Вредоносные законы. Создание и распространение компьютерных вирусов и вредоносных программ

Содержание
  1. Создание и распространение компьютерных вирусов: статья 273 УК РФ, судебная практика, профилактика
  2. Особенности злодеяния
  3. Понятие и уголовно-правовая характеристика
  4. Состав преступления и квалифицирующие признаки
  5. Способы распространения
  6. Методика расследования
  7. Наказание и ответственность по статье 273 УК РФ за создание и распространение компьютерных вирусов в России
  8. Судебная практика
  9. ✔Все о вредоносных программах и способах борьбы с ними
  10. Рекламное
  11. Программы-шпионы
  12. Боты
  13. Вымогатели
  14. Руткиты
  15. Троян
  16. Вирусы
  17. Черви
  18. Как избежать вредоносного программного обеспечения?
  19. Итог:
  20. Какая ответственность предусмотрена за создание, использование и распространение вредоносных компьютерных программ
  21. Общие понятия
  22. Уголовный кодекс
  23. Заключение
  24. Кто создает вредоносные программы?
  25. Компьютерное хулиганство
  26. Современные угрозы, создаваемые компьютерными хулиганами
  27. Мелкое воровство в интернете и спобособы защиты
  28. Современные угрозы, связанные с мелким воровством
  29. Киберпреступность
  30. Как защитить себя от киберпреступников
  31. «Серый» бизнес
  32. Adware
  33. Фальшивые антивирусы и антишпионские программы
  34. Расследование применения вредоносных программ
  35. Понятие правонарушения
  36. Установление факта и способа использования вредоносной компьютерной программы
  37. Экспертиза вирусозависимых компьютерных инцидентов (ВКИ)

Создание и распространение компьютерных вирусов: статья 273 УК РФ, судебная практика, профилактика

Вредоносные законы. Создание и распространение компьютерных вирусов и вредоносных программ

Обычный пользователь ПК не подозревает обо всех угрозах, которые его подстерегают при обычном пользовании интернета. И тем более он не знает, что огромное количество людей трудится над созданием и распространением вредоносного программного обеспечения по сети. Злоумышленники совершают это по разным причинам, но на все правонарушения должны существовать четко определенные законы.

Итак, сегодня мы поговорим про компьютерные вирусы, методы, пути и способы их распространения, разработку, профилактику заражения и другие нюансы такого компьютерного преступления.

Особенности злодеяния

Новые виды правонарушений, к сожалению, не всегда своевременно обрабатываются законотворческими органами. В большей степени это относится к сфере информационных технологий. Достаточно размытые рамки и определения преступлений не всегда позволяют наказать виновных в полной мере.

Создание и распространение компьютерных вирусов отличается трудной доказуемостью. Правонарушитель может уйти от ответственности, если суд не докажет, что именно он находился за компьютером в момент создания или распространения вредоносного ПО.

Отличает данное преступление разнообразие не только самих вирусов, но и степень вреда от них. Некоторые люди создают вирусы не с целью наживы, есть и достаточно безобидные для кошельков и документов людей черви, которые созданы только с целью – сломать защиту.

Существуют также виртуальные грабители банков, суммы «добычи» достигают миллионов. Как видно, масштабы преступлений даже сравнить сложно.

Про создание, использование и распространение вредоносных компьютерных программ как преступление поговорим далее.

Понятие и уголовно-правовая характеристика

В законодательстве данное преступление формализовано как создание, распространение или применение вредоносных программ, которые могут уничтожить, нарушить, копировать информацию. Краткая характеристика уголовно-правовых аспектов преступления:

ОбъектБезопасность общества
Объективная сторонаДействия, повлекшие нарушение общественной и личной безопасности, дестабилизацию работы технических средств, нарушение целостности информации
СубъектФизическое, обладающее всеми характеристиками дееспособного, лицо старше шестнадцати лет
Субъективная сторонаПрямой умысел

Состав преступления и квалифицирующие признаки

Преступление считается полным, начиная с момента создания вируса или иной вредоносной программы. Не обязательно дожидаться ее распространения, поэтому в состав преступления входят несколько этапов формирования:

  • Создание;
  • Внедрение;
  • Распространение;
  • Нанесение ущерба.

Это его основные квалифицирующие признаки, на их основе формируется состав преступления, его сложность, оцениваются последствия. Про способы передачи вредоносных компьютерных программ, распространяемых людьми погорим в следующем разделе.

Способы распространения

Предупреждая заражение компьютера обычных пользователей или офисных служащих, необходимо четко объяснить всем как именно вирусы и иные программы попадают в ПК. Существует множество путей, рассмотрим наиболее популярные из них:

  • Загрузка информации с зараженного съемного носителя – диск, флеш-карта и т.д.;
  • По сети Интернет – спам на почтовые ящики, посещение подозрительных сайтов, скачивание нелегального ПО и т.д..

Главные симптомы заражения ПК – ранее не беспокоившее «торможение», «зависание», особенно при входе в интернет, некорректная работа обычных приложений (Word, Adobe и иные текстовые редакторы сдаются в первую очередь), внезапная перезагрузка и отключение ПК.

Пересылка вирусов на мобильные устройства также карается по статье 273 УК Рф, о чем и расскажет видео ниже:

Методика расследования

Сотрудники правоохранительных органов расследование дел по созданию и распространению компьютерных вирусов делят на два больших блока:

  1. Установление факта создания недружественных программ;
  2. Поиск людей, связанных с этим фактом – создателей и распространителей.

В первом блоке, если мы говорим о безопасности организаций, обнаружить преступника помогают опросы сотрудников пострадавших предприятий. Подозрительная активность и интерес к структуре программ, программированию лиц, профессия которых это не подразумевает, должна насторожить следователей. Осмотр учетной документации так же поможет в раскрытии преступления.

Наказание и ответственность по статье 273 УК РФ за создание и распространение компьютерных вирусов в России

  • По ст. 273 УК РФ подсудимый может получить до четырех лет ограничения, лишения свободы или принудительных работ по первой части статьи.
  • Организованная группа по второй части статьи увеличит свое наказание до пяти лет в лишении свободы и принудительных работах.
  • За тяжелые последствия создания и распространения вирусов самое суровое наказание – до семи лет лишения свободы.

Судебная практика

Судебная практика по статье 273 УК РФ весьма обширна, вот лишь некоторые примеры из нее:

  • Подсудимый, используя свои навыки программирования и обращения с техникой, внедрял в ПО игровых приставок вредоносный код, обходя тем самым защиту и нарушая условия лицензионного соглашения. По статье 273 суд назначил наказание в виде года и шести месяцев ограничения свободы.
  • Нарушитель принес на флеш-карте вредоносную программу и поместил ее на компьютер потерпевшего с целью материальной выгоды. Как следствие была произведена блокировка информации. Судом было утверждено наказание: 10 месяцев ограничения свободы с подпиской о невыезде и обязанностью отмечаться в органах правопорядка.

Взломы электронной почты и неправомерный доступ, засилье вирусов, нарушение правил пользования компьютеров — все это рано или поздно потребует от преступника ответственности.

О еще одном случае из судебной практики по статье 273 УК РФ расскажет следующий видеосюжет:

Источник: http://ugolovka.com/prestupleniya/kompyuternaya-informatsiya/sozdanie-virusov.html

✔Все о вредоносных программах и способах борьбы с ними

Вредоносные законы. Создание и распространение компьютерных вирусов и вредоносных программ

Вредоносным программным обеспечением называют, любое приложение или скрипт, который предназначен, чтобы сломать защиту нашего компьютера, для его повреждения или кражи данных.

Очень часто мы сталкиваемся с действиями, осуществляемыми преступными создателями такого программного обеспечения.

Есть также случаи, когда авторы вредоносных программ хотят просто продемонстрировать дыры в безопасности. Но сейчас это редкость.

Ниже мы ознакомим Вас с наиболее распространенными видами угроз.

Рекламное

Получает информацию об активности пользователя в сети, для того, чтобы показывать объявления, которые могут его заинтересовать.

Рекламное ПО чаще всего используется в приложениях, которые подключаются к Интернету. Производители программного обеспечения зарабатывают именно на размещении рекламы в приложении. Как правило, существует возможность покупки версии ПО без рекламы. К сожалению, «adware», без согласия получателя, затрудняют работу с компьютером, отображая нежелательную рекламу.

В случае «скрытых» модулей, «adware»  часто соединяются с другими вредоносными кодами, как, например, модуль-шпион, предоставляющих авторам приложений много информации о пользователе – в основном IP-адрес, операционную систему, браузер, а иногда и страницы, к которым подключается пользователь.

Программы-шпионы

Это программное обеспечение, которое шпионит за пользователем и собирает любую информацию о нем, конечно, без его ведома и согласия.

Эта информация очень часто передается на автора программы и может касаться, в частности:

• адресов веб-сайтов, посещаемых пользователем

• персональных данных

• номеров платежных карт

• паролей

• интересов пользователя (например, на основе введенных слов в окне поиска)

• адресов электронной почты

Об их дальнейшем использовании, не надо, наверное, больше писать.

Боты

Это программы, выполняющие определенную функцию, которая выполняется автоматически на компьютере пользователя.

Некоторые сети типа «бот» могут включать в себя несколько сотен или несколько тысяч компьютеров, в то время как другие располагают сотнями тысячами компьютеров (именуемые на жаргоне IT — «зомби»). Компьютеры могут быть заражены вирусом без ведома владельцев.

В течении многих месяцев бот может находиться «в режиме сна», чтобы в один прекрасный день, после получения внешней команды активизироваться и начать выполнять вредоносную операцию (это может быть, например, рассылка СПАМА, вирусов, кражи персональных данных и т. д.

).

Бот может замедлить работу компьютера, привести к отображению тайных сообщений или даже привести ваш компьютер к состоянию «кирпич».

Вымогатели

Программное обеспечение, используемое в интернете для вымогания денег.

Как правило, заключается в отображении страницы на компьютере жертвы, сообщающей, что пользователь сделал что-то незаконное или что-либо с нарушением закона и теперь должен заплатить за это штраф. Чаще всего это сообщение помечается логотипом «Полиции» или других органов общественного доверия и создают всю видимость законности.

Даже если жертва заплатит, преступники чаще всего не разблокируют систему. Единственный верный способ восстановления функции компьютера, удаление вредоносных программ. В последние годы наблюдается значительный рост этого типа инфекции.

Заражение может произойти через загрузку и запуск зараженного файла, посещение подозрительной веб-страницы и нажатие пользователем зараженной рекламы. Бывает также распространение по электронной почте.

Руткиты

Это программное обеспечение, которое незаметно изменяет операционную систему и открывает удаленный доступ или контроль над компьютером.

Руткит заражает ядро и устанавливает запутывание программы, из списка процессов и файлов, возвращаемых программам. Он может, например, скрыть себя и троянского коня от администратора и антивирусного программного обеспечения.

Скрытие осуществляется чаще всего на приобретение отдельных функций операционной системы, предназначенных, например для листинга процессов или файлов в каталоге, а затем скрывают rootkit, что бы имени не было в списке результатов.

Обнаружение руткита — в инфицированной системе крайне сложно, поскольку rootkit способен контролировать работу даже инструментов, специализированных для его обнаружения и обмануть их так, чтобы они ошибочно сообщали пользователю, что система чистая.

Троян

Это очень вредоносные программы, не отличающиеся внешним видом от обычных файлов.

Trojan может притвориться невинным приложением, допустим отображением забавных анимаций. В фоновом режиме выполняет вредоносные действия, например, открывает порт, через который может быть осуществлена атака из Интернета. Такое название программы произошло от мифического коня, который был построен во время троянской войны.

Термин троянский конь является синонимом обмана и также на этом основан эффект этой программы. Бессознательный ничего не подозревающий пользователь устанавливает, казалось бы, невинное приложение в системе и, тем самым, открывает неограниченный доступ к ресурсам своего компьютера.

Автор такой программы получает возможность просматривать содержимое дисков компьютера и извлекать необходимые ему данные, и даже удалять их. Те же Трояны способны эффективно отключать антивирусную защиту, что может привести к еще большему количеству вредоносных программ в ПК.

Программа, помимо прочего, может притворяться текстовым редактором, а на самом деле она может форматировать жесткий диск.

Вирусы

Это фрагмент кода склеивающий разные файлы без ведома пользователя при запуске зараженного приложения.

Его действие может повредить логическую структуру диска и вызвать другие нарушения в работе компьютера. Может привести к повреждению операционной системы через перезапись системных файлов.

Этот вид вредоносного программного обеспечения, кроме этого, способен дублироваться, так что, если он распространится это может затруднить полное удаление.

Их разрушительное воздействие может проявляться путем отключения безопасности, получив контроль над компьютером, появления нежелательных рекламных объявлений и т. д. В этом случае важна профилактика и остережение „подхватить вирус”.

Вредоносное программное обеспечение может быть передано по электронной почте, поэтому следует с осторожностью открывать вложения к сообщениям. Другим источником вирусов являются вредоносные веб-сайты, через которые их можно скачать в виде поддельных приложений.

Защиту от этого типа вредителей составляют брандмауэры и антивирусные программы.

Черви

Это тип вируса, средой которого является Интернет.

Программа может самостоятельно размножаться исключительно в сети, например, с помощью электронной почты или связи peer-to-peer (P2P). После попадания в компьютер, червь внедряется в систему и через сеть пытается дальше распространяться. Черви заражают компьютеры и замедляют систему через использование его ресурсов для создания своих копий.

Эффективным методом борьбы, с такого рода программами, являются сайты плотины, которые обнаруживают активность червей в момент попытки установления соединения с другими компьютерами, подключенными к сети.

Как избежать вредоносного программного обеспечения?

Несмотря на то, что лучшим способом защиты от вредоносных программ являются антивирусы, следует иметь в виду, что есть несколько других способов, которые могут защитить Ваш компьютер.

Вот несколько советов, которые мы рекомендуем использовать:

1. Обновить полностью свое программное обеспечение. Это касается и операционной системы, антивирус (обновляется автоматически), а также приложения, такие как ваш веб-браузер или система WordPress. Если вы получаете какие-либо уведомление об обновлении, не игнорируйте его!

Одна из наиболее часто совершаемых ошибок — это откладывание обновления „на потом”. Помните, что хакеры также внимательно следят за информацией об обнаруженных люках и в полной мере используют их. Отсутствие регулярного обновления, это как приглашение для всеобщего обозрения своих данных.

2. Не запускайте подозрительных программ. Получили неожиданное вложение в сообщении по электронной почте или подруга с показала странную ссылку? Прежде чем что-нибудь открыть, убедитесь, что сообщение получено от человека, которого вы знаете, лучше быть уверенным что этот человек, хотел отправить вам этот конкретный файл!

3. Будьте осторожны на файлы P2P (peer to peer) в сети.

Вы можете загрузить много полезных программ, но нужно помнить, что кряки и keygen’ы (программы, которые создают ключ или лицензию, исключая необходимость приобретения оригинального программного обеспечения), очень часто заражены. Пиратские программы и приложения, часто не чистые. Загрузка файлов с помощью P2P-клиента подвергает Вас большой опасности.

Итог:

Вы всегда должны быть осторожны, просматривая сеть или загружая новое программное обеспечение на ваш компьютер. Помните, что ни один антивирус не является «пропуском» для беззаботного пользования интернетом и для большей безопасности, он должен быть использован в сочетании с вышеуказанными рекомендациями.

Лучшая защита — это здравый смысл!

Желаем Вам удачи и да хранит Ваш компьютер антивирус!

Источник: https://sector-pc.ru/blog/pro-po/vse-o-vredonosnykh-programmakh-i-sposobakh-borby-s-nimi.html

Какая ответственность предусмотрена за создание, использование и распространение вредоносных компьютерных программ

Вредоносные законы. Создание и распространение компьютерных вирусов и вредоносных программ

Вредительство пользователям компьютеров и ресурсов сети Интернет давно уже переросло из шуточной категории в одно из самых прибыльных направлений теневого/незаконного бизнеса.

 Денежные средства, находящиеся в информационном пространстве, по своему объёму значительно превосходят все имеющиеся физические (твёрдые) накопления всех стран вместе взятых, что не может не привлекать злоумышленников, желающих обогатиться за счёт других.

Соответственно для получения незаконного доступа к электронным банковским счетам, персональным данным и прочей важной информации необходимы определённые инструменты и ресурсы, которые получили обобщённое название «вирусное программное обеспечение».

В настоящей статье речь как раз и пойдёт о том, какая предусмотрена ответственность за создание, использование или распространение вредоносной программы, в чём особенности квалификации, и какое наказание ожидает виновных.

Наказание за создание, использование и распространение вредоносных компьютерных программ.

Общие понятия

К сожалению, система законодательства в рамках своевременного реагирования на технологический прогресс и внесения соответствующих корректировок далеко не всегда успевает подстроиться под современные методы нарушения закона в части кражи информации, виртуальных или электронных денежных средств, шантажа и прочих нарушений закона в этой сфере. Подобные ситуации, когда в законе просто отсутствуют положения, которые должны бы были установить вину преступника, часто приводят к тому, что злоумышленники просто уходят от ответственности и спокойно продолжают своё незаконное ремесло.

Справедливости ради следует отметить, что преступления, совершаемые в интернет-пространстве, крайне сложно доказать, в силу того, что на той стороне экрана может быть абсолютно неизвестная (фальшивая) личность, и находиться она может в любой точке мира.

В настоящее время существует огромное количество различных вредоносных программ, функционал и цель использования которых колеблются от невинных шуток и приколов до многомиллиардных хищений и убытков.

Это также добавляет определённую толику сложности не только в рамках фактических следственных мероприятий, но и в мерах по их предупреждению.

Уголовный кодекс

За определение состава преступления в виде создания, использования и распространения вредоносных компьютерных программ и полагаемого наказания отвечает статья 273 Уголовного кодекса Российской Федерации.

Последнюю редакцию статья 273 получила ещё в 2011 году, что ещё раз демонстрирует, что законодательная система в части внесения своевременных изменений существенно запаздывает, но в некоторой степени это компенсируется достаточно продуманным составом преступления, а именно:

  1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, наказываются ограничением свободы на срок до четырёх лет, либо принудительными работами на срок до четырёх лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до восемнадцати месяцев.

Итак, как видно из положения части 1 объективную сторону состава преступления составляют следующие действия:

  • создание – это реализация определённых действий, выражающихся в непосредственном получении работоспособного «продукта», целью которого являются обход или уничтожение систем информационной безопасности, сбор и компилирование информации, или блокировка работы сетевых ресурсов;
  • распространение – это любая форма сбыта конечного продукта или его исходного кода (продажа, обмен, безвозмездная передача, прокат, займ и т. п.);
  • использование – это применение вышеприведённых вредоносных инструментов по их целевому назначению.

Конечно же, подобные действия должны носить заведомый характер, то есть лицо должно знать и понимать, в чём заключается цель использование таких программ. Это очень важный момент, так как заражение вирусными программами осуществляется по принципу распространения эпидемии, т. е. заражается всё, что непосредственно контактирует с заражённым объектом.

Например: Гражданину «А», занимающему должность менеджера по закупкам, пришло письмо на адрес электронной рабочей почты, якобы с предложением о сотрудничестве. К сообщению был прикреплён некий файл, названный как «Прайс-опт», но с расширением «.

exe» (исполняемый файл), на которое «А» не обратил внимания и переслал своему непосредственному руководителю, который в итоге и открыл файл.

После запуска файла, являющегося вирусным программным обеспечением, был запущен скрытый процесс сбора, копирования и пересылки всех файлов, находящихся на заражённом компьютере, а также всего, что находилось на локальных сетевых ресурсах.

Как видно из примера, гражданин «А», по сути, распространил вирус, но сделал это неумышленно и без знания о характере пересылаемого им файла. Поэтому к уголовной ответственности по рассматриваемой статье он привлекаться не будет, но к внутренней организационной ответственности за нарушение правил информационной безопасности он гарантировано был бы привлечён.

Необходимо понимать, что практически в любой организации предусмотрены определённые протоколы информационной безопасности, которые в установленные сроки подписывает каждый сотрудник, чем обязуется их выполнять. За нарушение подобных требований наказание может быть различным, к примеру, штраф или увольнение.

  1. Деяния, предусмотренные частью первой настоящей статьи, совершённые группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершённые из корыстной заинтересованности, наказываются ограничением свободы на срок до четырёх лет, либо принудительными работами на срок до пяти лет с лишением права занимать определённые должности или заниматься определённой деятельностью на срок до трёх лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период от двух до трёх лет или без такового и с лишением права занимать определённые должности или заниматься определённой деятельностью на срок до трёх лет или без такового.

Часть вторая, а забегая вперёд, и третья идентичны положениям статьи 272 УК РФ (Неправомерный доступ к компьютерной информации). Групповое преступление или действие организованной группы во многом характеризуют создаваемое вирусное программное обеспечение как инструмент, направленный на массовое применение в особо крупных организациях, предприятиях, государственных структурах и т. п.

Большинство вирусов, которыми заражаются компьютеры обычных рядовых пользователей, создаются талантливыми программистами, и направлены они на получение игровых аккаунтов, доступа к аккаунтам в социальных сетях, электронным кошелькам, то есть на всё то, что может принести незаконный доход, но не в значительном количестве. Ущербом в крупном размере признаётся сумма свыше 1000000 рублей.

  1. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

Тяжкие последствия, о которых идёт речь в части 3, могут носить различный характер и рассматриваются в каждом конкретном случае индивидуально.

Например, это причинение ущерба в особо крупном размере, который не установлен в конкретном диапазоне и является индивидуальным и зависящим от финансовых возможностей потерпевшей стороны. И, конечно же, это причинение вреда здоровью людей, транспортные коллапсы и катастрофы, а также человеческая смерть.

При этом повышенная квалификация будет применяться даже в том случае, если виновное лицо допустило наступление тяжких последствий не умышленно, а по неосторожности, не предусмотрев, что они возможны.

Заключение

В заключение следует сказать, что состав рассматриваемого преступления формальный и будет считаться оконченным с момента осуществления любого из вышеприведённых действий.

Источник: https://ugolovnyiexpert.ru/bezopasnost/sozdanie-ispolzovanie-rasprostranenie-vredonosnyh-programm.html

Кто создает вредоносные программы?

Вредоносные законы. Создание и распространение компьютерных вирусов и вредоносных программ

Если вы не можете понять, зачем кто-то прилагает столько усилий, чтобы атаковать ваш компьютер или ваше мобильное устройство, давайте попробуем рассмотреть, что за люди пишут вредоносные программы и как они зарабатывают на создании вредоносных программ.

Печально, но рано или поздно злоумышленники находят, как воспользоваться практически любыми изобретениями или новыми технологиями, чтобы причинить вред устройству или извлечь выгоду.

По мере роста использования компьютеров, мобильных устройств и интернета создание компьютерных вирусов, червей, троянских программ и другого вредоносного программного обеспечения становится все более выгодным для хулиганов, мошенников, шантажистов и других преступников.

И чем больше появляется устройств, тем шире становятся возможности киберпреступников.

Компьютерное хулиганство

В обычной жизни приходится сталкиваться с хулиганами, которым, похоже, нравится портить вещи, и непонятно, какая им выгода от совершенных ими актов вандализма. К сожалению, такие же вандалы встречаются и в киберпространстве. Есть вирусописатели, которые создают программы лишь для того, чтобы повредить пользовательский компьютер или данные или нарушить работу сервисов компании.

На заре развития вредоносных программ основная масса компьютерных вирусов и троянских программ создавалась студентами и другими начинающими программистами, хотя среди них попадались авторы старше и опытнее. Сегодня существует четыре основных типа компьютерных хулиганов:

  • Тщеславные студентыВо многих случаях студенты (которые едва освоили язык программирования) хотят проверить свои знания и мастерство или продемонстрировать, насколько они искусны. К счастью, многие такие вирусописатели не распространяют свои вредоносные программы. Вместо этого они могут отправить вирус или червь в антивирусную компанию.
  • Неопытные юнцы, прибегающие к помощи интернетаМолодые люди, которые еще не отточили свое мастерство, также могут обратиться к компьютерному хулиганству для самоутверждения. В прошлом это приводило к появлению примитивных вирусов. Однако сегодня существуют многочисленные веб-сайты, на которых объясняется, как писать и распространять компьютерные вирусы и как обойти антивирусное программное обеспечение. Таким образом, интернет значительно облегчил неопытным программистам создание собственных вирусов.
  • Профессиональные разработчики С возрастом и приобретением опыта юные вирусописатели могут стать намного опаснее. Возмужав, талантливые программисты могут создавать очень «профессиональные» компьютерные вирусы. Это могут быть сложные программы, использующие инновационные способы проникновения в систему хранения данных или эксплуатирующие уязвимости в системе безопасности операционных сред с привлечением социальной инженерии и прочими трюками.
  • ИсследователиЕсть умелые программисты, которые способны придумывать новые способы заражения компьютеров, а также сокрытия заражения и противодействия антивирусным программам. Цель таких программистов — исследование потенциала «компьютерной фауны». Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию компьютерных вирусов. Затем такие идеи и «исследовательские» вирусы могут использоваться мошенниками и преступниками.

Современные угрозы, создаваемые компьютерными хулиганами

Хотя все эти люди продолжают разрабатывать компьютерные вирусы, количество новых «традиционных» типов компьютерных угроз сократилось. Тому есть несколько возможных причин:

  • Новые законыВо многих странах изменения в законодательстве привели к аресту создателей компьютерных вирусов. Широко освещаемые в прессе, эти аресты, вероятно, удерживают многих молодых людей от разработки вредоносного кода.
  • ИгрыСетевые игры предлагают молодым людям другую возможность демонстрации своих навыков и умений. Сегодня молодежь, хорошо владеющая компьютером, чаще становится участниками игр, а не создателями вредоносных программ.
  • Сложность созданияВ 1990-х годах было намного легче создавать компьютерные вирусы для операционной системы Microsoft DOS, по сравнению с усилиями, которые требуются в отношении современных более сложных операционных систем Windows.

Сокращение компьютерного хулиганства не может не радовать, однако появились другие типы вредоносных программ, которые намного опаснее для вашего компьютера, ваших файлов, ваших цифровых персональных данных и ваших денег.

Мелкое воровство в интернете и спобособы защиты

С появлением интернет-услуг, включая почту, веб-сервисы и хостинг, члены компьютерного андеграунда начали искать возможности получения выгоды из использования таких сервисов – при этом не оплачивая их. Эти мелкие преступники используют специально разработанные троянские программы, чтобы красть логины и пароли пользователей с зараженных компьютеров.

Изначально многие такие троянские программы писались молодыми людьми, которым не хотелось оплачивать интернет-услуги. В 1997 году было отмечено распространение троянских программ, предназначенных для кражи паролей доступа к AOL. В 1998 году троянские программы этого типа стали охватывать другие интернет-услуги.

В последние годы с удешевлением интернет-услуг этот тип активности начал снижаться.

Современные угрозы, связанные с мелким воровством

Несмотря на низкую стоимость интернет-услуг, троянские программы, ворующие пароли для коммутируемого доступа в интернет, к системам AOL и ICQ, а также коды доступа к другим сервисам, по-прежнему составляют значительную часть ежедневных «поступлений» в лаборатории антивирусных компаний. Однако есть некоторые другие формы мелкого воровства.

Вирусописатели создают другие типы троянских программ, которые крадут с зараженных компьютеров данные учетных записей, ключи к различным программным продуктам и ресурсам с тем, чтобы потом воспользоваться ими.

В последние годы также постоянно растет число троянских программ, которые занимаются кражей персональной информации участников сетевых игр (игровая виртуальная собственность) с целью ее несанкционированного использования или перепродажи.

Киберпреступность

Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые создают вредоносные программы, чтобы использовать их в криминальных целях. Эти киберпреступники создают компьютерные вирусы и троянские программы, которые способны:

  • красть коды доступа к банковским счетам;
  • рекламировать продукты или услуги на компьютере жертвы;
  • нелегально использовать ресурсы зараженного компьютера, чтобы разрабатывать и осуществлять сетевые атаки (также называемые DDoS-атаками);
  • осуществлять кибершантаж (программы, требующие выкупа);
  • использовать компьютер жертвы для спам-рассылок и отправки платных SMS;

Как защитить себя от киберпреступников

Для защиты от киберпреступников, использующих самые разные технологии, чтобы атаковать компьютеры и получить доступ к пользовательским данным, требуется многоуровневая антивирусная защита. Антивирусы, сочетающие сигнатурный метод, эвристический анализ и облачные технологии, уверенно защищают ваши устройства и ваши данные от новых сложных угроз.

«Серый» бизнес

Кроме студентов, создающих компьютерные вирусы, и киберпреступников, разрабатывающих вредоносные программы ради личной выгоды, также существует угроза со стороны полулегального (серого) бизнеса, который действует на грани закона или даже вне его. Такой бизнес, преследуя свою выгоду, может действовать следующим образом:

  • распространять незатребованную электронную рекламу;
  • предлагать фальшивые программные утилиты;
  • заманивать пользователей на платные веб-ресурсы.

Нередко в «сером» бизнесе используются хакерские технологии получения доступа к компьютеру без ведома пользователя и противодействия антивирусным программам.

Adware

Специальные компоненты проникают на компьютер пользователя, а затем загружают и отображают рекламу, причем, как правило, пользователи не знают о том, что на их компьютер загружено такое программное обеспечение. Часто всплывающие рекламные объявления появляются, только когда пользователи открывают свой веб-браузер. В этом случае жертва, скорее всего, думает, что эти всплывающие сообщения — обычная реклама, появляющаяся на обычных веб-страницах.

Легально распространяемые Adware-программычасто включаются в состав бесплатных или условно бесплатных приложений и загружаются вместе с ними. Хотя элемент Adware можно удалить, некоторые бесплатные и условно-бесплатные программы могут перестать корректно работать.

Фальшивые антивирусы и антишпионские программы

Пользователя убеждают загрузить фальшивый антивирус или антишпионскую программу. Затем такая фальшивая программа заявляет об обнаружении на компьютере пользователя шпионской программы или вредоносного ПО.

В действительности такая программа не пытается обнаружить никакие киберугрозы — обычно она и неспособна обнаруживать угрозы.

Однако эта программа предлагает пользователю вылечить заражение в обмен на некую плату.

kaspersky.ru

Источник: http://security.mosmetod.ru/zashchita-ot-virusov/42-kto-sozdaet-vredonosnye-programmy

Расследование применения вредоносных программ

Вредоносные законы. Создание и распространение компьютерных вирусов и вредоносных программ

О природе возникновения и особенностях борьбы с вирусами я рассказывал в статьях:

  • Разрушающие программные средства (РПС)
  • Антивирусная грамотность

В этой статье речь пойдёт о расследовании преступлений связанных с созданием, использованием и распространением вредоносного ПО.

Очень часто подобные правонарушения попадают в поле деятельности Управления «К» МВД России. Согласно части 1 статьи 273 УК РФ преступление классифицируется, как:

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Понятие правонарушения

Правонарушение — общественно опасное, виновное, противоправное деяние влекущее за собой правовую ответственность.

Согласно этой схеме сотрудники правоохранительных органов проводят ряд оперативно-розыскных и обеспечительных мероприятий.

Установление факта и способа использования вредоносной компьютерной программы

Обычно такие программы обнаруживаются после фиксации вредоносных последствий их деятельности, но иногда программы можно обнаружить в ходе антивирусной проверки перед началом работы за компьютером, получения результатов межсетевой антивирусной фильтрации или результатов работы фильтров трафика электронной почты.

Данные таких проверок могут фиксироваться документально и предоставляться в правоохранительные органы.

В крупных компаниях, которые предварительно могут провести внутренне расследование с целью установления распространителей компьютерных вирусов среди своих сотрудников устанавливается, что:

  • вредоносная программа создаётся сотрудником в рабочее время, на одном из рабочих мест компьютерной системы выбранной для заражения и маскируется под правомерно разрабатываемое ПО. После внедрения КВ сотрудник-диверсант может уволиться или перейти на другую должность, дожидаясь активизации вируса
  • вредоносная программа вносится в компьютерную систему в результате ошибочных действий сотрудников
  • программа-злоумышленник создаётся вне компьютерной системы, на которую она ориентирована. В этом случае под подозрение могут попасть все сотрудники, имеющие доступ к информации необходимой для создания КВ.

Чтобы подтвердить подозрения в отношении некоторых лиц, службой безопасности или правоохранительными органами проводятся обыски рабочих мест, при наличии соответствующих санкций, места жительства подозреваемого, с участием экспертных специалистов в компьютерной сфере.

Факт использования вредоносного ПО могут установить:

  • с помощью отчетов антивирусной системы и сопоставления с журналами использования компьютерной техники пользователями
  • по результатам допроса подозреваемого, в течение которого устанавливаются факты использования КВ, наличия навыков необходимых для создания КВ и другие сведения
  • по результатам допроса свидетелей, которые могут предоставить сведения о том, какая информация подвергалась заражению, кто получал доступ к ресурсам компьютерной системы, и как осуществлялся учёт пользователей.
  • по результатам проведения компьютерно-технической экспертизы, которая может установить все вредоносные изменения в коде компьютерной системы с привязкой к временной шкале и установлению истинных инициаторов преступных воздействий.

Орган дознания может проводить проверку лиц ранее привлекавшихся к ответственности за аналогичные преступления. При установлении подозреваемого, его задерживают для предотвращения действий по уничтожению материалов, доказывающих совершённое преступление.

Проверяются все факты подтверждающие наличие состава правонарушения:

Документируется состояние объекта заражения, учитываются все инструменты совершения преступления, определяется факт наличия вины, устанавливаются дополнительные обстоятельства преступления и определяется экспертным путём размер причинённого ущерба.

Экспертиза вирусозависимых компьютерных инцидентов (ВКИ)

Существуют независимые экспертные компьютерные службы, которые могут помочь в проведении внутренних расследований и определении размера причинённого ущерба.

Одной из таких компаний является DrWeb, предлагающая:

Услуги по расследованию вирусозависимого компьютерного инцидентаПредварительная оценка инцидента, объема экспертизы и мер, необходимых для устранения последствий произошедшего.Экспертные исследования компьютерных и других артефактов (накопителей на жестких магнитных дисках, текстовых, звуковых, фото-, видеоматериалов), предположительно имеющих отношение к ВКИ.Не имеет аналогов!Психологическая экспертиза личностей (персонала) с целью выявления фактов причастности к совершению / пособничеству / укрывательству / поощрению противоправных действий в отношении заказчика (комплексное определение рисков), а также фактов бездействия или халатного отношения к служебным обязанностям.Рекомендации по вопросам построения системы антивирусной защиты с целью недопущения ВКИ или сокращения их количества в будущем.Все исследования производятся с соблюдением требований действующего законодательства РФ.

Обращение в правоохранительные органы нужно для оперативного реагирования и предотвращения уничтожения доказательств преступления, установления местонахождения подозреваемых лиц и приглашения их для допроса.

Не всегда возможно досудебное урегулирование ситуаций и может возникнуть необходимость заведения уголовного дела.

В настоящее время, как со стороны преступников, так и со стороны правоохранительных органов выступают хорошо подготовленные специалисты, что в значительно мере усложняет процесс оперативно-розыскной деятельности и обеспечение доказательствами.

автор публикации: Демешин С.В.

Источник: https://zen.yandex.ru/media/info_law_society/rassledovanie-primeneniia-vredonosnyh-programm-5b914c2c67918d00aa70852c

Закон
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: