Создание и распространение вирусов

Содержание

Создание и распространение компьютерных вирусов: статья 273 УК РФ, судебная практика, профилактика

Создание и распространение вирусов

Обычный пользователь ПК не подозревает обо всех угрозах, которые его подстерегают при обычном пользовании интернета. И тем более он не знает, что огромное количество людей трудится над созданием и распространением вредоносного программного обеспечения по сети. Злоумышленники совершают это по разным причинам, но на все правонарушения должны существовать четко определенные законы.

Итак, сегодня мы поговорим про компьютерные вирусы, методы, пути и способы их распространения, разработку, профилактику заражения и другие нюансы такого компьютерного преступления.

Особенности злодеяния

Новые виды правонарушений, к сожалению, не всегда своевременно обрабатываются законотворческими органами. В большей степени это относится к сфере информационных технологий. Достаточно размытые рамки и определения преступлений не всегда позволяют наказать виновных в полной мере.

Создание и распространение компьютерных вирусов отличается трудной доказуемостью. Правонарушитель может уйти от ответственности, если суд не докажет, что именно он находился за компьютером в момент создания или распространения вредоносного ПО.

Отличает данное преступление разнообразие не только самих вирусов, но и степень вреда от них. Некоторые люди создают вирусы не с целью наживы, есть и достаточно безобидные для кошельков и документов людей черви, которые созданы только с целью – сломать защиту.

Существуют также виртуальные грабители банков, суммы «добычи» достигают миллионов. Как видно, масштабы преступлений даже сравнить сложно.

Про создание, использование и распространение вредоносных компьютерных программ как преступление поговорим далее.

Понятие и уголовно-правовая характеристика

В законодательстве данное преступление формализовано как создание, распространение или применение вредоносных программ, которые могут уничтожить, нарушить, копировать информацию. Краткая характеристика уголовно-правовых аспектов преступления:

ОбъектБезопасность общества
Объективная сторонаДействия, повлекшие нарушение общественной и личной безопасности, дестабилизацию работы технических средств, нарушение целостности информации
СубъектФизическое, обладающее всеми характеристиками дееспособного, лицо старше шестнадцати лет
Субъективная сторонаПрямой умысел

Состав преступления и квалифицирующие признаки

Преступление считается полным, начиная с момента создания вируса или иной вредоносной программы. Не обязательно дожидаться ее распространения, поэтому в состав преступления входят несколько этапов формирования:

  • Создание;
  • Внедрение;
  • Распространение;
  • Нанесение ущерба.

Это его основные квалифицирующие признаки, на их основе формируется состав преступления, его сложность, оцениваются последствия. Про способы передачи вредоносных компьютерных программ, распространяемых людьми погорим в следующем разделе.

Способы распространения

Предупреждая заражение компьютера обычных пользователей или офисных служащих, необходимо четко объяснить всем как именно вирусы и иные программы попадают в ПК. Существует множество путей, рассмотрим наиболее популярные из них:

  • Загрузка информации с зараженного съемного носителя – диск, флеш-карта и т.д.;
  • По сети Интернет – спам на почтовые ящики, посещение подозрительных сайтов, скачивание нелегального ПО и т.д..

Главные симптомы заражения ПК – ранее не беспокоившее «торможение», «зависание», особенно при входе в интернет, некорректная работа обычных приложений (Word, Adobe и иные текстовые редакторы сдаются в первую очередь), внезапная перезагрузка и отключение ПК.

Пересылка вирусов на мобильные устройства также карается по статье 273 УК Рф, о чем и расскажет видео ниже:

Методика расследования

Сотрудники правоохранительных органов расследование дел по созданию и распространению компьютерных вирусов делят на два больших блока:

  1. Установление факта создания недружественных программ;
  2. Поиск людей, связанных с этим фактом – создателей и распространителей.

В первом блоке, если мы говорим о безопасности организаций, обнаружить преступника помогают опросы сотрудников пострадавших предприятий. Подозрительная активность и интерес к структуре программ, программированию лиц, профессия которых это не подразумевает, должна насторожить следователей. Осмотр учетной документации так же поможет в раскрытии преступления.

Наказание и ответственность по статье 273 УК РФ за создание и распространение компьютерных вирусов в России

  • По ст. 273 УК РФ подсудимый может получить до четырех лет ограничения, лишения свободы или принудительных работ по первой части статьи.
  • Организованная группа по второй части статьи увеличит свое наказание до пяти лет в лишении свободы и принудительных работах.
  • За тяжелые последствия создания и распространения вирусов самое суровое наказание – до семи лет лишения свободы.

Судебная практика

Судебная практика по статье 273 УК РФ весьма обширна, вот лишь некоторые примеры из нее:

  • Подсудимый, используя свои навыки программирования и обращения с техникой, внедрял в ПО игровых приставок вредоносный код, обходя тем самым защиту и нарушая условия лицензионного соглашения. По статье 273 суд назначил наказание в виде года и шести месяцев ограничения свободы.
  • Нарушитель принес на флеш-карте вредоносную программу и поместил ее на компьютер потерпевшего с целью материальной выгоды. Как следствие была произведена блокировка информации. Судом было утверждено наказание: 10 месяцев ограничения свободы с подпиской о невыезде и обязанностью отмечаться в органах правопорядка.

Взломы электронной почты и неправомерный доступ, засилье вирусов, нарушение правил пользования компьютеров — все это рано или поздно потребует от преступника ответственности.

О еще одном случае из судебной практики по статье 273 УК РФ расскажет следующий видеосюжет:

Источник: http://ugolovka.com/prestupleniya/kompyuternaya-informatsiya/sozdanie-virusov.html

Как и зачем создают искусственные вирусы, и может ли пандемия COVID-19 быть делом рук биотеррористов?

Создание и распространение вирусов

Вирус — структура простая. Настолько простая, что ученые до сих пор не могут понять, можно ли отнести вирусы к формам жизни. Если описывать очень упрощенно, то вирус — это нуклеиновая кислота (ДНК или РНК), упакованная в белковую капсулу.

Тем не менее, эта примитивная биоконструкция очень хорошо приспособилась к нашему миру. Для обеспечения собственного существования и размножения коварные невидимые патогены используют клетки более крупных организмов: от бактерий до человека.

MbS News

Жизненный цикл вируса тоже недалеко ушел от «украл-выпил-в тюрьму»: проникновение в клетку, встраивание собственной ДНК в геном «хозяина», синтез вирусных частиц, выход из клетки в поисках нового дома.

Для того, чтобы существовать в подобном режиме, много генов не нужно: например, бактериофаг Qβ, заражающий бактерии кишечной палочки, имеет всего лишь три.

Они кодируют, соответственно, три белка: протеин защитной оболочки, лизисный белок, который помогает проникнуть в клетку, и полимеразу — фермент для копирования нуклеиновой кислоты. Если понадобится что-нибудь еще, это предоставит зараженный организм.

Воссоздать вирус в лаборатории долгое время было непростой задачей для ученых, но они с этим справились. Впервые это произошло еще 18 лет назад, в 2002 году, а творцами первого «рукотворного вируса» стали ученые из Университета штата Нью-Йорк в Стоуни-Брук под руководством Экарда Виммера. Им удалось сконструировать вирус полиомиелита.

Микрофотография вирусов полиомиелита. Sciencephoto

Сначала исследователи из небольших олигонуклеотидов (коротких фрагментов РНК) собрали полный геном полиовируса, состоящую из 7500 нуклеотидов.

На тот момент это было мощным достижением, хотя в масштабе вирусов — не так уж и много.

Например, у ВИЧ около 10 тысяч нуклеотидов, у возбудителя лихорадки Эбола — 19 тысяч, а у коронавируса SARS-CoV-2 (того самого, который вызвал пандемию инфекции COVID-19) — 30 тысяч.

Полученную нуклеиновую кислоту ученые поместили в клеточный экстракт — «выпотрошенные» клетки, от которых оставили лишь цитоплазму и клеточные оболочки. Когда концентрация вирусной РНК в этом экстракте достигла критической массы, нуклеиновая кислота свернулась в нормальную трехмерную форму, и синтетический вирус ожил.

Зачем делать вирусы

Возможных применений для них очень много, и уничтожение всего человечества — далеко не самая перспективная из них. Например, создание оружия против бактерий с заданными свойствами — тех самых бактериофагов.

Способность вирусов проникать в клетку и встраивать свой геном в ДНК хозяина используют для генетической модификации: для этого из вирусной ДНК или РНК удаляют гены, ответственные за репликацию вирусного генома, и вставляют целевой ген.

В результате получается так называемый вирусный вектор: он способен проникать в клетку, и внедряться в ее гены, но дальше жизненный цикл такого дефектного вируса прерывается. Клетка при этом получает новые гены, которые может использовать для собственных нужд.

Жизненный цикл вируса (на примере бактериофага, заражающего кишечную палочку). DTN

Хотя вирусы в нашем сознании неразрывно связаны с болезнями, с их помощью можно некоторые заболевания лечить. Например, так называемые аденоассоциированные вирусы используются для лечения болезни Альцгеймера: в основе такой терапии также используются векторные технологии.

Наконец, гибридные вирусы со сниженной патогенностью можно использовать для вакцинации. Клетки, зараженные модифицированными в лаборатории патогенами, экспрессируют на своей поверхности белки.

А уже на них реагируют иммунные клетки — при этом вызывать полноценную инфекцию такой полувирус-полувакцина неспособен.

Конечно, для научных целей искусственные вирусы тоже используются. В первую очередь для того, чтобы понимать поведение опасных патогенов и знать их слабые места. Эта категория синтетических патогенов опаснее остальных, и ее изучение проходит в лабораториях с особыми мерами предосторожности: толстые стены, строгая система допусков, сложная схема соблюдения стерильности.

Коронавирус — идеальный объект для биотеррористов

Создание искусственного вируса — процесс трудоемкий и дорогой, но при наличии соответствующего образования и оборудования вполне реальный. А с учетом наработанной научной базы создать вирус можно довольно быстро.

Группе Винера для создания полиовируса понадобилось три года.

Но спустя год после этого в Институте альтернативных биологических источников энергии смогли всего лишь за две недели собрать способный к размножению бактериофаг φX174 с геномом длиной 5400 нуклеотидов.

https://www.youtube.com/watch?v=ao5-7fwamIA

Сам Экард Виммер, отвечая на вопрос о том, могут ли террористы использовать искусственный вирус для организации террористической атаки, говорил о том, что вероятность этого невысока, хоть и ненулевая — особенно если люди не будут вакцинироваться. Со времен появления того самого рукотворного полиовируса прошло уже 18 лет, но пока ни одного подтвержденного случая подобного биотеррористического акта так и не было зафиксировано. Может ли нынешняя пандемия быть первым из них?

Вирусологи в лаборатории. Winona Daily News

С точки зрения потенциального террориста коронавирус — едва ли не идеальный объект для создания биологической бомбы. Он передается воздушно-капельным путем, это очень «удобно».

У него много генов — а чем объемнее вирусный геном, тем больше у него возможностей отвечать на защитные механизмы хозяина и уходить от них при помощи различных мутаций.

А еще SARS-CoV-2 способен подавлять иммунную систему зараженного на первых стадиях развития инфекции, за счет чего обладает длительным инкубационным периодом, и распознать зараженного сразу почти невозможно. Благодаря этому он может довольно долго «кошмарить» человеческую популяцию, не устраивая при этом поголовный мор.

Поэтому нет ничего удивительного в том, что теории об искусственном происхождении SARS-CoV-2 появились почти сразу же после первых сообщений о заражениях в Китае.

Высказывались предположения о том, что это биологическое оружие, которое было создано специально для уничтожения представителей монголоидной расы.

В основе подобных теорий лежит вполне научное суждение о том, что на клетках представителей разных рас — разное количество рецепторов, с которыми взаимодействует вирус: соответственно, разным для таких людей будет и влияние вируса.

Однако создать четко избирательный к определенной расе или определенному типу людей вирус попросту невозможно. Все же у людей на Земле в биохимическом плане гораздо больше общих черт, нежели различий. А значит так или иначе, от потенциального киллервируса никто не застрахован.

Домыслы и гипотезы

«Никогда не приписывайте злому умыслу то, что вполне можно объяснить глупостью», — гласит так называемая «бритва Хэнлона». Вспышка коронавируса SARS-CoV-2 вполне могла быть творением рук человеческих — но не по злому умыслу, а из-за халатности.

Дело в том, что в Ухане, где все началось, находится Институт вирусологии при Академии наук.

Одна из лабораторий этого учреждения имеет высший, четвертый уровень биобезопасности, а значит, в ней могут проводиться работы с особо опасными и экзотическими штаммами патогенов.

Когда эпидемия еще не стала пандемией, в СМИ уже просочилась версия о том, что все происходящее — результат работ по созданию особых боевых вирусов. Кто именно придумал такую версию, неизвестно: но точно можно назвать тех, кто способствовал ее популяризации.

Страшилка о биологическом оружии распространилась благодаря израильскому специалисту по безопасности Дани Шохаму, который в интервью американскому сайту Washington Times заявил о том, что некоторые лаборатории в Ухане, возможно, вовлечены в разработку подобных патогенов.

Но никаких доказательств Шохам не привел, и вообще высказывался обтекаемо. Тем не менее, мировые СМИ проигнорировать вкусный инфоповод не смогли.

Институт вирусологии в Ухане. Pharma Industry Review

Еще один «как-бы-повод» для утверждений о связи коронавируса с военными разработками — история про выдворение из Канады китаянки Цю Сяньго, работавшей в Национальной микробиологической лаборатории в Виннипеге.

Это учреждение, как и упомянутая лаборатория в Ухане, имеет высший уровень безопасности; а Цю Сяньго не просто лаборант-эмигрант, а видный вирусолог и специалист по лихорадке Эбола.

Вместе с Сяньго из страны выдворили и ее мужа: при этом точной информации о том, что же такого нарушили китайские специалисты, в лаборатории никто так и не предоставил.

Немного позже из канадской лаборатории в Китай были переданы несколько штаммов опасных вирусов.

Сочетание этих разрозненных фактов родило в умах конспирологов теорию о том, что Сяньго с супругом работали над созданием киллервирусов для нужд Китая и, возможно, на определенном этапе попытались воспрепятствовать зловещим планам. Доказательств, как всегда, толком нет — что не мешает зловеще предполагать.

Простое объяснение

Однако самое просто объяснение случившемуся укладывается в два слова: shit happens (фигня случается — прим.ред). Конечно, когда происходящее выходит за все рамки и нарушает нормальное течение жизни в городе и стране, нам подсознательно хочется найти кого-то злокозненного, из-за кого все сломалось.

Однако разгоревшаяся пандемия — вполне логичный результат природных процессов и особенностей жизни в Китае.

Наиболее логичным и вероятным первоисточником коронавируса SARS-CoV-2 является городской рынок в Ухане, а «нулевым пациентом» — какой-то местный житель, решивший полакомиться мясом летучей мыши.

Что по этому поводу думают ученые? А они ведь о подобном предупреждали, причем давно. Исследователи из того же Уханьского института вирусологии под руководством Ши Чжэньли еще в 2017 году писали о том, что рукокрылые являются природным резервуаром вируса, который при минимальных мутациях может перекинуться на человека.

  А несколькими годами ранее ученые из Университета Северной Каролины в Чапел-Хилл при помощи китайских коллег даже показали, как это может произойти. Исследователи создали химерный вирус из RsSHC014  (вируса летучих мышей) и SARS-CoV (возбудителя уже подзабытой атипичной пневмонии).

Получившийся гибрид очень активно заражал культуры клеток человека.

https://www.youtube.com/watch?v=H91DDeT6dz4

После того, как вирус начал расползаться по всему миру, об этой работе, конечно же, вспомнили, и начали использовать ее в качестве аргумента — мол, ученые же SARS-CoV-2 и создали.

Но даже если предположить, что авторы работы по какой-то причине ненавидят человечество и хотят его если не извести, то хотя бы проредить — зачем об этом предупреждать? Злодеи, которые подробно рассказывают о своих планах перед тем, как убить предполагаемую жертву, встречаются только в плохих боевиках.

Впрочем, ученые — люди сомневающиеся, и гипотезу об искусственном возникновении вируса решили проверить, об этом подробно рассказывается в статье Science Daily.

Выводы, несколько дней назад опубликованные в Nature Medicine, однозначны: «мы можем твердо установить, что SARS-CoV-2 возник в результате естественных процессов», — говорит Кристиан Андерсен, сотрудник Научно-исследовательского института Скриппса в и один из авторов работы.

По мнению исследователей, это можно увидеть из молекулярной структуры вирусных белков. Если бы гипотетические биотеррористы решили создать вирус-убийцу, они бы взяли за основу какой-то из вирусов человека, с уже доказанной вирулентностью.

Но «молекулярный остов» SARS-CoV-2 отличается от коронавирусов, циркулирующих среди людей, и больше напоминает патогены угадайте кого? Верно, летучих мышей.

Кроме того, на натуральную эволюцию указывает структура так называемых RBD-доменов вирусных белков (они отвечают за связывание вируса с атакуемой клеткой).

«Эти особенности вируса исключают лабораторные манипуляции как версию появления SARS-CoV-2», — резюмирует Андерсен.

Поэтому нынешняя пандемия вполне предсказуема даже без измышлений о сверхсекретных разработках и патогенах-убийцах. Настоящая жизнь всегда больше похожа на фильмы братьев Коэнов, чем на пафосные фильмы-катастрофы — источником больших бед чаще всего является безвестный недотепа, а не хорошо подготовленные специалисты.

Во время загрузки произошла ошибка.

Источник: https://hi-tech.mail.ru/review/artificial_virus/

Создание и распространение компьютерных вирусов и вредоносных программ

Создание и распространение вирусов

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы осужденного за период до 18 месяцев.

Часть 1 Статьи 273 Уголовного Кодекса Российской Федерации (далее УК РФ)

В наше время даже человек не связанный с компьютерами, имеет представление о том, что такое вирус и называет вирусом любую вредоносную программу для компьютера, что не совсем правильно, так как вирусы являются только частью вредоносного программного обеспечения. Сегодня количество известных вирусов не поддается строгому учету и постоянно увеличивается. По приблизительным оценкам специалистов, ведущих борьбу с вредоносными программами, в среднем ежедневно появляется около 30 новых вирусов.

Существует три больших группы вредоносных программ, а именно: троянские программы, сетевые черви и непосредственно вирусы.

Наиболее «безобидными» являются сетевые черви. Сетевой червь -вредоносный программный код, распространяющий свои копии по сети с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения.

Большинство червей распространяются в файлах, которые содержат код червя, и, в свою очередь, распространяются через E-mail, ICQ, и.т.д.

Как только пользователь сохраняет на компьютере зараженный файл, полученный, к примеру, с помощью e-mail, червь попадает на компьютер, и начинает искать путь дальнейшего распространения, например может самостоятельно разослать свои копии по всем адресам, обнаруженным в почтовом ящике, некоторые черви способны автоматически отвечать на полученные письма.

Наиболее распространенным типом вредоносных программ являются троянские программы. Троянская программа — это вредоносный код, совершающий несанкционированные пользователем действия, например кража информации, уничтожение или модификация информации и.т.д. Существует несколько типов троянских программ.

Лаборатория Евгения Касперского выделяет следующие: троянские утилиты удаленного администрирования (бакдоры), похитители паролей, интернет-кликеры, загрузчики, установщики, троянские прокси-серверы, шпионские программы, архивные бомбы и другие.

Наиболее опасными из них являются так называемые бакдоры, обладатель (хозяин) которых может без ведома пользователя осуществлять различные операции с зараженным компьютером, начиная с выключения компьютера до всевозможных операций с файлами.

Достаточно интересным типом троянской программы является так называемая архивная бомба. При попытке архиватора обработать архив, программа вызывает нестандартные действия архиватора, что приводит к существенному замедлению работы компьютера, либо к его зависанию.

Одновременно с этим на компьютере может быть создано огромное количество одинаковых файлов. При этом размер самой бомбы невелик, так 10 Гб повторяющихся данных умещаются в 500 Кб RAR-архиве.

Непосредственно вирусы делятся на три типа: перезаписывающие вирусы, паразитирующие вирусы и вирусы – компаньоны. Перезаписывающие вирусы заменяют код файла своим кодом, в результате чего файл перестает работать. Восстановить зараженный таким образом файл невозможно.

Паразитирующие вирусы изменяют содержимое файла, но при этом оставляют его работоспособным. Вирусы-компаньоны создают копию файла, при этом код файла-жертвы не изменяется. Обычно вирус изменяет расширение файла (например, с .exe на .com), потом создает свою копию с именем, идентичным имени файла-жертвы, и дает ему расширение, тоже идентичное.

Ничего не подозревающий пользователь запускает любимую программу и не подозревает, что это вирус. Вирус, в свою очередь, заражает еще несколько файлов и запускает программу, затребованную пользователем. За создание или распространение компьютерных вирусов лицо несет уголовную ответственность по ст. 273 УК РФ.

Данное преступление наиболее опасное из преступлений в сфере компьютерной информации (глава 28 УК РФ), что отражено в санкции за него.

Уголовная ответственность по этой статье наступает с 16 лет. Законодатель отнес данный состав преступления к формальному, это означает, что для привлечения лица к уголовной ответственности достаточно самого факта создания программы, независимо от того, наступили общественно опасные последствия или нет.

В случае, если тяжкие последствия все-таки наступили, то создатель программы будет нести более суровую ответственность. Так, например, если вирус проник в компьютер больницы и отключил систему жизнеобеспечения пациента, то его создатель будет привлечен к уголовной ответственности по ч.2 ст.

273 УКРФ (от трех до семи лет лишения свободы), хотя он и не предвидел подобных последствий.

Также вирус может являться и орудием преступления, так если создатель вируса в предыдущем примере специально запустил его в сеть, чтобы отключить систему жизнеобеспечения определенного пациента, то он будет отвечать перед законом по 105 статье УК РФ – убийство.

Для наступления уголовной ответственности по ст. 273 УК РФ достаточно совершения одного из следующих действий:

-создание программы для ЭВМ, заведомо приводящей к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части компьютера; – внесение в существующие программы изменений, обладающих аналогичными свойствами;

– использование двух вышеназванных видов программ;

– их распространение;

– использование машинных носителей с такими программами; – распространение таких носителей.

Оконченным данное преступление считается с момента окончания создания вредоносной программы. То есть с того момента, когда программа будет способна принести вред компьютеру.

Это означает, что максимально возможный срок (3 года) лицо получит только после завершения работы над программой. Уголовная ответственность, при наличии достаточной доказательственной базы, может наступить и за попытку создания вируса, т.е. за неоконченное преступление.

Однако максимально возможное наказание за неоконченное преступление составляет 3/4 от наказания за оконченное преступление.

Большое значение имеет субъективная сторона преступления, или то, что творилось “в голове” преступника.

В данном случае это вина в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но, тем не менее, желал эти действия совершить.

Таким образом, уголовная ответственность не наступит, если человек пытался создать новую компьютерную игру, а нечаянно создал вирус. Уголовная ответственность не наступит и в том случае, если лицо не знало, что в отправляемом по электронной почте файле, или на передаваемом диске содержатся вирусы.

Также уголовно наказуемым является внесение изменений в уже существующую, пусть даже безобидную и легальную программу, с помощью которых программа совершает определенные вредные действия.

Неважно, являются ли вредоносными сами изменения, важно лишь то, что программа, после внесения в нее изменений сама становится вредоносной. Также является преступлением создание программы, которая после незначительных изменений становится вредоносной. Так, Советским районным судом г. Липецка был осужден Н.

, который в интересах и по просьбе Ш. на языке программирования Pascal создал алгоритм, т.е. исходные данные для вредоносной программы, названной Н. “sss.pas”.

Эта программа несанкционированно уничтожала бы дерево каталога после введения ее в любой удаленный персональный компьютер и функционировала бы без уведомления об этом его владельца при включении (загрузке) компьютера, т.е. выполняла бы не санкционированную пользователем модификацию информации, хранящуюся на жестком диске.

В ходе судебного заседания было установлено, что созданный Н. алгоритм “sss.

pas” является не законченной программой, а исходными данными для такой программы, которая после ее некоторого видоизменения и дачи ей определенной команды при перезагрузке удаленного компьютера работала и выполняла бы не санкционированную пользователем модификацию информации, которая хранится на жестком диске. Поэтому по заключению экспертизы программа, написанная Н., по своей сути являлась вредоносной.

Под распространением программ для ЭВМ понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Таким образом распространением вредоносных программ будет считаться как передача вируса с помощью Интернета, так и с помощью компакт-диска, “флэшки” и.т.д.

Доказательственной базой данного преступления может являться наличие файлов вредоносной программы на компьютере подозреваемого, наличие так называемых наборов для создания программ данного типа. Также почтовая переписка подозреваемого (в т.ч. и через Интернет), обнаружение в квартире дисков, или иных носителей с вредоносной программой, и.т.д.

Доказыванию фактов использования и распространения вредоносных программ способствует своевременное производство информационно-технологической экспертизы, с помощью которой можно определить, какие изменения были внесены в программу, и когда, а также последствия использования и распространения вредоносных программ. Экспертиза может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение блокировки, использование специальных программных средств).

Подводя итог, можно сделать следующие основные выводы.

1. Создание вредоносных программ признается оконченным преступлением с того момента, когда программа создана либо внесены изменения в существующую программу, независимо от того, была ли подобная программа лицом использована или распространена.

2.

При внесении изменений в уже существующие программы обязательным условием для наступления уголовной ответственности является внесение в программы таких функций, которые приводили бы к уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Уголовная ответственность за модификацию вредоносной программы должна наступать в случае, если умысел лица был направлен на придание программе новых свойств вне зависимости от того, являются ли вносимые в нее функции вредоносными или нет.

3. Распространение вредоносных программ квалифицируется как действия лица, распространяющего данную программу с использованием ЭВМ, так и передача им машинного носителя с программой на каких-либо условиях третьим лицам. 4. Уголовная ответственность наступает лишь в том случае, когда лицо умышленно хотело создать вредоносную программу.

04.12.2008

Быченков Андрей

Источник: https://www.zakonia.ru/analytics/36/40

Ответственность за вирусы: определение, особенности (ст. 273 УК РФ)

Создание и распространение вирусов

Часть 1 ст. 273 УК РФ предусмотривает ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а в ч.

2 статьи – за те же деяния, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, а в ч. 3 статьи – если указанные деяния повлекли тяжкие последствия или создали угрозу их наступления (подробнее о 272 УК РФ см.

в статье Компьютерные преступления).

Компьютерная информация — сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание к ст. 272 УК РФ).

Компьютерная программа — объективная форма представления совокупности данных и команд, предназначенных для функционирования компьютерного устройства с целью получения определенного результата.

В соответствии с Методическими рекомендациями по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, утвержденными Генеральной прокуратурой Российской Федерации, под компьютерными программами по смыслу данной статьи УК РФ в основном понимаются программы, известные как компьютерные вирусы (черви, троянские кони, кейлоггеры, руткиты и др.).

Состав преступления, указанный в ст. 273 УК РФ, характеризуется следующими признаками:

1) Субъект преступления – по ч. 1 общий (вменяемое лицо, достигшее шестнадцати лет), а по ч. 2 – специальный (лицо, использующее свое служебное положение).

2) Объективная сторона преступления включает альтернативные действия, состоящие в:

  • создании программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты; 
  • распространении таких программ или машинных носителей с такими программами; в) в использовании таких программ или машинных носителей с ними.

Создание программ — это деятельность, направленная на разработку и подготовку программ, способных по своему функционалу несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.

Под распространением таких программ понимается предоставление доступа к ним любому постороннему лицу любым из возможных способов, включая продажу, прокат, бесплатную рассылку по электронной сети, то есть любые действия по предоставлению доступа к программе сетевым или иным способом.

Использование программы – это работа с программой, применение ее по назначению и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме. Под использованием вредоносных программ понимается их применение (любым лицом), при котором активизируются их вредные свойства.

В Методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации разъясняется, что следует понимать под уничтожением, блокированием, копированием информации. 

Уничтожением информации является приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления.

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

Блокирование информации является результатом воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

Модификацией информации является внесение изменений в компьютерную информацию (или ее параметры).

Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами.

Копированием информации является создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме – от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.

Состав преступления, указанный в ч. 1 ст. 273 УК РФ, является формальным, т.е. наступлений последствий для привлечения лица к ответственности не требуется.

3) Субъективная сторона характеризуется виной в виде прямого умысла. При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель не влияют на квалификацию преступления.

В ч. 3 ст. 273 УК РФ предусмотрен квалифицирующий признак рассматриваемого состава преступления – наступление тяжких последствий или создание угрозы их наступления.

Следует учитывать, что в случае наступления тяжких последствий данный квалифицированный состав преступления является материальным, то есть деяние окончено с момента наступления общественно опасных последствий, а если создана угроза их наступления, то состав является усеченным.

При этом тяжесть последствий должна определяться с учетом всей совокупности обстоятельств дела: 

  • причинение особо крупного материального ущерба,
  • серьезное нарушение деятельности предприятий и организаций,
  • наступление аварий и катастроф,
  • причинение тяжкого и средней тяжести вреда здоровью людей или смерти,
  • уничтожение, блокирование, модификация или копирование привилегированной информации особой ценности,
  • реальность созданной угрозы и др.

Субъективная сторона указанного квалифицированного состава преступления характеризуется двумя формами вины – умыслом по отношению к самому деянию и неосторожностью по отношению к последствиям.

В случае если преступник умышленно относился к наступлению тяжких последствий или созданию угрозы их наступления, то в зависимости от качественной и количественной оценки наступивших тяжких последствий его действия подлежат дополнительной квалификации по совокупности преступлений, предусмотренных соответствующими статьями УК РФ.

Особенности привлечения к ответственности по ст. 273 УК РФ.

Ст.

273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге.

Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового.

С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ.

Однако использование вредоносной компьютерной программы для личных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо.

В случае если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности преступлений вне зависимости от степени тяжести другого преступления.

Источник: https://Ceur.ru/library/articles/jekspertiza/item133812/

Разработка и распространение компьютерных вирусов

Создание и распространение вирусов

3.   Разработка и распространение компьютерных вирусов.

Вирусы – главная опасность для сетевого программного обеспечения, особенно в сетях предприятий с существенным объемом удаленной связи, включая электронные доски объявлений.

Вирусы – это самовоспроизводящиеся фрагменты машинного кода, которые прячутся в программах. Они цепляются к программам и «ездят» на них по всей сети.[2]

 Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой».

Пользователь ничего не заметит, так как его компьютер находится в состоянии «здорового носителя вируса».

Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер «заболевает».

По оценке специалистов в «обращении» находится более 100 типов вирусов. Но все их можно разделить на две разновидности, обнаружение которых различно по сложности: «вульгарный вирус» и «раздробленный вирус». Программа «вульгарного вируса» написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения).

Программа «раздробленного вируса» разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в «распределенном» состоянии, лишь на короткое время своей работы собираясь в единое целое.

https://www.youtube.com/watch?v=Cj2-vTipxE0

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть эволютивными, и «болезнь» будет обостряться по мере своего течения.

Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

Способы распространения компьютерного вируса основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения».

Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети.

Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения – это копирование программ, что является обычной практикой у пользователей персональных ЭВМ.

Так скопированными оказываются и зараженные программы.

Против вирусов были приняты чрезвычайные меры, приведшие к созданию тестовых программ-антивирусов.

Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

Следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются лучшей защитой от похитителей программного обеспечения.

Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом.

Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.

4.   Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

 Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

5.   Подделка компьютерной информации.

Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер.

К подделке информации можно отнести также подтасовку результатов выборов, аний, референдумов и т.п.

6.   Хищение компьютерной информации.

Проблема хищения информации очень сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными – рекомендации по выбору оптимального варианта действий преступника.

Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов.

Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании.

Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.

Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов.

Другой вид преступлений с использованием компьютеров получил название «воздушный змей».

В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающими суммами.

Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе.

Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счета исчезает.[3]

Таким образом, мы видим, что организованная преступность давно приняла на вооружение вычислительную технику.

Угрозы безопасности информации в компьютерных системах

ТИП УГРОЗЫ

Причины или побудительные мотивы

Преднамеренные

угрозы

Непреднамеренные

угрозы

Хищение носителей информацииСтремление использовать конфиденциальную информацию в своих целях
Применение программных ловушекТе же

Неисправность аппаратуры, которая может инициировать

несанкционированное

считывание информации

Недостаточная квалификация обслуживающего персонала, применение несертифицированных технических средств

Использование программ «Троянский

конь»

Нанесение ущерба путем несанкционированного доступа в систему
Ошибки в программах обработки информацииНанесение ущерба путем внесения программных закладок в процессе разработки программных систем
Внедрение компьютерного вирусаРазрушение информационной системы в целях нанесения ущерба
Ошибки в программах обработки информацииПрименение несертифицированного программного продукта
Внедрение компьютерного вирусаОбслуживающий персонал не соблюдает требования безопасности, нарушает технологическую последовательность работы с системой
Ошибочная коммутация в сети ЭВМВ целях создания канала для утечки конфиденциальной информации
Ошибочная коммутация в сети ЭВМНизкая квалификация обслуживающего персонала
Паразитное электромагнитное излучение (ЭМИ)Недостаточный учет требований безопасности на этапе проектирования информационной системы или ее создания
Перекрестные наводки за счет ЭМИТе же
Принудительное электромагнитное облучениеВывод из строя информационной системы в целях нанесения ущерба
Использование акустических излученийПолучение конфиденциальной информации
Копирование с помощью визуального и слухового контроляТе же
Маскировка под пользователя, подбор пароляНесанкционированное вмешательство в работу системы в преступных целях
Ошибка в работе оператораНизкая квалификация оператора, применение несертифицированного программного продукта
Ошибки программиста описание и искажение программной защиты,раскрытие кодов паролейВ целях извлечения личной выгоды или нанесения ущерба
Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутацияТе же
Ошибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутацияНедостаточная квалификация, нарушение технологии
Ошибки пользователяИспользование недостаточной защиты

Методы защиты информации в сетях.

Одной из самых больших сложностей оказывается установление факта совершения преступления. При компьютерных преступлениях редко наносится какой-либо видимый материальный ущерб.

Например, незаконное копирование информации чаще всего остается необнаруженным, введение в компьютер вируса обычно списывается на непреднамеренную ошибку пользователя, который не смог его «отловить» при общении с внешним компьютерным миром.

Ввиду сложности математического и аппаратного обеспечения, уровень раскрываемости компьютерных преступлений в настоящее время довольно низок. По оценкам западногерманских специалистов, только 10% раскрытых компьютерных преступлений могут быть своевременно обнаружены с помощью систематических ревизионных проверок, а 90% преступлений выявляются только благодаря случайности.

Более того, при очевидно корыстных преступлениях пострадавшие часто не торопятся заявлять в правоохранительные органы.В раскрытии факта совершения преступления очень часто не заинтересованы должностные лица, в обязанности которых входит обеспечение компьютерной безопасности, т.к.

признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные осложнения.

Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которые совершены против компьютеров банка, т.к. это может пагубно отразится на его престиже и привести к потере клиентов.

Жертва может отказаться от расследования, опасаясь, что ее финансовые и другие служебные тайны могут стать достоянием во время суда.[4]

Обзор методов защиты информации

… работы включает в себя введение, 2 главы и заключение.

Отдельные главы работы посвящены исследованию компьютерной информации, как предмету уголовно-правовой защиты, подробному уголовно-правовому и криминологическому анализу преступлений в сфере компьютерной информации, а также международному и отечественному опыту борьбы с компьютерными преступлениями. 1. Уголовно-правовая характеристика …

… и владелец счета исчезает. Таким образом, мы видим, что организованная преступность давно приняла на вооружение вычислительную технику. Угрозы безопасности информации в компьютерных системахТИП УГРОЗЫПричины или побудительные мотивы Преднамеренные угрозыНепреднамеренные угрозы Хищение носителей информации Стремление использовать конфиденциальную информацию в своих целях Применение …

… с применением полиграфических компьютерных технологий? 10. Охарактеризуйте преступные деяния, предусмотренные главой 28 УК РФ «Преступления в сфере компьютерной информации». РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ГЛАВА 5. КОНТРОЛЬ НАД ПРЕСТУПНОСТЬЮВ СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ 5.1 Контроль над компьютерной преступностью в России Меры контроля над …

… доступ, то собственник сервера не идет в милицию, а нанимает хакера и «залатывает брешь» в защите. ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 2.1.

Неправомерный доступ к компьютерной информации В статье 272 Уголовного кодекса РФ предусмотрена ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, т.е. информации на .

..

Источник: https://www.KazEdu.kz/referat/47534/1

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.