemu komputerowego lub ich sieci. Odpowiedzialność karna za modyfikację szkodliwego programu powinna powstać, jeżeli zamiarem danej osoby było nadanie programowi nowych właściwości, niezależnie od tego, czy wprowadzone do niego funkcje są szkodliwe, czy nie.

3. Rozpowszechnianie szkodliwych programów kwalifikuje się jako działania osoby rozprowadzającej ten program korzystanie z komputera i przesyłanie do nich danych media maszynowe z programem na jakichkolwiek warunkach osobom trzecim. 4. Odpowiedzialność karna ma miejsce tylko wtedy, gdy osoba celowo chciała stworzyć szkodliwy program.

Tworzenie programów komputerowych lub dokonywanie zmian w istniejących programach, świadomie prowadzące do nieuprawnionego zniszczenia, zablokowania, modyfikacji lub zakodowania informacji, zakłócenia działania komputera, systemu komputerowego lub ich sieci, a także używania lub rozpowszechniania takich programów lub komputerów mediów rozpowszechniających takie programy podlega karze pozbawienia wolności do lat trzech i karze grzywny w wysokości od dwustu do pięciuset minimalnego wynagrodzenia za pracę albo w wysokości wynagrodzenia lub innego dochodu skazanego na okres od dwóch do pięciu lat. pięć miesięcy.

Przedmiotem tego przestępstwa są stosunki prawne w zakresie zapewnienia bezpiecznego wytwarzania, gromadzenia, przetwarzania, gromadzenia, przechowywania, wyszukiwania, przesyłania, rozpowszechniania i konsumowania informacji komputerowej, korzystania z informatycznych technologii komputerowych i środków ich wspierania, ochrony informacje o komputerze i prawa podmiotów uczestniczących w procesach informacyjnych i informatyzacji z wykorzystaniem komputerów, ich systemów i sieci. Przedmiotem tego typu ataku przestępczego są przede wszystkim informacje komputerowe.

Cel strona tego przestępstwa wyraża się w tworzeniu programów komputerowych lub dokonywaniu zmian w istniejących programach, świadomie prowadzących do nieuprawnionego zniszczenia, zablokowania, modyfikacji lub kopiowania informacji, zakłócenia pracy komputera, systemu komputerowego lub ich sieci, a także w użytkowaniu lub rozpowszechnianiu wraz z nimi takich programów lub nośników komputerowych.

Ogólna koncepcja „złośliwego oprogramowania” dla komputerów odnosi się do programów stworzonych specjalnie w celu zakłócania normalnego funkcjonowania programów komputerowych, bez czego normalne funkcjonowanie komputerów, ich systemów i sieci jest ostatecznie niemożliwe. Najpopularniejsze typy złośliwego oprogramowania to:

– „wirusy komputerowe” (programy, które mogą spontanicznie przyłączać się do innych programów i po uruchomieniu tego ostatniego wykonywać różne niepożądane działania, rozmnażać się w kilku kopiach, modyfikować (zmieniać) program, do którego są dołączone i zakłócać jego normalne funkcjonowanie, zepsuć oddzielne pliki i katalogach, zniekształcają wyniki obliczeń itp.),

– „konie trojańskie” (programy, których działanie wiąże się z obecnością w nich, wraz z zewnętrznym narzędziem, ukrytego modułu realizującego różne nieautoryzowane, często szkodliwe dla użytkownika funkcje),

– „bomby logiczne” (celowa zmiana w kodzie programu, która częściowo lub całkowicie wyłącza program lub system komputerowy w określonych warunkach, np. po upływie określonego czasu) i inne.

Szkodliwość wirusów komputerowych i innych podobnych programów wiąże się z ich zdolnością do samoreplikacji i zakłócania pracy na komputerze bez wiedzy i zgody działających w dobrej wierze użytkowników. Programy wirusowe są również zwykle zaprojektowane do wykonywania funkcji samokopiowania i kamuflażu.

Generalnie o szkodliwości programu komputerowego nie decyduje jego cel i zdolność do niszczenia, blokowania, modyfikowania, kopiowania informacji (są to dość typowe funkcje legalnych programów), ale to, czy jego działanie polega po pierwsze na uprzednim powiadomieniu właściciela komputera lub innego działającego w dobrej wierze użytkownika o charakterze programu, a po drugie uzyskanie jego zgody (sankcji) na realizację przez program jego celu. Naruszenie jednego z tych wymagań powoduje, że program komputerowy jest złośliwy.

Program jest uważany za złośliwy, jeśli jego działanie powoduje spontaniczne niszczenie, blokowanie, modyfikację lub kopiowanie informacji o komputerze.

Przez normalne funkcjonowanie należy rozumieć wykonywanie operacji, do których te programy są przeznaczone, określonych w dokumentacji programu.

Przez utworzenie szkodliwego programu dla komputera rozumie się wynik działania wyrażającego się w przedstawieniu w obiektywnej formie zestawu danych i poleceń przeznaczonych do obsługi komputera i innych urządzeń komputerowych w celu zniszczenia, zablokowania , modyfikowania, kopiowania informacji, a także w celu zakłócania pracy komputera lub systemu komputerowego lub ich sieci.

W tym artykule Kodeksu karnego Federacji Rosyjskiej o czym mówimy nie tylko o programach zapisanych na nośnikach maszynowych, ale także o programach zapisanych na papierze. Wynika to z faktu, że proces tworzenia programu komputerowego często rozpoczyna się od zapisania jego tekstu, a następnie wpisania go do pamięci komputera lub bez niego. Biorąc to pod uwagę, obecność tekstów źródłowych programów wirusowych stanowi już podstawę do ścigania na podstawie art. 273 Kodeksu karnego Federacji Rosyjskiej.

Dokonywanie zmian w istniejącym programie oznacza zmianę jego tekstu poprzez wykluczenie jego fragmentów, zastąpienie ich innymi lub dodanie do tekstu programu. Dokonywanie zmian w istniejącym programie może stanowić element obiektywnej strony tego przestępstwa tylko wówczas, gdy poprawki zostaną dokonane w działającym programie komputerowym lub programie z wprowadzone zmiany rozpowszechniane na dowolnym nośniku danych komputera. Korekta programu zapisanego na papierze nie jest sama w sobie implikowana przez ten przepis prawa karnego, jeżeli tak jest wersja papierowa niekoniecznie zostaną użyte do stworzenia działającego programu i nie są przeznaczone do dystrybucji. Odpowiedzialność na podstawie tego przepisu prawa karnego powinna nastąpić także wówczas, gdy zmian w istniejącym programie dokonuje osoba nie bezpośrednio, lecz za pośrednictwem specjalnego programu komputerowego opracowanego w celu dokonania odpowiednich zmian.

Korzystanie z programu oznacza publikację, reprodukcję i inne działania mające na celu wprowadzenie ich do obiegu. Korzystanie może odbywać się poprzez zapisanie programu w pamięci komputera, na nośniku materialnym, rozpowszechnienie go w sieci lub przekazanie go innym osobom w inny sposób. Przez użycie nośnika komputerowego z takim programem rozumie się każde jego użycie w celu korzystania z zapisanego na nim programu komputerowego. Używanie złośliwego programu komputerowego do celów osobistych (na przykład w celu zniszczenia informacji o własnym komputerze) nie podlega karze.

Dystrybucja programu to zapewnienie dostępu do programu komputerowego reprodukowanego w jakiejkolwiek formie materialnej, w tym za pośrednictwem sieci i innych środków, a także poprzez sprzedaż, najem, najem, użyczanie, a także tworzenie warunków do samodzielnej dystrybucji programu .

Dystrybucja nośników komputerowych zawierających złośliwe oprogramowanie dla komputera polega na ich przekazywaniu osobom trzecim.

Corpus delicti z części 1 art. 273 Kodeksu karnego Federacji Rosyjskiej, ma charakter formalny, w związku z czym uznaje się go za zakończony w momencie wykonania któregokolwiek z działań wymienionych w jego dyspozycji (tworzenie, modyfikacja, dystrybucja, używanie, dystrybucja szkodliwych programów) , niezależnie od tego, czy program ten był używany, czy nie, w przypadkach, gdy jego użycie nie jest karane wobec winnych. Do zakwalifikowania przestępstwa w rozumieniu tego artykułu prawa karnego nie jest wymagane wystąpienie szkodliwych skutków.

Poważne konsekwencje, których wystąpienie jest cechą kwalifikującą część 2 art. 273 Kodeksu karnego Federacji Rosyjskiej należą do kategorii oceny. Mogą one obejmować bezpowrotną utratę szczególnie cennych informacji, awarię ważnych urządzeń technicznych skutkującą utratą życia, wypadkami, zakłóceniami produkcji itp.

Subiektywną stronę omawianego przestępstwa charakteryzuje jedynie zamiar bezpośredni, gdy sprawca ma świadomość społecznego niebezpieczeństwa swoich działań, przewiduje możliwość wystąpienia społecznie niebezpiecznych konsekwencji i pragnie ich wystąpienia.

W części 2 art. 273 Kodeksu karnego Federacji Rosyjskiej przewiduje nieostrożne podejście do konsekwencji przestępstwa.

Jeżeli zamiar bezpośredni pociąga za sobą także poważne skutki, czyn podlega kwalifikacji według ogółu przestępstw przewidzianych w części 1 art. 273 Kodeksu karnego Federacji Rosyjskiej i odpowiednie artykuły części specjalnej Kodeksu karnego Federacji Rosyjskiej.

Jeżeli działanie szkodliwego programu było warunkiem popełnienia innego przestępstwa, czyn ten należy sklasyfikować w całości, niezależnie od wagi tego drugiego przestępstwa.

Przedmiotem przestępstwa może być każda zdrowa psychicznie osoba, która ukończyła 16 lat.

Wybór redaktora
Zawartość kalorii: nieokreślona Czas gotowania: nieokreślona Wszyscy kochamy smaki dzieciństwa, bo przenoszą nas w „piękne odległe”...

Kukurydza konserwowa ma po prostu niesamowity smak. Z jego pomocą uzyskuje się przepisy na sałatki z kapusty pekińskiej z kukurydzą...

Zdarza się, że nasze sny czasami pozostawiają niezwykłe wrażenie i wówczas pojawia się pytanie, co one oznaczają. W związku z tym, że do rozwiązania...

Czy zdarzyło Ci się prosić o pomoc we śnie? W głębi duszy wątpisz w swoje możliwości i potrzebujesz mądrej rady i wsparcia. Dlaczego jeszcze marzysz...
Popularne jest wróżenie na fusach kawy, intrygujące znakami losu i fatalnymi symbolami na dnie filiżanki. W ten sposób przewidywania...
Młodszy wiek. Opiszemy kilka przepisów na przygotowanie takiego dania Owsianka z wermiszelem w powolnej kuchence. Najpierw przyjrzyjmy się...
Wino to trunek, który pija się nie tylko na każdej imprezie, ale także po prostu wtedy, gdy mamy ochotę na coś mocniejszego. Jednak wino stołowe jest...
Różnorodność kredytów dla firm jest obecnie bardzo duża. Przedsiębiorca często może znaleźć naprawdę opłacalną pożyczkę tylko...
W razie potrzeby klops z jajkiem w piekarniku można owinąć cienkimi paskami boczku. Nada potrawie niesamowity aromat. Poza tym zamiast jajek...