2.2.3.2. Создание, использование и распространение Вредоносных программ для ЭВМ (ст. 273)

2.2.3.2.1. Понятие вредоносных программ

Вредоносные программы для ЭВМ — новый термин, введенный законодателем. Ранее для обозначения этого явления в литературе использовалось понятие "компьютерный вирус" или "информационные инфекции".

Компьютерным вирусом принято называть специальную программу, способную самопроизвольно присоединяться к другим программам (т. е. "заражать" их) и при запуске последних выполнять различные нежелательные действия:

порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т. п.

Известно, что в исследованиях по "компьютерным вирусам" они подразделяются на "опасные" и "безопасные". Степень опасности "вирусов" специалисты определяют по последствиям их действия.

В тех случаях, когда в результате действия "вирусов" происходят существенные разрушения файловой системы, уничтожение информации и т. п., "вирус" является опасным, если же в результате его действия на экране, например, появляются стихи или брань, "вирус" считается безопасным.

Новый УК Российской Федерации не содержит такого разграничения. С точки зрения законодателя, любая программа, специально разработанная или модифицированная для не санкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной, и лица, создавшие, использовавшие и распространявшие ее должны быть привлечены к уголовной ответственности.

Существуют различные классификации вирусных программ. Не все они могут иметь значение для криминалистических исследований, поскольку создание таких классификаций чаще всего подчинено прикладным задачам выявления и уничтожения вирусов.

Для криминалистики же интересны данные, характеризующие последствия действия вредоносных программ и их наиболее явные проявления, позволяющие зафиксировать результаты действия программ, например, в свидетельских показаниях.

Поэтому приведем ряд известных по литературе описаний результатов нападения на информационные системы.

"Троянские программы (кони) "Работа таких программ связана с наличием в них, наряду с внешней полезностью, скрытого модуля, выполняющего различные, часто вредные для пользователя, функции. Нередко эти программы распространяются как новые версии уже известных программных продуктов.

Примером такой программы является вирусная программа "SURPRISE", которая при запуске выполняет удаление всех файлов в директории, а затем выводит на экран надпись: "SURPRISE !" (Сюрприз!).

Описан случай, когда преступная группа смогла договориться с программистом, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая после установки предоставит преступникам доступ в систему с целью перемещения денежных средств.

Такие троянские программы, обеспечивающие вход в систему или привилегированный режим работы с ней, называют также "люками" (back door).

Известно, что во время проведения военной операции "буря в пустыне" в Персидском заливе система ПВО Ирака оказалась заблокированной и не смогла адекватно реагировать на вторжение сил противника в воздушное пространство. Высказывается предположение, что закупленная во Франции вычислительная техника, обеспечивающая системы ПВО Ирака, имела управляемые извне "электронные закладки", блокировавшие работу вычислительной системы.

Разновидностью троянских программ являются "логические бомбы и бомбы с часовым механизмом". Работа такой вирусной программы начинается при определенных условиях — наступлении какой-либо даты, времени, иного значимого события. Замечено, что такие программы чаще всего используются обиженными сотрудниками в качестве формы мести нанимателю.

Опубликована история о программисте Горьковского автозавода, который перед своим увольнением встроил в программу, управляющую главным конвейером завода "мину", которая сработала спустя некоторое время после его увольнения и привела к остановке конвейера.

Другой пример: программист, предвидя свое увольнение, вносит в программу начисления заработной платы определенные изменения, работа которых начнется, если его фамилия исчезнет из набора данных о персонале фирмы.

В штате Техас программист предстал перед судом по обвинению в удалении более чем 160 000 файлов из компьютера своего бывшего работодателя при помощи вируса.

Вирусная программа типа "Червь" представляет собой паразитический процесс, истощающий ресурсы системы. Так, саморазмножающаяся программа "Рождественская открытка" застопорила работу огромной международной системы электронной почты, заняв все доступные ресурсы.

2.2.3.2.2. Создание вредоносных программ

Создание вредоносных программ — целенаправленная

деятельность, включающая (в самом общем виде):

постановку задачи, определение среды существования

и цели программы;

выбор средств и языков реализации программы;

написание непосредственно текста программы;

отладку программы;

запуск и работу программы.

Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.

Поэтому кажутся неточными утверждения о том, что

выпуск в свет, воспроизведение и иные действия по введению такой программы в хозяйственный оборот являются использованием вредоносной программы: данные действия более характерны для создания программы.

Внесение изменений вредоносного характера в уже существующую программу, превращающую ее в вирусоносителя, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УКРФ).

2.2.3.2.3. Использование вредоносных программ

Использование вредоносных программ подразумевает применение разработанных иным лицом вредоносных программ при эксплуатации ЭВМ и обработке информации.

Следует обратить особое внимание на признак санкционированности наступления опасных последствий при действии вредоносных программ. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств и т. п.) использовать вредоносные программы.

Естественно, что для квалификации действий как использование вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения. При этом, вероятно, достаточно, чтобы это лицо знало не обо всех вредоносных свойствах программы, а лишь о некоторых из них.

2.2.3.2.4. Распространение вредоносных программ

Под распространением программ в соответствии с Законом "О правовой охране программ" (ст. 1) понимается

предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Представляется, что это определение можно распространить и на вредоносные программы.

Следует учитывать, что лица, совершившие эти действия по неосторожности, то есть по легкомыслию или небрежности (см.: ст. 26 УК РФ), также подлежат ответственности. Из этого следует, например, что лица, обнаружившие "вирусную программу", но не принявшие немедленных мер к ее локализации, уничтожению и допустившие таким образом ее дальнейшее распространение, должны быть привлечены к ответственности за свои действия.

«все книги     «к разделу      «содержание      Глав: 83      Главы: <   10.  11.  12.  13.  14.  15.  16.  17.  18.  19.  20. >