Особенности
характеристики создания, использования
и распространения вредоносных программ
Ст. 273 УК РФ предусматривает
ответственность за создание, использование
или распространение вредоносных программ
для ЭВМ, то есть Создание программ для
ЭВМ или внесение изменений в существующие
программы, заведомо приводящих к несанкционированному
уничтожению, блокированию, модификации
либо копированию информации, нарушению
работы ЭВМ, системы ЭВМ или их сети, а
равно использование либо распространение
таких программ или машинных носителей
с такими программами.
Программу-вирус называют так потому, что
ее функционирование внешне схоже с существованием
биологического вируса, который использует
здоровые клетки, инфицируя их и заставляя
воспроизводить вирус. Компьютерный вирус
не существует сам по себе, он использует
иные программы, которые модифицируются
и, выполняя определенные функции, воспроизводят
вирус.
В современном мире существует
несколько тысяч программ-вирусов, и их
количество ежегодно возрастает. По некоторым
данным, в мире ежедневно создается от
трех до восьми новых вирусных программ.
Вопрос о том, как определить, является
ли программа вредоносной, очень сложный,
особенно для неспециалиста. Вредоносных
для ЭВМ программ существует очень много.
Так, к вредоносному программному
обеспечению относятся сетевые черви,
классические файловые вирусы, троянские программы, хакерские утилиты
и прочие программы, наносящие заведомый
вред компьютеру, на котором они запускаются
на выполнение, или другим компьютерам
в сети.
«Сетевые черви»
К данной категории относятся
программы, распространяющие свои копии
по локальным и/или глобальным сетям с
целью:
• проникновения на удаленные
компьютеры;
• запуска своей копии на
удаленном компьютере;
• дальнейшего распространения
на другие компьютеры в сети.
Для своего распространения
сетевые черви используют разнообразные
компьютерные и мобильные сети: электронную
почту, системы обмена мгновенными сообщениями,
файлообменные (P2P) и IRC-сети, LAN, сети обмена
данными между мобильными устройствами
(телефонами, карманными компьютерами)
и т. д.
Большинство известных червей
распространяется в виде файлов: вложение
в электронное письмо, ссылка на зараженный
файл на каком-либо веб- или FTP-ресурсе
в ICQ– и IRC-сообщениях, файл в каталоге
обмена P2P и т. д.
Некоторые черви (так называемые
«бесфайловые» или «пакетные» черви) распространяются
в виде сетевых пакетов, проникают
непосредственно в память компьютера
и активизируют свой код.
Для проникновения на удаленные
компьютеры и запуска своей копии черви
используют различные методы: социальный
инжиниринг (например, текст электронного
письма, призывающий открыть вложенный
файл), недочеты в конфигурации сети (например,
копирование на диск, открытый на полный
доступ), ошибки в службах безопасности
операционных систем и приложений.
Некоторые черви обладают
также свойствами других разновидностей
вредоносного программного обеспечения.
Например, некоторые черви содержат троянские
функции или способны заражать выполняемые
файлы на локальном диске, то есть имеют
свойство троянской программы и/или компьютерного
вируса.
«Классические
компьютерные вирусы»
К данной категории относятся
программы, распространяющие свои копии
по ресурсам локального компьютера с целью:
• последующего запуска своего
кода при каких-либо действиях пользователя;
• дальнейшего внедрения
в другие ресурсы компьютера.
В отличие от червей, вирусы не используют сетевых
сервисов для проникновения на другие
компьютеры. Копия вируса попадает на
удаленные компьютеры только в том случае,
если зараженный объект по каким-либо
не зависящим от функционала вируса причинам
оказывается активизированным на другом
компьютере, например:
• при заражении доступных
дисков вирус проник в файлы, расположенные
на сетевом ресурсе;
• вирус скопировал себя
на съемный носитель или заразил файлы
на нем;
• пользователь отослал электронное
письмо с зараженным вложением.
Некоторые вирусы содержат
в себе свойства других разновидностей
вредоносного программного обеспечения,
например бэкдор-процедуру или троянскую
компоненту уничтожения информации на
диске.
«Троянские программы»
В данную категорию входят
программы, осуществляющие различные несанкционированные
пользователем действия: сбор информации
и ее передачу злоумышленнику, ее разрушение
или злонамеренную модификацию, нарушение
работоспособности компьютера, использование
ресурсов компьютера в неблаговидных
целях.
Отдельные категории троянских программ
наносят ущерб удаленным компьютерам
и сетям, не нарушая работоспособность
зараженного компьютера.
Уголовно-правовой
контроль над компьютерной преступностью
в России.
Статья
272. Неправомерный доступ к компьютерной
информации
(в
ред. Федерального закона от 07.12.2011 N 420-ФЗ)
1. Неправомерный
доступ к охраняемой законом компьютерной информации,
если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной
информации, -наказывается штрафом в размере
до двухсот тысяч рублей или в размере
заработной платы или иного дохода осужденного
за период до восемнадцати месяцев, либо
исправительными работами на срок до одного
года, либо ограничением свободы на срок
до двух лет, либо принудительными работами
на срок до двух лет, либо лишением свободы
на тот же срок.
2.
То же деяние, причинившее крупный
ущерб или совершенное из корыстной
заинтересованности, -наказывается
штрафом
в размере от ста тысяч до трехсот тысяч
рублей или в размере заработной платы
или иного дохода осужденного за период
от одного года до двух лет, либо исправительными
работами на срок от одного года до двух
лет, либо ограничением свободы на срок
до четырех лет, либо принудительными
работами на срок до четырех лет, либо
лишением свободы на тот же срок.
(в ред.
Федерального закона от 28.06.2014 N 195-ФЗ)
3.
Деяния, предусмотренные частями первой или второй настоящей статьи,
совершенные группой лиц по предварительному
сговору или организованной группой либо
лицом с использованием своего служебного положения, -наказываются
штрафом в размере до пятисот тысяч рублей
или в размере заработной платы или иного
дохода осужденного за период до трех
лет с лишением права занимать определенные
должности или заниматься определенной
деятельностью на срок до трех лет, либо
ограничением свободы на срок до четырех
лет, либо принудительными работами на
срок до пяти лет, либо лишением свободы
на тот же срок.
4.
Деяния, предусмотренные частями первой, второй или третьей настоящей статьи,
если они повлекли тяжкие последствия
или создали угрозу их наступления, -
наказываются
лишением свободы на срок до семи лет.
Примечания.
1. Под компьютерной информацией понимаются
сведения (сообщения, данные), представленные в форме электрических
сигналов, независимо от средств их хранения,
обработки и передачи.
2.
Крупным ущербом в статьях
настоящей главы признается ущерб,
сумма которого превышает один
миллион рублей.
Статья
273. Создание, использование и распространение вредоносных
компьютерных программ
(в
ред. Федерального закона от 07.12.2011 N 420-ФЗ)
1.
Создание, распространение или использование
компьютерных программ либо иной
компьютерной информации, заведомо
предназначенных для несанкционированного уничтожения, блокирования,
модификации, копирования компьютерной
информации или нейтрализации средств
защиты компьютерной информации, -
наказываются
ограничением свободы на срок до четырех
лет, либо принудительными работами на
срок до четырех лет, либо лишением свободы на тот
же срок со штрафом в размере до двухсот
тысяч рублей или в размере заработной
платы или иного дохода осужденного за
период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи,
совершенные группой лиц по предварительному
сговору или организованной группой либо
лицом с использованием своего служебного
положения, а равно причинившие крупный ущерб или совершенные
из корыстной заинтересованности, -наказываются
ограничением свободы на срок до четырех
лет, либо принудительными работами на
срок до пяти лет с лишением права занимать
определенные должности или заниматься
определенной деятельностью на срок до
трех лет или без такового, либо лишением
свободы на срок до пяти лет со штрафом
в размере от ста тысяч до двухсот тысяч
рублей или в размере заработной платы
или иного дохода осужденного за период
от двух до трех лет или без такового и
с лишением права занимать определенные
должности или заниматься определенной
деятельностью на срок до трех лет или
без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи,
если они повлекли тяжкие последствия
или создали угрозу их наступления, -наказываются
лишением свободы на срок до семи лет.
Статья
274. Нарушение правил эксплуатации средств
хранения, обработки или передачи компьютерной
информации и информационно-телекоммуникационных сетей
(в
ред. Федерального закона от 07.12.2011 N 420-ФЗ)
1. Нарушение правил
эксплуатации средств хранения, обработки
или передачи охраняемой компьютерной
информации либо информационно-телекоммуникационных
сетей и оконечного оборудования, а также
правил доступа к информационно-телекоммуникационным
сетям, повлекшее уничтожение, блокирование,
модификацию либо копирование компьютерной информации, причинившее крупный ущерб, -наказывается
штрафом в размере до пятисот тысяч рублей
или в размере заработной платы или иного
дохода осужденного за период до восемнадцати
месяцев, либо исправительными работами
на срок от шести месяцев до одного года,
либо ограничением свободы на срок до
двух лет, либо принудительными работами
на срок до двух лет, либо лишением свободы
на тот же срок.
2.
Деяние, предусмотренное частью первой настоящей статьи,
если оно повлекло тяжкие последствия
или создало угрозу их наступления, -наказывается
принудительными работами на срок до пяти
лет либо лишением свободы на 5 лет.
Статистика
К сожалению, на данный момент, нет официальных
данных о статистике киберпреступности. По оценкам ряда исследований, каждую
секунду в мире жертвами киберпреступников
становятся 12 человек, и эта цифра с каждым
годом растет. Россия не отстает от мировых
показателей по темпам роста киберпреступности.
В 2013 году количество зарегистрированных
преступлений в сфере телекоммуникаций
и компьютерных технологий увеличилось
на 8,6%.
Основным мотивом киберпреступников,
по его словам, стало извлечение материальной
выгоды. Практически все случаи неправомерного
доступа к информации (19% от всех компьютерных
преступлений) направлены, на хищение
денежных средств.
СПИСОК
ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
Об информации, информационных
технологиях и о защите информации: Федеральный
закон от 27 июля 2006 года № 149-ФЗ Российская
газета. – 2006
«Компьютерные технологии
в правовой практике»-Учебное пособие
2005г. Костюченко И.Г.
«Правовое обеспечение информационных
технологий» учебное пособие 2010г. Бирбасова
Г.Ш.
Уголовный кодекс Российской
Федерации от 13.06.1996 (глава 28 ст.272-274)
Гражданский кодекс Российской
Федерации от 30.11.1994
«Уголовное законодательство
об ответственности за компьютерные преступления
: опыт разных стран» статья А.Г. Волеводз
2004г.
Сайт Министерства Внутренних
Дел РФ https://mvd.ru/ (статистика преступлений)