Понятие вредоносных компьютерных программ

Создание, использование или распространение вредоносных компьютерных программ — это предусмотренное ст. 273 УК умышленное общественно опасное активное поведение, посягающее на безопасность компьютерной информации и создающее угрозу несанкционированного уничтожения, блокирования, модификации либо копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Общественная опасность преступления заключается в подрыве информационной безопасности общества.

В общем массиве регистрируемой преступности и наказуемости в России создание, использование, распространение вредоносных компьютерных программ до недавнего времени практически отсутствовали. Так, в 1997-2002 гг. в России по ст. 273 УК осужден лишь 121 человек. Однако, как и в судебной практике применения ст. 272 УК, в данном случае наблюдалось увеличение (до 2010 г.) числа осужденных.

В 2003 г. по ст. 273 УК осуждено 58 человек; в 2004 г. — 72 человека; в 2005 г. — 107 человек; в 2006 г. — 111 человек; в 2007 г. — 208 человек, а в 2008 г. — 390 человек, в 2009 г. — 509 человек, в 2010 г. — 300 человек, а в 2011 г. — 233 человека.

Вредоносные компьютерные программы

Статья 273 состоит из трех частей, отражающих соответственно основной, квалифицированный, особо квалифицированный составы преступления и выражающих деяния, относящиеся к категории преступлений средней тяжести (см. ч. 1, 2) и тяжких преступлений (см. ч. 3).

Основные объекты преступного посягательства — компьютерная безопасность, безопасность информации, содержащейся в компьютерных программах. Факультативный объект — чужая собственность.

Предмет посягательства — охраняемая законом компьютерная информация, в том числе программа (достаточно одной) на электронном носителе (достаточно одного).

Объективная сторона составов преступления выражается деянием в форме действия, заключающегося в создании, распространении или использовании компьютерной программы либо иной компьютерной информации, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Создание компьютерной программы — написание алгоритма и перевод его на компьютерный язык — в машиночитаемый вид (в том числе программ-взломщиков — компьютерных вирусов). Создание иной информации может быть связано с внесением изменения в существующую программу — нарушением прежнего варианта алгоритма с последующим отображением этого в компьютерной программе.

Распространение компьютерной программы/информации — копирование и передача этой программы/информации другому лицу (определенному или неопределенному кругу лиц) с целью ее дальнейшего использования либо открытие доступа к информационной системе.

Использование компьютерной программы/информации — ее запуск и эксплуатация в компьютерных системах.

Вредоносность компьютерной программы/информации определяется несанкционированностью ее воздействия, т.е. уничтожением, блокированием, модификацией, копированием компьютерной информации, нейтрализацией средств защиты компьютерной информации без согласия собственника информации или другого законного пользователя ею.

Вредоносные программы могут содержать: а) не связанные с уничтожением информации «безвредные инфекции» (например, в программе появляется и высвечивается на экране слово-паразит); б) связанные с уничтожением информации «опасные инфекции» (например, саморазмножающаяся программа «Сюрприз!», которая при запуске выполняет удаление всех файлов в директории, а затем выводит на экран надпись «SURPRISE!»); в) «инфекции проникновения», которые копируют, модифицируют информацию, облегчая доступ к информационным ресурсам (например, введенная в программное обеспечение подпрограмма — своеобразный люк, который предоставляет возможность несанкционированного входа в информационную систему).

Юридической общественности известен случай умышленного внесения программистом изменений в компьютерную программу, по которой работал один из цехов Волжского автомобильного завода. Речь идет о «логической бомбе» в программе. В результате была остановлена подача механических узлов на главный конвейер.

Как выяснилось позже, этим поступком программист желал укрепить свой авторитет в коллективе, показать свою значимость как специалиста, поскольку рассчитывал на то, что руководство обратиться к нему за помощью для устранения неисправности. В настоящее время данное деяние можно квалифицировать по ч. 3 ст. 273 УК.

По законодательной конструкции основной состав преступления (см. ч. 1) является формальным. Преступление окончено (составом) в момент создания программы (иной компьютерной информации), се использования или распространения, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации или нейтрализации средств защиты информации.

Формальная законодательная конструкция основного состава преступления объясняется тем, что и без материальных преступных последствий содеянное слишком опасно, а вредоносная программа может проявить себя по истечении какого-то, иногда продолжительного, времени и только в этот момент наступят материальные общественно опасные последствия.

Квалифицированный (см. ч. 2) и особо квалифицированный (см. ч. 3) составы — формально-материальные. Преступление окончено (составами) в момент осуществления преступного поведения группой лиц, действующих по предварительному сговору, организованной группой, лицом, использующим свое служебное положение, из корыстной заинтересованности (в формальной части конструкции) или в момент причинения потерпевшему крупного ущерба (в материальной части конструкции) (см. ч. 2) либо в момент создания угрозы наступления тяжких последствий (в формальной части конструкции) или наступления таких последствий (в материальной части конструкции).

Субъект преступного посягательства, как правило, общий, т.е. физическое вменяемое лицо, достигшее к моменту его совершения 16-летнего возраста.

Читайте также:
Увеличить качество видео программа

Субъективная сторона составов преступления характеризуется виной в форме умысла, притом прямого. Если по неосторожности наступают крупный ущерб или тяжкие последствия, то следует вести речь о преступлении с двумя формами вины.

Мотив преступного посягательства может повлиять на квалификацию содеянного по ч. 2 или 3 ст. 273 УК, если создание/использование/распространение вредоносных компьютерных программ либо иной компьютерной информации совершено из корыстной заинтересованности.

Квалифицирующие признаки закреплены в ч. 2: группа лиц, действующих по предварительному сговору, организованная группа (см. ч. 2 ст. 35); лицо, использующее для совершения преступления свое служебное положение (см. 39.2); причинение крупного ущерба (см. примечание 2 к ст. 272 УК); корыстная заинтересованность (см. 39.2).

Особо квалифицирующие признаки закреплены в ч. 3: наступление тяжких последствий или создание угрозы их наступления (см. 39.2).

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей в отличие от создания, использования, распространения вредоносных компьютерных программ представляет собой предусмотренное ст. 274 УК общественно опасное деяние (действие или бездействие), осуществляемое умышленно или но неосторожности, посягающее на информационную безопасность общества и влекущее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб или тяжкие последствия, а равно создавшее угрозу наступления тяжких последствий.

Можно выделить и другие отличия.

1. Основной состав преступления (см. ч. 1 ст. 274 УК) выражает деяния, относящиеся к категории преступлений небольшой тяжести, а квалифицированный (см. ч. 2 ст. 274 УК) — средней тяжести.

2. Объективная сторона составов преступления выражается деянием в форме как действия, так и бездействия, заключающихся в нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей лицом, обязанным выполнять/соблюдать эти правила. Таким образом, диспозиция нормы, отраженной в ст. 274 УК, имеет бланкетный характер, т.е. отсылает правоприменителя к правилам эксплуатации соответствующих средств/сетей. Нарушения правил эксплуатации соответствующих технических средств/сетей, доступа к ним возможно в невыполнении соответствующих предписаний, ненадлежащем выполнении их, в выходе за установленные ими рамки, что способно проявиться в ненадлежащих: техническом обслуживании (например, грубые нарушения технического обслуживания, использование самодельных периферийных компьютерных приборов), технической эксплуатации (например, неверное ведение диалога с компьютером, вызванное некомпетентностью оператора, использование заведомо непригодной для данного технического средства программы; несоблюдение требований электропитания технического средства), внешних условиях эксплуатации/хранения (нахождение в помещении с повышенной влажностью, воздействие электромагнитных полей).

3. Преступление окончено (составами) в момент наступления крупного ущерба (см. ч. 1 ст. 274 УК) либо тяжких последствий (создания угрозы их наступления) (см. ч. 2 ст. 274 УК) в результате уничтожения, блокирования, модификации или копирования компьютерной информации.

4. Субъект преступного посягательства специальный — физическое вменяемое лицо, достигшее к моменту его совершения 16-летнего возраста и наделенное дополнительным признаком — обязанностью выполнять/соблюдать соответствующие правила.

5. Субъективная сторона составов преступления характеризуется виной в форме умысла или неосторожности. По ч. 2 ст. 274 УК возможно психическое отношение виновного к содеянному с двумя формами вины.

Источник: geum.ru

Понятие вредоносных программ

Первые сообщение о программах, которые при наступлении определенных условий начинают производить вредные действия, появились в середине XX века, когда американские ученые Дж. фон Нейман и Норберт Винер, занимаясь проблемами алгоритмического обеспечения и программного управления ЭВМ, открыли возможность саморазмножения искусственных алгоритмических конструкций, т.е. программного кода.

В настоящее время выделяют целый ряд разновидностей вредоносных программ, которые являются существенной угрозой безопасности информации в информационных системах. К ним относятся:

Бактерии – это программы, которые делают копии самих себя и становятся паразитами, перегружая память и микропроцессор персонального компьютера или рабочей станции сети.

Захватчики паролей – это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к рабочей станции на экран выводится информация, необходимая для окончания сеанса работы.

Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе.

Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой.

Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей – необходимое условие надежной защиты.

Компьютерные вирусы – это специально написанные, обычно небольшие по размерам программы, способные самопроизвольно присоединяться к другим программам (т. е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области персонального компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

Читайте также:
Directx программе установки не удалось загрузить файл повторите попытку

Логические бомбы – это программы, используемые для искажения или уничтожения информации. Реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

Манипуляциями с логическими бомбами могут заниматься чем-то недовольные сотрудники организации; это могут быть консультанты, служащие с определенными политическими целями и т. п.

Троянские кони – это программы, выполняющие в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается, продается, подменяется) пользователям информационной системы. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю информационную систему в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

· Для защиты от этой угрозы желательно, чтобы привилегированные и непривилегированные пользователи работали с различными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. Оптимальным способом защиты от этой угрозы является создание замкнутой среды использования программ.

Черви – это программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

· проникновения на удаленные компьютеры;

· запуска своей копии на удаленном компьютере;

· дальнейшего распространения в другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

Email-Worm — это почтовые черви.

К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).

В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.

Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены:

· прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку;

· использование сервисов MS Outlook;

Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви:

· рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;

· считывает адреса из адресной базы;

· сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;

· отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).

Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.

IM-Worm — это черви, использующие интернет-пейджеры.

Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.

IRC-Worm — это черви в IRC-каналах.

У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).

Читайте также:
Программа убрать фотошоп с фотографии

Net-Worm — это прочие сетевые черви.

Существуют прочие способы заражения удаленных компьютеров, например:

· копирование червя на сетевые ресурсы;

· проникновение червя на компьютер через уязвимости в операционных системах и приложениях;

· проникновение в сетевые ресурсы публичного использования;

· паразитирование на других вредоносных программах.

Первый способ заключается в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ.

Для проникновения вторым способом черви ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), в результате чего код (или часть кода) червя проникает на компьютер-жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение.

Отдельную категорию составляют черви, использующие для своего распространения веб- и FTP-сервера. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера (например, статические веб-страницы). Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают зараженную веб-страницу), и таким образом проникает на другие компьютеры в сети.

Существуют сетевые черви, паразитирующие на других червях и/или троянских программах удаленного администрирования (бэкдорах). Данные черви используют тот факт, что многие бэкдоры позволяют по определенной команде скачивать указанный файл и запускать его на локальном диске. То же возможно с некоторыми червями, содержащими бэкдор-процедуры. Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии. Если атакуемый компьютер оказывается уже зараженным «подходящей» троянской программой, червь проникает в него и активизирует свою копию.

Следует отметить, что многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более метода атаки удаленных компьютеров.

P2P-Worm — это черви для файлообменных сетей.

Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.

Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.

Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя – принятие мер предосторожности против несанкционированного доступа к сети.

Источник: infopedia.su

Понятие вредоносных компьютерных программ

Картинки по запросу компьютерные вирусы

  • 12
  • 36
  • 18
  • 6

6 лет назад

Загрузив расширение браузера мазила подхватил кучу троянов.ноутбук тормозил.курейт помог.думаю и мазилу удалить.кстати,антивирус 360 секурите ни как не отреагировал

6 лет назад

И все это создано просвещенными в IT-технологиями людьми.

6 лет назад

Александр, и что?

6 лет назад

МЯСНИК, думаю, что умышленно создавать и распространять компьютерную вирусную заразу не красит просвещенных в IT-технологиями людей. Тоже можно сказать про медиков, создающих болезнетворные вирусы.

6 лет назад

Александр, думаю, что так думаете не только вы, но и, даже, те, которые создают эту вирусную заразу

6 лет назад

Александр, вообще-то, хорошие программы (или вирусы) пишут именно профессионалы, а не дилетанты.

6 лет назад

Олег, это понятно, все равно жаль, что свой талант, возможно ради дополнительного заработка, профессионалы тратят на распространение «заразы». Одни «лечат», другие «калечат».

6 лет назад

Александр, а здесь интересный парадокс.
Весь этот программный код, который потом «превратился» в вирусы и трояны, создавался, скорее в исследовательских целях или решения каких-то определенных задач.
Другой вопрос, что нечистые на руку «коллеги» используют наработки в корыстных целях. И это факт.
В мировой истории куча таких примеров. Это было, есть и, скорее всего, будет всегда.
Ведь ядро расщиплляли тоже с благими намерениями.

6 лет назад

Загрузив расширение браузера мазила подхватил кучу троянов.ноутбук тормозил.курейт помог.думаю и мазилу удалить.кстати,антивирус 360 секурите ни как не отреагировал

Источник: pomogaemkompu.temaretik.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru