Уголовная ответственность за сетевые вирусные атаки
В. Б. Вехов , к. ю. н, доцент
Волгоградская академия МВД России
По данным официальной статистики в 2003 году в Российской Федерации было зарегистрировано 728 случаев создания, использования и распространения вредоносных программ для ЭВМ (компьютерных вирусов) или машинных носителей с такими программами.
При этом следует иметь в виду, что речь здесь идет только о зарегистрированных преступных деяниях, то есть тех, о которых стало известно правоохранительным органам по заявлениям от потерпевших – граждан и организаций, сообщениям в средствах массовой информации, а также выявленных сотрудниками МВД и ФСБ России в ходе проведения оперативно-розыскных мероприятий или обнаруженных в ходе расследования преступлений других видов. Если говорить образно, это лишь очень малая видимая часть айсберга.
Реально вирусных атак совершается в несколько раз больше, но они остаются вне поля зрения правоохранительных органов. Последнее обусловлено правовой безграмотностью наших граждан.
Покупая компакт-диск с компьютерными программами, получая письмо по электронной почте или SMS-сообщение от неизвестного отправителя, «закачивая» себе на «сотовый» новую картинку или мелодию полюбившейся песни, работая в сети Интернет, любой пользователь рискует стать жертвой вирусной атаки. Причем действие вредоносной программы может обнаруживаться не сразу, а по прошествии некоторого времени.
В один «прекрасный день» ваш сотовый телефон или иной персональный компьютер вдруг отказывается нормально работать (операционная система или отдельные программы не запускаются либо работают со сбоями («вываливаются» или «зависают»), куда-то исчезают файлы и папки с ценной информацией, откудато появляются новые файлы (папки), возникают какие-то непонятные звуковые и видеоэффекты, в обиходе именуемые «глюками»). В конце месяца вам приходит счет за международные телефонные переговоры, которые вы не вели, или за интернет-услуги, которые вы не получали; ваша информация из электронной записной книжки сотового телефона или конфиденциальные документы, хранящиеся на жестком магнитном диске компьютера, становятся достоянием всех пользователей Интернета. Вам и в голову не приходит, что виной всему этому компьютерный вирус, а точнее всего – преступник – его создатель. В соответствии со ст. 273 Уголовного кодекса Российской Федерации (УК РФ) преступлениями считаются следующие действия:
создание вредоносной программы для ЭВМ;
Как быстро проверить компьютер на вредоносные программы
внесение в существующую (обычную) программу таких изменений, которые делают ее вредоносной;
использование кем-либо созданной вредоносной программы в любых целях;
возмездное или безвозмездное распространение вредоносной программы любыми способами:
1) копированием в память ЭВМ;
2) изготовлением одного или более экземпляров вредоносной программы на различных материальных носителях в любой материальной форме, включая печать исходного текста программы на бумаге;
3) предоставлением одного или нескольких экземпляров вредоносной программы в любой материальной форме кому бы то ни было;
4) предоставлением доступа к воспроизведенной в любой материальной форме вредоносной программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, импорта.
КАК УДАЛИТЬ ВСЕ ВИРУСЫ НА КОМПЬЮТЕРЕ??? #shorts
распространение машинных носителей с вредоносными программами любыми способами кому бы то ни было.
За вышеуказанные преступления предусматривается уголовная ответственность в виде лишения свободы на срок до трех лет со штрафом в размере до 200 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. При этом не имеет значения, был ли потерпевшему причинен какой-либо вред (ущерб) или нет, поскольку уголовная ответственность наступает формально – за сам факт совершения того или иного преступного деяния (ч. 1 ст. 273 УК РФ). Вместе с этим, лицо должно понимать, что программа в имеющемся виде вредоносна, и заведомо знать, что она способна вызвать указанные неблагоприятные последствия.
Если же эти деяния повлекли по неосторожности тяжкие последствия – смерть человека, причинение вреда здоровью человека (группе граждан), катастрофу, аварию, вывод из строя системы оборонного назначения, аэронавигации, управления движения транспортом, связи, безопасности объектов ядерной или химической промышленности и другие, то уголовная ответственность усиливается, и подобное деяние наказывается лишением свободы на срок от 3 до 7 лет (ч. 2 ст. 273 УК РФ).
К уголовной ответственности может быть привлечено только вменяемое физическое лицо, достигшее на момент совершения преступления 16-летия.
Приведем один из многочисленных типичных примеров следственной и судебной практики. Недавно, в один из РОВД Екатеринбурга с письменным заявлением о совершении преступления обратился заместитель директора фирмы-провайдера интернет-услуг.
Из заявления следовало, что его фирма заключила стандартный договор абонентского обслуживания с г-ном Б., которому был предоставлен доступ к сети Интернет, электронный почтовый ящик на почтовом сервере и хостинг персональной страницы на web-сервере фирмы. Через некоторое время Б. разместил на своей странице программу regedit.exe. После ее размещения один из пользователей Интернета официально сообщил представителям указанного провайдера, что данная программа является вредоносной программой для ЭВМ типа «троянский конь». Проведенной по этому сообщению проверкой специалистами провайдера было установлено, что в теле файла regedit.exe содержится вредоносная программа Trojan.PSW.Stealth.a, с помощью которой можно получить несанкционированный доступ к компьютерной информации других интернет-пользователей.
Здесь считаем необходимым прервать изложение истории и дать следующее разъяснение действующего отечественного законодательства.
В соответствии со ст. 141 Уголовно-процессуального кодекса РФ (УПК РФ) заявление о преступлении может быть сделано в устном или письменном виде. Устное заявление обязательно подлежит занесению в «Протокол принятия устного заявления о преступлении», который подписывается заявителем и принявшим его лицом.
Протокол должен содержать данные о заявителе, а также о документах, удостоверяющих его личность (как правило, таким документом является паспорт). Следует помнить, что в соответствии со ст. 306 УК РФ заявитель письменно предупреждается об уголовной ответственности за заведомо ложный донос, а анонимное заявление о преступлении не рассматривается и не может служить поводом для возбуждения уголовного дела.
Письменное заявление о преступлении должно быть подписано заявителем и содержать сведения, ставшие ему известными по существу произошедшего события.
В вышеперечисленных случаях заявителю на руки выдается документ установленной формы о принятии от него сообщения о преступлении с указанием данных о лице, его принявшем, а также даты и времени его принятия (ч. 4 ст. 144 УПК РФ).
Отказ в приеме сообщения о преступлении может быть обжалован прокурору или в суд (ч. 5 ст. 144 УПК РФ). Наиболее действенным шагом в случае отказа сотрудников органов внутренних дел в приеме устного или письменного заявления о преступлении является его повторная подача с изложением этих негативных фактов дежурному прокурору или судье, в том числе путем направления в их адрес письма соответствующего содержания (желательно – с уведомлением о его вручении).
На основании ст. 144 УПК РФ дознаватель, орган дознания, следователь и прокурор, который принял заявление о преступлении или которому поручено проверить изложенные в нем факты, обязаны принять по нему решение в срок не позднее 3 суток со дня его поступления (регистрации).
Ввиду особой сложности дела, наличия форсмажорных обстоятельств этот срок может быть официально продлен до 10 суток, а при необходимости проведения документальных проверок или ревизий – до 30 суток. По истечении этих сроков принимается решение о возбуждении уголовного дела, об отказе в возбуждении уголовного дела или о передаче сообщения по подследственности (ч. 1 ст. 145 УПК РФ). О принятом решении незамедлительно сообщается заявителю.
В рассматриваемом нами случае по заявлению заместителя директора екатеринбургского провайдера сотрудниками милиции была произведена проверка изложенных в нем фактов, по результатам которой было возбуждено уголовное дело по признакам преступлений, предусмотренных статьями 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и 272 «Неправомерный доступ к охраняемой законом компьютерной информации» УК РФ.
В ходе проведенного расследования было установлено следующее. Б. из статьи, опубликованной в журнале «Хакер», узнал о том, что, используя вредоносные троянские программы, можно получать несанкционированный доступ к регистрационным данным других пользователей Интернета – охраняемой законом компьютерной информации: имени пользователя (логину), паролю и номеру телефона для получения коммутируемого доступа к сети Интернет. В статье было также указано, с какого сайта сети Интернет можно переписать эти программы, подробно были описаны процесс их инсталляции, алгоритм действия, а также методика получения несанкционированного доступа к регистрационным реквизитам пользователей сети Интернет.
Используя эти сведения, Б. скопировал на свой домашний компьютер программу scfg.exe («Стелс»), настроил ее на адрес своего почтового ящика и с ее помощью скомпилировал программу-агента. В результате настройки и компиляции программы «Стелс» им был получен файл с произвольным именем, который он впоследствии переименовал в файл regedit.exe. Файл был назван им так для маскировки цели работы этой вредоносной программы, так как в ОС Windows имеется программа с таким же названием, служащая для редактирования системного реестра.
Далее Б., используя стандартную сервисную программу Far, по протоколу FTP переписал на web-сервер провайдера (на свою электронную страницу) файл regedit.exe в совокупности с другими файлами, имеющими расширения html, gif, jpg, reg и содержащими в себе информацию о реестре. Одновременно с этим он, в целях введения в заблуждение добросовестных пользователей сети Интернет относительно характера действия программы regedit.exe, в пояснении к ней на своей персональной странице указал: «данная программа исправляет в реестре наличие всяких лажовых ссылок и багов». Тем самым он предоставил возможность ее копирования неограниченному числу пользователей сети Интернет, то есть совершил действие, подпадающее под определение «распространение вредоносной программы для ЭВМ».
Те пользователи, которые, получив дистанционный доступ к персональной странице Б., переписали и запустили regedit.exe на своем персональном компьютере (рабочей станции сети), тем самым, не желая того, сообщали ему свои логины, пароли и номера телефонов для получения коммутируемого доступа к сети Интернет. При запуске regedit.exe тайно производила изменения в системном реестре Windows, в результате которых при каждом подключении к Интернету данным пользователем незаметно для него происходила автоматическая отсылка электронного сообщения с его регистрационными реквизитами на почтовый ящик Б. Эту охраняемую законом информацию о гражданах – персональные данные (ст. ст. 2, 11, 21 Закона РФ от 25.01.95 № 24-ФЗ «Об информации, информатизации и защите информации») Б. собирался использовать для работы в Интернете от имени других ее пользователей, не оплачивая эту работу, то есть получать эти услуги за чужой счет, причиняя тем самым материальный ущерб собственникам этих регистрационных данных.
Следует особо подчеркнуть тот факт, что лишь благодаря быстрым и профессиональным действиям сотрудников екатеринбургской фирмы-провайдера удалось избежать крупного материального ущерба, который мог быть причинен большому числу пользователей. После получения от потерпевшего сообщения о распространении вредоносной программы через обслуживаемую фирмой электронную страницу своего клиента сотрудники провайдера закрыли Б. доступ к сети Интернет, в результате чего он был лишен возможности получить пришедшие к нему на почтовый ящик электронные сообщения, воспользоваться в преступных целях содержащимися в них чужими персональными данными и уничтожить вредоносные программы на своей персональной странице, доказывающие его вину. В свою очередь, своевременное обращение представителя фирмы-провайдера в правоохранительные органы привело преступника на скамью подсудимых и обеспечило неотвратимость справедливого наказания за совершенные преступления.
Так что же такое вредоносная программа для ЭВМ и как определяется ее вредоносность?
В соответствии с ч. 1 ст. 1 Закона РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.92 № 3523-I (с изм. на 02.11.2004) программа для ЭВМ – это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.
Вредоносная программа для ЭВМ – это программа, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.
Вредоносность или полезность программы для ЭВМ определяется не в зависимости от ее назначения – способности уничтожать, блокировать, модифицировать либо копировать информацию, нарушать работу ЭВМ, системы ЭВМ или их сети (это вполне типичные функции многих обычных – безвредных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление пользователя о характере действия программы, во-вторых, получение согласия (санкции) пользователя на реализацию программой своего назначения.
Таким образом, программа для ЭВМ считается вредоносной, если она:
способна уничтожать, блокировать, модифицировать либо копировать информацию, нарушать работу ЭВМ, системы ЭВМ или их сети;
предварительно не предупреждает пользователя о характере своего действия;
предварительно не запрашивает согласие у пользователя на реализацию своего назначения.
Отсутствие хотя бы одного из этих условий делает программу для ЭВМ не вредоносной! Это автоматически влечет за собой отсутствие признаков преступления, предусмотренных ст. 273 УК РФ в действиях лица, связанного с такой программой для ЭВМ. Отсутствие хотя бы одного из этих условий делает программу для ЭВМ не вредоносной!
Именно таким способом в настоящее время и защищают свои программные продукты фирмы-производители: при попытке инсталляции контрафактной программы, при попытке обхода (снятия) ее программной защиты от несанкционированного копирования или при троекратном наборе ошибочного ключа на инсталляцию лицензированной копии программы включается специальный программный модуль. Он способен уничтожать, блокировать, модифицировать либо копировать информацию, нарушать работу ЭВМ.
Однако эта «вредоносная» программа работает гласно и перед выполнением указанных действий предупреждает пользователя о неправомерности предпринимаемых им действий и о тех негативных последствиях, которые произойдут в случае их продолжения. Данное обстоятельство автоматически влечет за собой отсутствие признаков преступления, предусмотренного ст. 273 УК РФ, в действиях лица, создавшего такую программу. Этот способ защиты объектов авторского права, находящихся в электронно-цифровой форме на машинных носителях, напрямую связан с последними дополнениями, внесенными 20 июля 2004 г . в Закон РФ «Об авторском праве и смежных правах». Он был дополнен статьей 48.1 «Технические средства защиты авторского права и смежных прав», в части 1 которой под «техническими средствами защиты авторского права и смежных прав признаются любые технические устройства или их компоненты, контролирующие доступ к произведениям или объектам смежных прав, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором, обладателем смежных прав или иным обладателем исключительных прав, в отношении произведений или объектов смежных прав».
Источник: www.cprspb.ru
Расследование создания, использования и распространения вредоносных программ для ЭВМ
К вредоносным программам для ЭВМ прежде всего относятся так называемые компьютерные вирусы, т.е. программы, могущие внедряться в чужие информационные ресурсы, размножаться и при определенных условиях повреждать компьютерные системы, хранящуюся в них информацию и программное обеспечение. Свое название они получили потому, что многие их свойства аналогичны свойствам природных вирусов. Компьютерный вирус может самовоспроизводиться во всех системах определенного типа. Некоторые из них сравнительно безопасны, поскольку не уничтожают информацию, однако большинство приносит существенный вред.
Имеются также иные вредоносные программы, облегчающие доступ к информационным ресурсам, используемые обычно для хищений денежных средств в компьютерных банковских системах и совершения других злоупотреблений в сфере компьютерной информации.
Непосредственный объект данного преступления это общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Часть 1 ст. 273 УК РФ предусматривает совершение одного из следующих действий:
а) создание программы или внесение в нее изменений, заведомо влекущих несанкционированное уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, их системы или сети;
б) использование или распространение подобных программ либо машинных носителей с ними. Изменением программы является преобразование алгоритма, описанного в ней на специальном языке, а распространением расширение сферы ее применения.
Часть 2 этой статьи предусматривает более опасное преступление любое из вышеуказанных действий, повлекшее тяжкие последствия. Причем возможны две формы вины: умысел по отношению к действиям и неосторожность относительно общественно опасных последствий. Этим преступлениям свойственна высокая латентность; особенно трудно выявлять создателей вредоносных программ.
Основные задачи расследования решаются в такой последовательности:
1) установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ;
2) установление лиц, виновных в названных деяниях, а также вреда, причиненного ими.
Установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ. Такая программа обнаруживается, как правило, когда уже проявились вредные последствия ее действия. Однако она может быть выявлена и в процессе антивирусной проверки, производимой при начале работы на компьютере, особенно если предстоит использование чужих дискет или дисков.
Разработка вредоносных программ для ЭВМ обычно осуществляется одним из двух способов.
1. Вредоносная программа разрабатывается прямо на одном из рабочих мест компьютерной системы, что обычно маскируется под правомерную повседневную работу. В силу своих служебных обязанностей разработчик имеет доступ к системе и обрабатываемой в ней информации, в том числе нередко к кодам и паролям. Сокрытие преступного характера своих действий разработчик осуществляет путем удаления компрометирующих данных или хранения их на собственных дискетах.
2. Программа создается вне сферы обслуживания компьютерной системы, для воздействия на которую она ориентирована. Злоумышленнику необходимы сведения о функционирующей в системе информации, способах доступа к ней, методах ее защиты. Для получения этих данных он устанавливает связи с кем-либо из пользователей системы либо внедряется в нее посредством взлома.
Иногда вредоносная программа создается путем изменения действующей программы. Например, на Волжском автозаводе оказалась умышленно расстроенной работа трех линий главного сборочного конвейера, управляемого компьютером. Произошло это по вине инженера-программиста, который из низменных побуждений за пять месяцев до этого ввел в одну из взаимодействующих программ управления накопителем механических узлов заведомо неправильную последовательность команд счета подвесок и подачи шасси на главный конвейер. Тем самым предприятию был причинен крупный материальный ущерб, а кроме того, вследствие сверхнормативного простоя главного сборочного конвейера не было собрано около 500 автомобилей «Жигули».
На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:
а) повышенный интерес посторонних лиц к алгоритмам функционирования программ, работе системы блокировки и защиты, входной и выходной информации;
б) внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявляются как в ходе оперативно-розыскных мероприятий, так и при производстве следственных действий, в частности допросов пользователей компьютерной системы, в которой обнаружились признаки действия вредоносной программы.
О создании вредоносной программы свидетельствуют факты ее использования и распространения, особенно данные, позволяющие заподозрить конкретное лицо в такой противоправной деятельности. При этом необходимы своевременные и тщательно произведенные обыски в местах работы и жительства подозреваемого, а также там, откуда он мог наладить доступ к компьютерной системе. К обыску целесообразно привлечь специалиста-программиста, который поможет обнаружить все относящееся к созданию вредоносной программы для ЭВМ.
Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре следующих документов:
а) журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ;
б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку;
в) книг паролей; приказов и других документов, регламентирующих работу учреждения и использование компьютерной информации. Эти документы нередко ведутся в электронной форме, поэтому к ознакомлению с ними необходимо привлекать специалиста. При изучении журналов, книг, соглашений и другой документации следователь может выяснить законность использования того или иного программного обеспечения, систему организации работы учреждения и обработки в нем информации, доступа к ней и компьютерной технике, круг лиц, имевших на это право.
В ходе допросов свидетелей нужно иметь в виду, что практикуется множество способов использования и распространения вредоносных программ. Так, нередки случаи запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, либо с электронной «доски объявлений». Распространение вируса, вызывающего уничтожение и блокирование информации, сбои в работе ЭВМ или их системы, может происходить по компьютерной сети вследствие использования нелицензионной и несертифицированной программы (чаще игровой), купленной у случайного лица, а также скопированной у кого-либо.
Доказыванию фактов использования и распространения вредоносных программ способствует своевременное производство информационно-технологической экспертизы, посредством которой можно определить, какие изменения и когда внесены в исследуемые программы, а также последствия использования и распространения вредоносных программ. Экспертиза может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение блокировки, использование специальных программных средств).
При установлении лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий специальными познаниями. Легче всего создать вирус опытному программисту, который, как правило, не участвует в их распространении. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализме. Некоторые делают это, стремясь «расколоть» систему защиты информации, официально считающуюся неуязвимой.
Выделяются следующие группы преступников:
а) хакеры лица, рассматривающие меры защиты информационных систем как личный вызов и взламывающие их с целью получения контроля за информацией независимо от ее ценности;
б) шпионы лица, взламывающие защиту информационных систем для получения информации, которую можно использовать в целях политического влияния;
в) террористы лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать и в целях политического влияния;
г) корпоративные налетчики служащие компании, взламывающие компьютеры конкурентов для экономического влияния;
д) воры, вторгающиеся в информационные системы для получения личной выгоды;
е) вандалы лица, взламывающие системы с целью их разрушения;
ж) нарушители правил пользования ЭВМ, совершающие противоправные действия из-за недостаточного знания техники и порядка пользования информационными ресурсами;
з) лица с психическими аномалиями, страдающие новым видом заболеваний информационными болезнями или компьютерными фобиями.
Использовать и распространять вредоносные программы в принципе может любой пользователь персонального компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области электронных технологий.
Преступления этой категории иногда бывают групповыми: хакер-профессионал создает вредоносные программы, а его сообщники помогают ему в материально-техническом и информационном отношениях. Мировой практике борьбы с компьютерными преступлениями известны случаи связей между хакерами и организованными преступными сообществами. Последние выступают в роли заказчиков компьютерных махинаций, обеспечивают хакеров необходимой техникой, а те организуют хищения денежных средств из банковских компьютерных систем.
Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых случаях злоумышленника можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах, других частях компьютера.
Установив подозреваемого, его немедленно задерживают, чтобы предотвратить уничтожение компрометирующих материалов. Кроме того, если вредоносная программа является компьютерным вирусом, промедление может расширить масштабы его распространенности и причиненный ущерб.
Проводя допрос подозреваемого, нужно выяснить уровень его профессиональной подготовки, опыт работы по созданию программ данного класса на конкретном языке программирования, знание алгоритмов их работы, но особенно тех, которые подверглись неправомерному воздействию.
Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится, его профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает, где и на какие средства их приобрел, где хранил и т.д.
Допрос обвиняемого преследует цель выяснить обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы и то, на какую информацию и как она воздействует.
Для проверки возможности создания вредоносной программы определенным лицом, признавшимся в этом, проводится следственный эксперимент с использованием соответствующих средств компьютерной техники.
При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы и сети. Это реально, ибо компьютерные вирусы могут:
а) заполнить весь диск или всю свободную память ЭВМ своими копиями;
б) поменять местами файлы, т.е. смешать их так, что отыскать их в компьютере будет практически невозможно;
в) испортить таблицу размещения файлов;
г) отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;
д) вывести на дисплей то или иное нежелательное сообщение;
е) перезагрузить ЭВМ, т.е. осуществить произвольный перезапуск;
ж) замедлить ее работу;
з) изменить таблицу определения кодов, сделав невозможным пользование клавиатурой;
к) раскрыть информацию с ограниченным доступом;
л) привести компьютер в полную негодность.
Размер причиненного ущерба устанавливается экспертным путем в рамках судебно-бухгалтерской и судебно-экономической экспертиз, проводимых в комплексе с информационно-технологической и информационно-технической экспертизами.
Полную безопасность компьютерных систем обеспечить чрезвычайно трудно, однако снизить вредные последствия вирусов до определенного уровня можно. Для этого необходимо:
а) применять антивирусные средства;
б) не использовать случайное несертифицированное программное обеспечение, а также нелегальные копии программ для ЭВМ;
в) делать резервные копии программ и системных файлов, а также контролировать доступ к компьютерным системам;
г) проверять каждую приобретенную программу (дискету) на возможную зараженность компьютерным вирусом;
е) регулярно записывать программы, устанавливаемые в компьютерную систему, и др.
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru
Криминалистическая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ
Стремительное развитие научно-технического прогресса явилось одним из факторов, оказавшим влияние на существенные количественные и качественные изменения преступности. Появление новых информационных технологий не могло не привлечь внимания преступников во всем мире. Сегодня в компьютерных системах обрабатывается значительный объем разнообразной информации и с каждым днем область их использования расширяется. В таких условиях правоохранительным органам приходится все чаще сталкиваться с преступлениями в сфере компьютерной информации.
Уголовный кодекс РФ признает преступлением деяния по созданию, использованию и распространению вредоносных программ для ЭВМ, а равно распространение машинных носителей с такими программами (ст.273 УК РФ).
Введение 2
§1 Исторические данные о создании, использовании и распространении вредоносных программ для ЭВМ 5
§ 2 Криминалистическая характеристика преступления, предусмотренного ст. 273 УК РФ 9
2.1. Вредоносная программа для ЭВМ: понятие, классификация 12
2.2 Предмет посягательства в преступлении, предусмотренном ст. 273 УК РФ 17
2.3 Обстановка совершения преступлений 20
2.4 Личность преступника 23
2.5 Личность потерпевшего 26
2.6 Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 28
2.7 Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 38
Заключение 40
Список литературы: 43
Работа содержит 1 файл
В систему элементов криминалистической характеристики практически все юристы включают сведения о мотивах и целях преступления, способах совершения и сокрытия преступления, личности преступника, личности потерпевшего и предмете посягательства, взаимосвязи с другими преступлениями, типичных обстоятельствах совершения преступления.
Следует заметить, что большое значение имеет не только наличие тех или иных элементов, но и существующие между ними взаимосвязи.
Таким образом, в систему элементов криминалистической характеристики создания, использования и распространения вредоносных программ целесообразно включить следующие сведения:
1) о предмете посягательства;
2) об обстановке совершения преступлений;
3) о личности преступника;
4) о личности потерпевшего;
5) об особенностях мотивов и целей преступления;
6) о способах совершения преступления:
а) о способах создания и видах вредоносных программ; способах их
использования и распространения;
б) о способах сокрытия преступлений;
7) о типичных следах преступления и вероятных местах их
2.1. Вредоносная программа для ЭВМ: понятие, классификация
С учетом современного уровня развития вредоносных программ, а также определения программы для ЭВМ, которое давалось в законодательстве, вредоносную программу для ЭВМ можно определить как программу для ЭВМ, наделенную функциями, выполнение которых может оказать неправомерное воздействие на средства компьютерной техники, приводящее к их уничтожению, блокированию или иному нарушению их работы, и на компьютерную информацию, приводящее к ее уничтожению, блокированию, модификации или копированию.
В состав средств компьютерной техники могут быть включены аппаратно-технические (аппаратные) и программные средства. В состав последних входят системные и прикладные программные средства. Включать компьютерную информацию в состав средств, обеспечивающих протекание информационных процессов, нельзя, поскольку понятие компьютерной информации не охватывает аппаратно-технические средства и значительно шире понятия программных средств, которые также являются компьютерной информацией, но при этом выполняют указанную служебную функцию.
Под электронной вычислительной машиной (ЭВМ) следует понимать комплекс взаимосвязанных и взаимодействующих через определенное программное обеспечение электронных и электронно-механических устройств, обеспечивающий протекание информационных процессов 7 .
Известно, что все вредоносные программы подразделяются на «опасные» и «безопасные». Степень опасности «вирусов» специалисты определяют по последствиям их действия.
В тех случаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т. п., «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи или брань, «вирус» считается безопасным.
Новый УК Российской Федерации не содержит такого разграничения. С точки зрения законодателя, любая программа, специально разработанная или модифицированная для не санкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной, и лица, создавшие, использовавшие и распространявшие ее должны быть привлечены к уголовной ответственности 8 .
Все вредоносные программы по особенностям их создания можно разделить на специально созданные, созданные путем, внесения изменений в существующие программы, и модифицированные. Под созданием вредоносной программы следует понимать творческую деятельность, направленную на создание качественно новой программы, заведомо наделенной функциями, выполнение которых может оказать неправомерное воздействие на компьютерную информацию и средства компьютерной техники.
Модифицированная вредоносная программа для ЭВМ — это вредоносная программа, в которую внесены любые изменения, при условии, что эти изменения значительно качественно не изменили ее и она не изменила своих функций, выполнение которых оказывает неправомерное воздействие на компьютерную информацию и средства компьютерной техники. В отличие от модифицированных вредоносных программ, под программами, созданными путем внесения изменений в существующие программы, следует понимать вредоносные программы, созданные путем внесения любых изменений в существующие программы при условии, что эти изменения значительно качественно изменили существующую программу.
В целом же можно констатировать, что вопросы, связанные с созданием вредоносных программ и внесением изменений в существующие программы, заведомо приводящим к указанным в уголовном законе последствиям, в действующем уголовном законодательстве не достаточно проработаны. В частности формулировка уголовного закона позволяет в целом ряде случаев избежать уголовной ответственности лицам, внесшим изменения в существующие вредоносные программы.
В зависимости от наличия функции самораспространения, под которой понимается заложенная в алгоритме программы функция, позволяющая программе, независимо от действий пользователя, создавать свои копии (размножаться) и распространяться, то есть внедрять свои копии в файлы, системные области компьютерных систем и т.д., вредоносные программы можно разделить на два класса: самораспространяющиеся программы и программные закладки.
К числу самораспространяющихся программ следует отнести: компьютерные вирусы и компьютерные черви. С учетом приведенного определения вредоносной программы, компьютерный вирус — это вредоносная программа для ЭВМ, способная к самораспространению, путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации, с сохранением всех первоначальных свойств или некоторой их части. Компьютерный червь, в свою очередь, — это вредоносная программа для ЭВМ, способная к самораспространению, путем переноса своего программного кода или некоторой его части по существующим каналам связи на удаленные ЭВМ, в системы ЭВМ или их сети, с сохранением всех первоначальных свойств или некоторой их части.
Основной отличительный признак программных закладок — это отсутствие в них функции самораспространения. Иные их функции аналогичны функциям самораспространяющихся программ. Все существующие программные закладки можно разделить на пять групп: осуществляющие сбор информации об информационных процессах, протекающих в компьютерной системе; обеспечивающие неправомерный доступ; наделенные деструктивными функциями; блокирующие работу средств компьютерной техники; комбинированные.
Вредоносные программы в зависимости от наличия в них открыто декларируемых функций можно разделить на: троянские программы и скрытые вредоносные программы. В отличие от скрытых вредоносных программ, под троянской программой понимается вредоносная программа для ЭВМ, которая, помимо скрытых вредоносных функций, заложенных в ее алгоритм создателем и осуществляемых в соответствии с заранее определенными условиями, имеет и открыто декларируемые функции, не связанные с оказываемым вредоносным воздействием.
На основе прогнозов дальнейшего развития и современных данных о видах оказываемого воздействия, вредоносные программы можно разделить на пять групп, куда наряду с воздействиями на общую работоспособность компьютерной системы, на системную область машинных носителей информации и файловую структуру и на конфиденциальность информации должно войти и воздействие на аппаратно-технические средства ЭВМ и воздействие на здоровье человека.
По направленности оказываемого воздействия вредоносные программы делят на: направленные на индивидуально-определенный объект и ненаправленного действия 9 .
Не смотря на большое количество классификаций вредоносных программ, для криминалистики же интересны данные, характеризующие последствия действия вредоносных программ и их наиболее явные проявления, позволяющие зафиксировать результаты действия программ, например, в свидетельских показаниях.
Поэтому приведем ряд известных по литературе описаний результатов нападения на информационные системы.
«Троянские программы (кони) «Работа таких программ связана с наличием в них, наряду с внешней полезностью, скрытого модуля, выполняющего различные, часто вредные для пользователя, функции. Нередко эти программы распространяются как новые версии уже известных программных продуктов.
Примером такой программы является вирусная программа «SURPRISE», которая при запуске выполняет удаление всех файлов в директории, а затем выводит на экран надпись: «SURPRISE !» (Сюрприз!).
Описан случай, когда преступная группа смогла договориться с программистом, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая после установки предоставит преступникам доступ в систему с целью перемещения денежных средств.
Такие троянские программы, обеспечивающие вход в систему или привилегированный режим работы с ней, называют также «люками» (back door).
Известно, что во время проведения военной операции «буря в пустыне» в Персидском заливе система ПВО Ирака оказалась заблокированной и не смогла адекватно реагировать на вторжение сил противника в воздушное пространство. Высказывается предположение, что закупленная во Франции вычислительная техника, обеспечивающая системы ПВО Ирака, имела управляемые извне «электронные закладки», блокировавшие работу вычислительной системы.
Разновидностью троянских программ являются «логические бомбы и бомбы с часовым механизмом». Работа такой вирусной программы начинается при определенных условиях — наступлении какой-либо даты, времени, иного значимого события. Замечено, что такие программы чаще всего используются обиженными сотрудниками в качестве формы мести нанимателю.
Опубликована история о программисте Горьковского автозавода, который перед своим увольнением встроил в программу, управляющую главным конвейером завода «мину», которая сработала спустя некоторое время после его увольнения и привела к остановке конвейера.
Другой пример: программист, предвидя свое увольнение, вносит в программу начисления заработной платы определенные изменения, работа которых начнется, если его фамилия исчезнет из набора данных о персонале фирмы.
В штате Техас программист предстал перед судом по обвинению в удалении более чем 160 000 файлов из компьютера своего бывшего работодателя при помощи вируса 10 .
Вирусная программа типа «Червь» представляет собой паразитический процесс, истощающий ресурсы системы. Так, саморазмножающаяся программа «Рождественская открытка» застопорила работу огромной международной системы электронной почты, заняв все доступные ресурсы 11 .
2.2 Предмет посягательства в преступлении, предусмотренном ст. 273 УК РФ
Согласно статье 273 УК РФ, преступлением является создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
Из определения следует, что предмет посягательства при совершении преступления по созданию, использованию и распространению вредоносных программ является информация.
В описании объекта преступного воздействия при совершении преступлений в области компьютерной информации Закон использует три различных формулировки, относящиеся к термину информация: «охраняемая законом компьютерная информация» (ст. 272 УК РФ), «информация» (ст. 273), «охраняемая законом информация ЭВМ» (ст. 274).
В соответствии с Законом «Об информации» под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Анализ текста ст. 273 УК РФ, где при упоминании термина «информация» снято указание на ее охраняемость законом, показывает, что когда осуществляются действия с вредоносными программами для ЭВМ (ст. 273), уголовно-правовой защите подлежит любая (с ограничениями, о которых речь пойдет ниже) информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц. Тем самым подчеркивается общественная опасность манипулирования вредоносными программами. При совершении же двух других преступлений в сфере компьютерной информации уголовно-правовой защите подлежит документированная информация, способ использования которой установлен ее собственником.
Источник: www.stud24.ru