Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Табункина Елена 322.rtf.docx
Скачиваний:
35
Добавлен:
27.11.2018
Размер:
67.73 Кб
Скачать

4 Прочие вредоносные программы

К прочим вредоносным относятся разнообразные программы, не представляющие угрозы непосредственно компьютеру, на котором исполняются, а разработанные для создания других вирусов или троянских программ, организации DoS-атак на удаленные серверы, взлома других компьютеров и т.п. . Сетевые атаки (Dos, DDoS). Эти «утилиты» используются нарушителями для организации атак на отказ в обслуживании. При выполнении атаки в адрес жертвы отправляется большое количество пакетов, в результате оборудование не справляется, и наступает так называемый «висюк». Программы данного класса бывают двух видов: первый - атака производится с компьютера злоумышленника по его приказу; второй - осуществляется распределительная атака путем заражения компьютеров (такой компьютер называется компьютером-зомби), пользователь работает в сети и при этом не подозревает, что его компьютер - участник распределительной атаки, направленной на отказ в обслуживании.

Взломщики удаленных компьютеров (Exploit, Hacktool). Эти программы используются хакерами для удаленного взлома компьютеров с целью дальнейшего управления ими.

Конструкторы (Constructor). Софт, использующийся, как правило, малограмотными людьми, т.к. позволяют наиболее просто создавать троянские программы и т.д.

Фатальные сетевые атаки (Nuker). Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

Шифровальщики вредоносного ПО (FileCryptor, PolyCryptor). Это хакерские утилиты, которые занимаются тем, что скрывают другое вредоносное ПО от антивирусных программ.

Полиморфы (PolyEngine). Этих вирусами можно назвать тоже с натяжкой, ведь, в принципе, в их коде не заложены действия на размножение, порчу информации и т.д. Вот так и выглядит современная классификация вредоносного программного обеспечения. Достаточно далеко от «стандартного» понимания того, что такое компьютерный вирус.

http://www.winline.ru/soft/reviews/klassifikaciya_vredonosnogo_po.php

Уголовная ответственность за Создание, использование и распространение вредоносных программ для ЭВМ в Росси

За создание, использование и распространение вредоносных программ предусмотрена различная ответственность, в том числе и уголовная, в законодательстве многих стран мира. В частности, уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ предусмотрена в Статье 273 УК РФ. Для того, чтобы программа считалась вредоносной, нужны три критерия:

  • Уничтожение информации или нарушение работы.

  • Несанкционированная работа.

  • Заведомость.

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -

наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -

наказываются лишением свободы на срок от трех до семи лет.

Комментарий к статье 273

1. Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.

2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.

3. Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата (ст. 1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных"). http://www.internet-law.ru/law/pc/soft.htm Программа реализует алгоритм решения какой-либо задачи.

4. Создание программы для ЭВМ - это написание ее алгоритма, т.е. последовательности логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ.

Внесение изменений в существующую программу означает изменение ее алгоритма путем исключения его фрагментов, замены их другими, дополнения его. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если виновный исправил работающую в ЭВМ программу либо распространил исправленную программу на любом носителе.

Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.

5. Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия.

Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.

6. Программа считается приводящей к указанным в данной норме уголовного закона неблагоприятным последствиям, если именно ее функционирование вызывает уничтожение, блокирование, модификацию, копирование компьютерной информации.

7. Использование программы для ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.

Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ.

8. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы. Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам.

9. Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы.

10. В случае, если действие вредоносной программы было условием совершения лицом другого преступления, деяния должны быть квалифицированы по совокупности вне зависимости от степени тяжести другого преступления.

11. Создание, использование и распространение вредоносных программ для ЭВМ - это преступление, совершаемое только с прямым умыслом. Лицо понимает, что программа в имеющемся виде вредоносна, заведомо знает, что она способна вызвать указанные неблагоприятные последствия.

Лицо, создавшее, использовавшее вредоносную программу, распространившее ее через третьих лиц, отвечает за возникшие тяжкие последствия, если оно предвидело возможность наступления этих последствий. Преступная небрежность в данном случае не вменяется в вину, если между созданием, использованием и распространением вредоносной программы и соответствующими тяжкими последствиями так много промежуточных звеньев, что субъект явно не может предвидеть столь опасный результат.

12. Уголовной ответственности за совершение данного преступления подлежит только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. http://www.labex.ru/page/kom_uk_273.html

Классификация и характеристика типичных следственных ситуаций.

 Типичными ситуациями первоначального этапа расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ являются три следующие следственные ситуации:

а) известны лишь некоторые лица (лицо), совершившие преступления, связанные с выявленным фактом создания, использования или распространения вредоносной программы;

б) известны все лица (лицо), совершившие преступления, связанные с выявленным фактом создания, использования или распространения вредоносной программы;

в) лица (лицо), совершившие преступления, связанные с выявленным фактом создания, использования или распространения вредоносной программы, неизвестны.

 Описание особенностей подготовки и проведения отдельных следственных действий на первоначальном этапе расследования по уголовным делам о преступлениях, связанных с созданием, использованием и распространением вредоносных программ:

а) основные правила поиска, фиксации и изъятия компьютерной информации и ее машинных носителей в ходе проведения следственных действий;

6) состав программных средств компьютерной техники, используемых в ходе проведения следственных действий и требования, предъявляемые к ним;

в) система приемов цифровой фиксации доказательственной ин формации, в которую входят три основных приема фиксации цифровой информации: сохранение цифровой информации на машинном носителе; копирование существующих файлов на машинный носитель; создание образов машинных носителей информации;

г) обстоятельства, способствующие совершению преступлений, связанных с созданием использованием и распространением вредоносных программ.