Вредоносное по и вирусы судебная практика

Обновлено: 25.04.2024

По природе возникновения ПО или компьютерная программа являются продуктом интеллектуальной деятельности человека, и права на этот продукт являются правами на интеллектуальную собственность, защищаемыми авторским правом. Программа для ЭВМ определяется как объект авторского права и охраняется как литературное произведение [2]. Как и право собственности, право интеллектуальной собственности является абсолютным правом. Собственник ПО имеет исключительное право на него, которое включает право использовать ПО по своему усмотрению, распоряжаться им, разрешать либо запрещать иным лицам пользоваться им.

Указанные выше права на ПО могут быть переданы собственником (автором) иному лицу либо организации частично или в полном объеме, за определенную цену или бесплатно на основании заключенного между продавцом и покупателем лицензионного соглашения. В случае полной передачи прав на ПО такая передача осуществляется на основании договора об отчуждении исключительного права на ПО с передачей права собственности на него. На практике же чаще всего оформляется договор на передачу части прав на ПО.

Передача прав на ПО осуществляется на основании лицензионного договора, понятие которого дано в ГК РФ. По договоренности сторон возможно заключение сублицензионного договора, на основании которого приобретатель прав на ПО при наличии письменного согласия собственника предоставляет право использования ПО иному лицу (лицам), оставаясь ответственным за его (их) действия перед собственником ПО. Как правило, сублицензиату предоставляются права на ПО только в пределах тех прав и тех способов использования, которые предусмотрены лицензионным договором.

Права на ПО по лицензионному договору

В рамках лицензионного договора могут быть предоставлены различные права на использование программного обеспечения. Предусмотрены случаи, когда пользователю программы для ЭВМ предоставляются права сверх установленного в лицензионном договоре объема без разрешения автора или иного правообладателя и без выплаты ему дополнительного вознаграждения. Это случаи, когда необходимо воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении определенных условий, указанных в данной статье.

В связи с изложенным выше основные нарушения, допускаемые пользователями ПО и влекущие установленную законом ответственность, следующие:

  1. использование ПО без надлежащего оформления лицензионного/сублицензионного договора;
  2. использование ПО, выходящее за рамки лицензионного договора;
  3. разработка средств, предназначенных для обхода технических средств защиты ПО;
  4. предоставление заинтересованным лицам возможностей обхода технических средств защиты ПО.

Таким образом, использование ПО без заключения лицензионного договора является нарушением прав собственника и влечет наложение на нарушителя мер ответственности, предусмотренных законом.

Покупатели нелегального программного обеспечения несут административную, уголовную, а также гражданско-правовую ответственность в соответствии с законодательством РФ.

Меры ответственности за вышеуказанные нарушения прав собственника ПО разнятся в зависимости от вида нарушения, объема нарушенных прав и размера ущерба, а также субъекта правонарушения.

Часть 1 ст. 7.12 КоАП РФ предусматривает ответственность за: ввоз, продажу, сдачу в прокат или иное незаконное использование экземпляров ПО вцелях извлечения дохода. Правовая норма предусматривает штрафы

от 1 500 до 2 000 рублей – для граждан;

от 10 000 до 20 000 рублей – для должностных лиц и ИП;

от 30 000 до 40 000 рублей – для организаций.

Например, Постановление м/судьи с/участка №5 Железнодорожного судебного района гор.Читы от 21.03.2019г. (Дело №12-177/2019)

Уголовная ответственность за незаконное использование ПО предусмотрена ст.146, 272, 273 УК РФ. Данная норма предусматривает наказание в виде штрафа в размере до 200 000 рублей или в размере заработной платы или иного дохода осужденного за период до 18 мес., либо обязательными работами до 480 часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Обязательными последствиями незаконного использования пиратского софта является причинение вреда правообладателю в виде упущенной выгоды. При этом факт использования нелицензионного ПО устанавливается экспертом (ст. 82,87 АПК РФ, ст. 79 ГПК РФ

Гражданско-правовая ответственность за нарушение интеллектуальных прав предусмотрена ст.ст.1250 - 1253 ГК РФ. Правообладатель вправе обратиться в суд с требованием: 1) о признании права – к лицу, которое не признает право; 2) о пресечении действий, нарушающих право, – к лицу, совершающему такие действия; 3) о возмещении убытков – к лицу, неправомерно использовавшему ПО; 4) об изъятии материального носителя, – изготовителю, хранителю, перевозчику и прочее.

Например, решение Арбитражного суда Республики Хакасия от 23.03.2016 (дело N А74-5802/ 2015) о взыскании компенсации за незаконное использование авторских прав.

Помимо вышеперечисленных видов наказаний к виновному лицу может быть применена статья 1301 ГК РФ, которая устанавливает материальную ответственность за нарушение авторских прав.

Например, Решение Арбитражного суда Ставропольского края от 14.01.2016г. (Дело N А63-13046/2015) о взыскании компенсации в размере за нарушение исключительных авторских прав;

Кроме того, правообладатель вправе обратиться к прокурору с просьбой о ликвидации юрлица нарушителя (ст.1253 ГК РФ). Основанием для прекращения деятельности, согласно со ст.1253 ГК РФ, является неоднократное нарушение исключительного права ПО

Подсудимый Рыжов А.Н. совершил распространение компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, модификации компьютерной информации и нейтрализации средств защиты компьютерной информации, совершенные организова.

Семёнов Е.В. создал и распространил компьютерную программу, заведомо предназначенную для несанкционированной модификации компьютерной информации, в Ленинском районе г.Новосибирска при следующих обстоятельствах.дд.мм.гггг между и Семеновым Е.В. зак.

Хон Н.Л. совершил нарушение авторских прав, то есть незаконное использование объектов авторского права, а равно приобретение, хранение контрафактных экземпляров произведений в целях сбыта, в особо крупном размере, а также распространение и использ.

Дильмухаметов И.М. совершил незаконное использование объектов авторского права, а равно приобретение, хранение, контрафактных экземпляров произведений в целях сбыта, совершенные в особо крупном размере. Преступление им совершено в г.Тольятти Самар.

Малыхин Е.А. совершил незаконное использование объектов авторского права, а равно приобретение, хранение контрафактных экземпляров произведений в целях сбыта, совершенные в особо крупном размере.Преступление им совершено в г. Тольятти при следующи.

Ванюзин В.А. использовал компьютерные программы, заведомо предназначенные для нейтрализации средств защиты компьютерной информации, в г. Красноярске при следующих обстоятельствах.В период до 20 сентября 2015 года, точная дата следствием не установ.

Рахматуллин Ф.Р. совершил использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации, при следующих обстоятельствах:Рахматуллин Ф.Р., обладая достаточными знаниями в области информац.

ФИО1, достоверно зная о возможном способе хищения денежных средств с использованием вредоносных компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, п.

Каргин И.Д. совершил незаконное использование объектов авторского права, а равно приобретение, хранение контрафактных экземпляров произведений в целях сбыта, совершенные в особо крупном размере при следующих обстоятельствах.Он же, Каргин И.Д. свои.

Подсудимый Стуков С.А. совершил преступление при следующих обстоятельствах:В 2012 году Стуков С.А. вступил в состав созданной лицом, в отношении которого уголовное дело выделено в отдельное производство, организованной группы, целью создания котор.

Демин А.И. совершил умышленное преступление средней тяжести в при следующих обстоятельствах.В 2016 году, но не позднее дд.мм.ггггг., Демин А.И., находясь по адресу: , ул. 000, и осуществляя просмотр неустановленных интернет-ресурсов узнал о компью.

Земцов С.В. совершил нарушение авторских прав, то есть незаконное использование объектов авторского права, а равно приобретение, хранение контрафактных экземпляров произведений в целях сбыта, в особо крупном размере, а также распространение и испо.

Перминов А.А. незаконно использовал объекты авторского права, а равно незаконно хранил контрафактные экземпляры произведений в целях сбыта, в особо крупном размере.Также Перминов А.А. распространял компьютерные программы, заведомо предназначенные .

В период с (дата) до (дата) Черкасов В.Ю. из корыстной заинтересованности создавал и распространял компьютерные программы, заведомо предназначенные для несанкционированного уничтожения, копирования, модификации компьютерной информации и нейтрализа.

Пестов С.В. обвинялся в совершении преступления предусмотренного ч. 2 ст. 273 УК РФ – распространении компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации, совершенном из корыстной заинтерес.

Майсечук А.П. незаконно приобрел и хранил наркотические средства, без цели сбыта, в крупном размере, при следующих обстоятельствах:Майсечук А.П., примерно в 22:00 часа, находясь у , действуя умышленно, незаконно, без цели сбыта, в целях личного уп.

Пономарев И.И. совершил распространение и использование компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютер.

ТАГ совершил два преступления в сфере компьютерной информации, при следующих обстоятельствах.Не позднее у ТАГ, имеющего достаточные самостоятельно приобретенные теоретические знания и практические навыки в сфере компьютерной информации и .

Лысков П.М. совершил использование и распространение вредоносной компьютерной программы, то есть распространение и использование компьютерной программы, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации компь.

Настоящая публикация подготовлена с учетом последних научных тенденций правового толкования норм российского законодательства и базируется на личной практике автора – адвоката Павла Домкина. Публикация не является юридическим руководством для принятия самостоятельных процессуальных решений. При возникновении правовых вопросов по затронутой теме рекомендуется получить соответствующую юридическую консультацию у практикующего специалиста.

Диспозиция статьи 273 УК РФ предусматривает возможность наступления уголовной ответственности за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты. Гражданский закон в свою очередь определяет, что компьютерная программа является объективной формой представления совокупности данных и команд, предназначенных для функционирования компьютерного устройства с целью получения определенного результата (статья 1261 ГК РФ).

Из буквального толкования вышеуказанных понятий следует, что правовыми признаками вредоносной компьютерной программы в понимании уголовного закона являются:

  1. Заведомая предназначенность программы на получение неправомерного результата. Безусловно, что допущенная разработчиком программная ошибка в исходном коде программы, приводящая к нарушению изначальной целостности иной компьютерной информации пользователя, не может являться правовым основанием признания программы вредоносной.
  2. Несанкционированный характер работы программы, который выражается в отсутствии информирования пользователя о запуске программы, и её исполнение без соответствующего согласия (команды) пользователя.

Только одновременное наличие указанных технических признаков у программного обеспечения является основанием для рассмотрения вопроса об отнесении программы к числу вредоносных.

В тоже время законом полномочия эксперта ограничены лишь вопросом выявления признаков вредоносности программного обеспечения. Правовое толкование данных признаков и признание программы вредоносной относится к исключительной компетенции органов следствия и суда. Иное толкование закона приводило бы к тому, что функции отправления правосудия были бы возложены на эксперта.

Установление наличия критерия несанкционированности работы программного обеспечения в приведенных случаях возможно только следственным путем, а именно путем проведения допроса, процессуального исследования оценки документов и проведения иных следственных действий.

Приведенные примеры наглядно демонстрируют, что вредоносность программы должна устанавливаться только следственным путем на основании выводов экспертного исследования об алгоритме программы и условиях её выполнения.

Основанием для признания программы вредоносной опять же является заключение специалиста (эксперта). В обоснование сделанных выводов специалисты указывают, что предназначение исследуемой программы – это нейтрализация средств защиты компьютерной информации (лицензионной программы), следовательно, она в силу положения диспозиции статьи 273 УК РФ является вредоносной. Данный подход является в корне неверным.

Как отмечалось ранее, эксперт не полномочен делать суждения о вредоносности исследуемого программного обеспечения. Компетенция специалиста ограничена исследованием алгоритма программы и выявлением признаков её вредоносности, а именно:

  1. Заведомое предназначение программы на достижение неправомерного результата.
  2. Отсутствие согласия пользователя на выполнение программы, отсутствие информирования пользователя о работе программы.

Я не работаю по RU и СНГ в частности, а значит, чист перед законом. Не надо меня тыкать в УК РФ, его знаю отлично и не нарушаю. Такое у нас УПК, что не считает нарушением 272/273, если не причинило вред Российской Федерации. Таким образом, я отказываюсь от ответственности от сказанного мною тут, а также не несу никакой ответственности за причиненные действия после прочтения этой статьи. И вообще — я завязал. Я добрый, хольте и лелейте.

Данная цитата, размещенная в ныне удаленной статье, вызвала в комментариях достаточно широкое обсуждение вопросов связанных с ответственностью за написание вредоносных программ и эксплойтов. В том числе в ходе исследовательских работ.

Подлежит ли ответственность вирусописатель, создавший загрузчик? А если он создает свое ПО в иной стране? А если он вообще не знает о том, что его ПО используется в злонамеренных целях? Вопросов много, попробуем на них ответить.

Начнем с самых простых вопросов.

Все законодательства мира объять невозможно, поэтому будем рассматривать ситуации на примере УК РФ. Законодательства иных стран в большинстве случаев похожи.

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, — наказываются лишением свободы на срок до семи лет.

Таким образом информация с точки зрения закона — это не только документы. Это любой бит, записанный на компьютере. Соответственно любая программа что-либо модифицирующая на компьютере может при определенных условиях отнесена к вредоносным. Вышеприведенное утверждение можно признать ложным.

Под вредоносными программами в смысле комментируемой статьи понимаются программы, специально (заведомо) созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, что определено в документации на программу.
Под использованием вредоносной программы или вредоносной компьютерной информации следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме), совершенные с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. Например, использованием вредоносной программы является ее ввод (установка) в память компьютера.
Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности.

Соответственно к вредоносным с точки зрения закона относятся программы, устанавливающиеся без уведомления пользователей и/или выполняющие действия, не отраженные в документации.

Установка программ без уведомления — достаточно частый случай в компаниях и организациях. Поэтому желательно проработать данный вопрос, утвердить список используемого ПО и внести согласие на его удаленную установку в документы, подписываемые сотрудниками компании. Во избежание.

Начнем с самой веселой цитаты:

Под использованием вредоносных программ понимается их применение (любым лицом), при котором активизируются их вредные свойства.

С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.
Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.
Часть 2 комментируемой статьи в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности.

Другое мнение к части 2:

Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений

С субъективной стороны преступление может быть совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, — и в зависимости от наступивших последствий. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.

Забавно кстати мнение:

Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.

Таким образом — включите в свои процедуры установки ПО проверку его антивирусом, утвердите процедуры и соблюдайте их — не забываем о 274 УК РФ:

В соответствии со статьей 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Еще одно место, где толкования отличаются. В большинстве толкований считается, что разницы для себя или нет — не существует:

Рассматриваемое преступление будет окончено с момента создания, использования или распространения таких программ или информации, создающих угрозу наступления указанных в законе последствий, вне зависимости от того, наступили реально эти последствия или нет. При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель не влияют на квалификацию преступления.

Ответ я думаю очевиден.

Правда то же толкование делает снисхождение для выстрелов в ногу:

Однако использование вредоносной компьютерной программы для личных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо.

Распространение программ — это предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках информационно-телекоммуникационной сети Интернет.

Таким образом — любая публикация — это уже распространение. Естественно тут сразу же встает вопрос о публикациях эксплойтов, демонстрирующих уязвимость. С точки зрения закона — это не есть хорошо. Можно рекомендовать публикацию с внесением изменений, которые делают код не работоспособным — но примет ли это за аргумент суд — не известно.

Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания, использования или распространения программы, независимо от того, наступили ли в результате этого какие-либо общественно опасные последствия. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности.
Ответственность наступает за любое действие, предусмотренное диспозицией, альтернативно. Например, кто-то может нести ответственность за создание вредоносной программы, другой — за ее использование, третий — за распространение вредоносных программ.

Создание программ представляет собой деятельность, направленную на разработку, подготовку программ, способных по своему функционалу несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.
ст. 273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге. Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового. С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ.

О написании исходных текстов на бумаге конечно прикольно, но смысл это не меняет. Хранение исходных текстов и уж тем более вредоносных программ — если вас будут привлекать по какому-либо делу — не есть хорошо. Судебная практика на этот счет однозначна. Наличие на компьютере программ, которые могут быть отнесены к вредоносным и возможность в связи с квалификацией ими воспользоваться (маразм, согласен, но практика именно такова) — служит отягчающими обстоятельствами

Ранее мы говорили только о программам. Но 273я содержит и иное: "… распространение или использование… компьютерной информации, заведомо предназначенных". Вспоминаем, что информация — это любой бит на компьютере.

Поэтому любые действия, заведомо модифицирующие, уничтожающие и тд — подпадают под 273 УК РФ.

Даже скопировав вредоносное ПО можно попасть под формулировки закона

В зависимости от выполненных вредоносной программой действий и последствий ответственность может быть не только по ст. 273УК РФ. Два примера

Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений. Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям статей 146 и 273 УК РФ.
В том случае, если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил компьютерную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных статьями 167 и 273 УК РФ.

Увы это не так. Все действия по созданию (включая как мы помним хранение), распространение и использование — подпадают под УК РФ. То есть если вас возьмут с исходным кодом на территории РФ, вы выполняете какие либо действия против граждан и учреждений РФ — под законы РФ вы подпадаете.

Примеры злоумышленников, попавших в тюрьмы США — тому подтверждение.

Отказываетесь вы от ответственности или нет — закон это не волнует. Закон волнуют совершенные действия. Завязали вы или нет — аналогично. Есть совершенные действия и есть ответственность за них.

Насколько мне лично известно проблема связана не с желанием посадить, а недоработками процедур. Сложностями объединения мелких дел из различных подразделений в одно, опытом сбора доказательств

Иные страны. Все рассматривать не будем, ограничимся двумя

Статья 206 УК РК. Неправомерные уничтожение или модификация информации

1. Умышленные неправомерные уничтожение или модификация охраняемой законом информации, хранящейся на электронном носителе, содержащейся в информационной системе или передаваемой по сетям телекоммуникаций, а равно ввод в информационную систему заведомо ложной информации, если это повлекло существенное нарушение прав и законных интересов граждан или организаций либо охраняемых законом интересов общества или государства,…

Статья 210. Создание, использование или распространение вредоносных компьютерных программ и программных продуктов

1. Создание компьютерной программы, программного продукта или внесение изменений в существующую программу или программный продукт с целью неправомерного уничтожения, блокирования, модификации, копирования, использования информации, хранящейся на электронном носителе, содержащейся в информационной системе или передаваемой по сетям телекоммуникаций, нарушения работы компьютера, абонентского устройства, компьютерной программы, информационной системы или сетей телекоммуникаций, а равно умышленные использование и (или) распространение такой программы или программного продукта…

Практически тоже самое. Но четко прописана умышленность действий, случайное распространение наказанию не подлежит. Зато добавлены действия неправомерные — то, что в России проходит по ст.274. В статье отсутствует определение информации, как и в прежней версии ст. 273 УК РФ, что позволяло включать в такую информацию персданные и некоторое другие категории данных.

И в случае Казахстана действия не обязательны. Достаточно бездействия

Статья 207. Нарушение работы информационной системы или сетей телекоммуникаций

1. Умышленные действия (бездействие), направленные на нарушение работы информационной системы или сетей телекоммуникаций,…

1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, — караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або позбавленням волі на той самий строк.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, — караються позбавленням волі на строк до п'яти років.

Вот здесь можно ознакомиться с ответственностью за распространение различных типов (по типам!) вредоносного ПО.

Еще с несколькими подходами к ответственности за создание и использование вредоносного ПО законодательства разных стран можно ознакомится тут.


Как уже говорилось в предыдущей части — вирусы это неотъемлемая часть мира компьютерных технологий и Интернета. Они бывают разные: забавные и безвредные, большие и сложные, быстрые и разрушительные, шпионские и даже диверсионные. Создатели этих программ явно обладают светлым умом, но не всегда чистой совестью. Сегодня мы познакомимся с вирусами, которые не вошли в подборку предыдущей части. Поехали.



Возможно первая программа, которая может именоваться интернет червем. Была обнаружена в начале 70-ых, а распространялась через ARPANET (предшественник современного Интернета).

История создания и даже самого существования Creeper окутана тайнами, теориями и неточностями. Кто-то говорит, что программа вышла в мир в начале 70-ых, а кто-то считает, что еще в конце 1960-ых. Известно, что Creeper была написана Бобом Томасом. Он также был автором подсистемы RSEXEC ОС Tenex, на базе которой Creeper и действовал.

Далее Рэй Томлинсон, коллега Боба Томаса, написал программу REAPER, задачей которой был поиск и уничтожение Creeper. Таким образом появилась первая программа-нематода — простыми словами, вирус, который уничтожает другой вирус.

Еще один представитель ранних форм вирусов. Был написан Ричардом Скрента, парнем 15 лет, специально под Apple II.

Elk Cloner: The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!



If you install [this] on a microcomputer…
then under terms of this license you agree to pay PC Cyborg Corporation in full for the cost of leasing these programs…

In the case of your breach of this license agreement, PC Cyborg reserves the right to take legal action necessary to recover any outstanding debts payable to PC Cyborg Corporation and to use program mechanisms to ensure termination of your use…

These program mechanisms will adversely affect other program applications…

You are hereby advised of the most serious consequences of your failure to abide by the terms of this license agreement; your conscience may haunt you for the rest of your life… and your [PC] will stop functioning normally…

You are strictly prohibited from sharing [this product] with others…

ATTENTION I have been elected to inform you that throughout your process of :collecting and executing files, you have accdientally (sic) ¶HÜ¢KΣ► [PHUCKED] :yourself over: again, that's PHUCKED yourself over. No, it cannot be; YES, it CAN be, :a √ìτûs [virus] has infected your system. Now what do you have to say about that? :HAHAHAHAHA. Have ¶HÜÑ [PHUN] with this one and remember, there is NO cure for

AIDS (огромным шрифтом).

CIH фактически имел два варианта исхода своей деятельности, оба активировались 26 апреля. В первом случае вирус перезаписывал жесткий диск, начиная с сектора 0, используя бесконечную петлю, пока система полностью не упадет. Второй вариант — атака на Flash BIOS и попытка повреждения хранимых там данных, что приводило к тому, что ничего не отображалось, когда компьютер запускался. Жертвами вируса были машины под ОС Windows 95, 98 и ME.

Жертвами вируса CIH стало огромное число компьютеров и компаний. В Корее пострадало около 1 миллиона ПК, а ущерб составил $250 миллионов. Также пострадали и Бостонский Университет (данные учащихся были удалены прямо перед экзаменами), 200 компьютеров в Сингапуре, 100 в Гонг Конге, 10 крупных компаний в Индии и другие.

CIH так сильно распространился, что даже некоторые программы, поставляемые на рынок, были им заражены, включая игру Wing Commander, обновления драйверов для CD-R400 от компании Yamaha, и даже компьютеры Aptiva от компании IBM вышли на рынок с пре-установленным вирусом.


Один из самых распространенных вирусов середины 90-ых. После заражения вирус устанавливал себя в Master boot record загрузочного диска. Инфицировал память компьютера при загрузке ОС, после чего перехватывал прерывание INT 21h. При каждом запуске ПК, вирус шифровал 2 дорожки на жестком диске.

Зашифрованные части диска не могли больше быть использованы системой, потому даже удаление вируса не ликвидировало проблему полностью.

OneHalf является представителем стелс-вирусов, поскольку использовал полиморфные методы распространения, что не давало возможности большинству антивирусов его обнаружить.

Когда в свет вышла ОС Windows 95 и более новые версии, вирус OneHalf практически вымер.

Morris worm



Роберт Таппан Моррис

Скандально известный сетевой червь. Был зафиксирован первый раз 2 ноября 1988 года, за что получил свое альтернативное название — Internet worm of November 2, 1988. Наделал немало шума в период своего существования.

Творцом червя стал Роберт Таппан Моррис, аспирант Корнеллского университета. Роберт не собирался заражать весь ARPANET, он думал, что его творение будет инфицировать только VAX-компьютеры с операционными системами 4BSD и Sun 3. Но у червя был портируемый Си-код, что дало ему возможность распространяться и на других машинах.

Как действовал червь. Для начала он проводил сканирование компьютера, пытаясь выяснить заражен ли он уже или нет. Потом случайным образом перезаписывал себя для того, чтобы обеспечить свою незаметность. Основой деятельности червя была уязвимость в почтовом сервере Sendmail, сервисах Finger, rsh/rexec с подбором паролей по словарю. Данный словарь состоял из 400 ключевых слов, всего лишь. А учитывая, что в те времена мало кто уделял должное внимание безопасности, логин и пароль частенько совпадали. Чтобы скрыть свой след Morris worm удалял свои исполняемые файлы, переименовывал свой процесс в sh.

Ирония заключается в том, что отцом Роберта, автора червя, был компьютерный эксперт АНБ. Он посоветовал сыну сдаться властям, что последний и сделал. Так случилось первое в истории судебное дело по статье Computer Fraud and Abuse Act (1986). Роберту грозило 5 лет тюрьмы и 250 000 долларов штрафа. Но за счет того, что он сам себя сдал, ему присудили 3 года условно, 10 000 штрафа и 400 часов общественных работ.

Red October


Любители фильмов про Джеймса Бонда и все шпионское, этот пункт для вас. В октябре 2012 года антивирусная компания Kaspersky Lab обнаружила шпионскую вредоносную программу.

Исследователи данного вируса заявили, что он активно функционировал по всему миру в течении 5 лет, прежде чем его обнаружили. Вирус собирал и передавал своим создателям информацию различного характера (секретную, дипломатическую, государственную, персональную и т.д.). Вирус распространялся через электронное письмо с зараженным файлом, и использовал для своего дальнейшего распространения уязвимости в Microsoft Word и Excel. Позднее была обнаружена веб-страничка, которая использовала уязвимость плагина Java.

После разоблачения, доменные регистраторы и хостинг-компании по всему миру прикрыли порядка 60 доменных имен, которые использовались вирусом Red October. Сами же злоумышленники после такого поворота событий прекратили распространение Red October.

До сих пор неизвестно кто является автором Red October и какие именно цели он (или они) преследовали.

Cookie Monster

Конечно же, Cookie Monster нельзя назвать вирусом (хотя многие источники именно так его и называют), поскольку у него нет механизма репликации и распространения. Но, все же, Cookie Monster можно отнести с программам вредоносного характера, хоть и вреда особо не было.


Не просто один вирус, а целое семейство вирусов под названием Ontario, первый представитель которого был обнаружен еще в июле 1990 года — Ontario.512.

Также вирус содержал зашифрованный текст:

С появлением ОС Windows распространение вирусов Ontario начало уменьшатся. И уже к 2006 году они фактически вымерли.


В одной из версий вируса (их было две: a и b) присутствовало послание автора следующего содержания:

Delphi-the best. Fuck off all the rest. Neshta 1.0. Made in Belarus. Прывiтанне ўсiм ~цiкавым~ беларус_кiм дзяўчатам. Аляксандр Рыгоравiч, вам таксама. Восень — кепская пара… Алiварыя — лепшае пiва! Best regards 2 Tommy Salo. [Nov-2005] yours [Dziadulja Apanas]

Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, как известно, безрезультатно.

Один из самых примечательных червей. Стал первым червем способным запускаться без необходимости открытия зараженного электронного письма. Первым начал модифицировать сайты, дабы предлагать пользователю скачать файл (содержащий червя, естественно).

Для своего распространения Nimda использовал не один метод, а целых 5:

  • Электронная почта;
  • Открытые общие сетевые ресурсы;
  • Зараженные веб-сайты;
  • Уязвимости в IIS;
  • Бэкдоры, оставленные в системах червями-предшественниками Code Red II и sadmind/IIS

Зараженные сайты

На зараженном червем сайте имеется код JavaScript, который заставляет браузер скачивать файл README.EML, содержащий червя:

Файл README.EML откроется в уменьшенном окне, если пользователь использует браузер Explorer 5.5 с Service Pack 1 (или более ранние версии пакетов обновлений). Есть вероятность, что таким методом червь не может заразить системы Windows NT или Windows 2000.

Электронная почта

Локальные сети

В случае подключения к локальной сети с зараженным ПК, машина-жертва получит файл RICHED20.DLL, размещенный в любой из папок с файлами расширения .doc или .eml. Эти файлы будут скрыты.

Червь Nimda (admin задом наперед) заражал персональные компьютеры на системах Windows 95, 98, NT, 2000 или XP и серверы на Windows NT и Windows 2000.

CryptoLocker


Тут пойдет речь не просто о вредоносном ПО, а о целой кибератаке, произведенной с его помощью. В период с 5 сентября 2013 года по май 2014 многие пользователи ОС Windows стали жертвами вымогателей.

В ноябре 2013 года творцы CryptoLocker пошли еще дальше в своей наглости и уверенности в безнаказанности. Они открыли онлайн-центр, где жертвы могли выплатить выкуп за свои данные, даже если прошел дедлайн (в таком случае цена увеличивалась до 10 биткойнов).

2 июня 2014 года было официально заявлено о проведении ранее операции Tovar, в результате которой был ликвидирован ботнет Gameover Zeu, использованный для распространения CryptoLocker. Одним из обвиняемых стал российский хакер по имени Евгений Богачёв. По данным, собранным исследователями атаки, хакеры-вымогатели обогатились на 3 миллиона долларов.


Червь года 2004, если можно так выразиться.

Текст письма содержал следующее:

You were successful in the auction.

(где **** **** **** — набор случайных цифр)

A detailed description about the product and the bill
are attached to this mail.
Please contact the seller immediately.

prod_info_04155.bat
prod_info_04650.bat
prod_info_33462.cmd
prod_info_33967.cmd
prod_info_42313.pif
prod_info_42314.pif
prod_info_42818.pif
prod_info_49146.exe
prod_info_49541.exe
prod_info_54234.scr
prod_info_54235.scr
prod_info_54739.scr
prod_info_33325.txt.exe.zip
prod_info_33543.rtf.scr.zip
prod_info_34157.htm.exe.zip
prod_info_43631.doc.exe.zip
prod_info_43859.htm.scr.zip
prod_info_47532.doc.scr.zip
prod_info_54433.doc.exe.zip
prod_info_55761.rtf.exe.zip
prod_info_56474.txt.exe.zip
prod_info_56780.doc.exe.zip
prod_info_65642.rtf.scr.zip
prod_info_77256.txt.scr.zip
prod_info_87968.htm.scr.zip

При открытии зараженного файла вирус создавал мьютекс, предотвращающий запуск более чем одной копии червя, который копировал себя в папку Windows под именем Services.exe. Далее Netsky добавлял в реестр специальную запись, позволяющую ему запускаться при включении компьютера. Еще одной, весьма забавной, особенностью червя было удаление им записей Taskmon и Explorer из реестра ключей, которые были там оставлены другим червем Mydoom.

doom2.doc.pif
sex sex sex sex.doc.exe
rfc compilation.doc.exe
dictionary.doc.exe
win longhorn.doc.exe
e.book.doc.exe
programming basics.doc.exe
how to hack.doc.exe
max payne 2.crack.exe
e-book.archive.doc.exe
virii.scr
nero.7.exe
eminem — lick my pussy.mp3.pif
cool screensaver.scr
serial.txt.exe
office_crack.exe
hardcore porn.jpg.exe
angels.pif
porno.scr
matrix.scr
photoshop 9 crack.exe
strippoker.exe
dolly_buster.jpg.pif
winxp_crack.exe

Результатом деятельности червя было сильное замедление, а порой и падение, работы компьютеров, что, в свою очередь, привело к колоссальным финансовым потерям. Они составили примерно от 25,6 до 31,3 миллиардов долларов по всему миру.

Автором сего творения считается Свен Яшан (Sven Jaschan), студен из Германии. Он также является автором червя Sasser (о нем в следующем блоке). Свен был пойман и осужден к 21 месяцу условно и 30 часам общественных работ.

Еще одно творение Свена Яшана. Датируется 2004 годом. Наделал немало шума и вреда в финансовом эквиваленте, хотя изначально не имел такой цели.

Червь распространялся, используя уязвимость в службе LSASS Microsoft Windows, при этом не требовал никаких действий со стороны пользователя-жертвы для активации.

Sasser создавал FTP сервер на порту 5554 для своего распространения. На диске С червь создавал файл под рутом с именем win.log, который содержал IP адрес компьютера, который червь пытался заразить в последнее время. Также червь использовал Windows API для проверки IP адреса системы, чтобы в дальнейшем на его основе сгенерировать новый адрес. в 25% случаев первые 2 цифры сгенерированного адреса совпадают с хостом, когда последние 2 случайны. Есть вероятность в 23%, что только первая цифра будет совпадать, и вероятность в 52%, что сгенерированный IP будет абсолютно случаен. Процесс выбора случайного адреса использует 128 потоков, что может значительно ухудшить производительность зараженной машины.

Исходом работы червя была постоянная перезагрузка компьютера с выводом на экран ошибок процесса lsass.exe. Однако этого хватило, чтобы многие компании понесли огромные потери. В общей сложности ущерб от Sasser составил примерно 18 миллиардов долларов. Всего заражено было около 250 000 машин.

Как упоминалось ранее, Свен был, в последствии, наказан за свое творение. Если бы в его действиях выявили корыстные намерения, то наказание было бы гораздо суровее.

Anna Kournikova

В 2001 году датский программист Ян де Вит создал червь Anna Kournikova. Пользователь-жертва получал письмо с якобы фотографией известной теннисистки Анны Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер, если файл его содержащий открывался. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.

В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.


Компьютерный червь, поставивший на уши Пентагон. В 2008 году флешка, зараженная червем agent.btz, была вставлена в ноутбук на военной базе США в Среднем Востоке. Компьютер был подключен к Центральному командованию вооружённых сил США (USCENTCOM). Червь распространился по всем системам, включая секретные. Он делал это путем создания файла AUTORUN.INF в руте каждого из дисков. Также мог сканировать компьютер на наличие бэкдоров, которые использовал для дальнейшего распространения.

Пентагон потратил около 14 месяцев на то, чтобы очистить свои системы от червя. Они даже запретили использовать флешки или другие переносные носители информации.

Вокруг этого червя было много спекуляций и теорий заговора. Кто-то считал, что его разработал хакер-одиночка. А Пентагон стал лишь случайной жертвой в числе многих. Другие же заверяли, что червь — продукт диверсионной деятельности России или Китая.


Троян, ставший оружием в руках мошенников. Впервые был обнаружен в 2007 году.

Некоторые версии Zeus маскировались, используя цифровую подпись Kaspersky Lab, которая в следствии изучения была признана поддельной. Также большей распространенности служило то, что троян мог инфицировать не только компьютеры под управлением Windows, но и мобильные устройства с ОС BlackBerry или Android.

В 2010 году, 1 октября, ФБР заявило о проведении одной из самых масштабных операций по поимке преступников, которые были причастны к краже порядка 70 миллионов долларов со счетов жертв трояна Zeus. Было арестовано около 100 человек: 90 в США, остальные в Великобритании и Украине.


Читайте также: