Обвиняют в создании вируса: вредоносное ПО, что делать, наказание, поимка хакеров

Обычный пользователь ПК не подозревает обо всех угрозах, которые его подстерегают при обычном пользовании интернета. И тем более он не знает, что огромное количество людей трудится над созданием и распространением вредоносного программного обеспечения по сети. Злоумышленники совершают это по разным причинам, но на все правонарушения должны существовать четко определенные законы.

Итак, сегодня мы поговорим про компьютерные вирусы, методы, пути и способы их распространения, разработку, профилактику заражения и другие нюансы такого компьютерного преступления.

Особенности злодеяния

Новые виды правонарушений, к сожалению, не всегда своевременно обрабатываются законотворческими органами. В большей степени это относится к сфере информационных технологий. Достаточно размытые рамки и определения преступлений не всегда позволяют наказать виновных в полной мере.

Отличает данное преступление разнообразие не только самих вирусов, но и степень вреда от них. Некоторые люди создают вирусы не с целью наживы, есть и достаточно безобидные для кошельков и документов людей черви, которые созданы только с целью – сломать защиту. Существуют также виртуальные грабители банков, суммы «добычи» достигают миллионов. Как видно, масштабы преступлений даже сравнить сложно.

Про создание, использование и распространение вредоносных компьютерных программ как преступление поговорим далее.

Понятие и уголовно-правовая характеристика

В законодательстве данное преступление формализовано как создание, распространение или применение вредоносных программ, которые могут уничтожить, нарушить, копировать информацию. Краткая характеристика уголовно-правовых аспектов преступления:

Состав преступления и квалифицирующие признаки

Преступление считается полным, начиная с момента создания вируса или иной вредоносной программы. Не обязательно дожидаться ее распространения, поэтому в состав преступления входят несколько этапов формирования:

  • Создание;
  • Внедрение;
  • Распространение;
  • Нанесение ущерба.

Это его основные квалифицирующие признаки, на их основе формируется состав преступления, его сложность, оцениваются последствия. Про способы передачи вредоносных компьютерных программ, распространяемых людьми погорим в следующем разделе.

Способы распространения

Предупреждая заражение компьютера обычных пользователей или офисных служащих, необходимо четко объяснить всем как именно вирусы и иные программы попадают в ПК. Существует множество путей, рассмотрим наиболее популярные из них:

  • Загрузка информации с зараженного съемного носителя – диск, флеш-карта и т.д.;
  • По сети Интернет – спам на почтовые ящики, посещение подозрительных сайтов, скачивание нелегального ПО и т.д..

Главные симптомы заражения ПК – ранее не беспокоившее «торможение», «зависание», особенно при входе в интернет, некорректная работа обычных приложений (Word, Adobe и иные текстовые редакторы сдаются в первую очередь), внезапная перезагрузка и отключение ПК.

Пересылка вирусов на мобильные устройства также карается по статье 273 УК Рф, о чем и расскажет видео ниже:

Методика расследования

Сотрудники правоохранительных органов расследование дел по созданию и распространению компьютерных вирусов делят на два больших блока:

  1. Установление факта создания недружественных программ;
  2. Поиск людей, связанных с этим фактом – создателей и распространителей.

В первом блоке, если мы говорим о безопасности организаций, обнаружить преступника помогают опросы сотрудников пострадавших предприятий. Подозрительная активность и интерес к структуре программ, программированию лиц, профессия которых это не подразумевает, должна насторожить следователей. Осмотр учетной документации так же поможет в раскрытии преступления.

Наказание и ответственность по статье 273 УК РФ за создание и распространение компьютерных вирусов в России

  • По ст. 273 УК РФ подсудимый может получить до четырех лет ограничения, лишения свободы или принудительных работ по первой части статьи.
  • Организованная группа по второй части статьи увеличит свое наказание до пяти лет в лишении свободы и принудительных работах.
  • За тяжелые последствия создания и распространения вирусов самое суровое наказание – до семи лет лишения свободы.

Судебная практика

Судебная практика по статье 273 УК РФ весьма обширна, вот лишь некоторые примеры из нее:

  • Подсудимый, используя свои навыки программирования и обращения с техникой, внедрял в ПО игровых приставок вредоносный код, обходя тем самым защиту и нарушая условия лицензионного соглашения. По статье 273 суд назначил наказание в виде года и шести месяцев ограничения свободы.
  • Нарушитель принес на флеш-карте вредоносную программу и поместил ее на компьютер потерпевшего с целью материальной выгоды. Как следствие была произведена блокировка информации. Судом было утверждено наказание: 10 месяцев ограничения свободы с подпиской о невыезде и обязанностью отмечаться в органах правопорядка.

Взломы электронной почты и неправомерный доступ, засилье вирусов, нарушение правил пользования компьютеров — все это рано или поздно потребует от преступника ответственности.

О еще одном случае из судебной практики по статье 273 УК РФ расскажет следующий видеосюжет:

Иранских хакеров обвиняют в создании вредоносных вирусов-вымогателей

По словам представителей Accenture, иранские хакеры ответственны за создание вредоносного вируса, требующего выкуп в криптовалюте после блокировки компьютеров пользователей.

Компания сообщает о потерях в миллионы долларов, вызванных вредоносными программами, которые прослеживаются до Ирана.

Файлы пользователей и работа с программами остается недоступной до того времени, пока выкуп не будет уплачен. Примечательно, что эти хакерские атаки происходят на фоне ожидания возобновления в ноябре экономических санкций в отношении Ирана.

Вымогатели сфокусированы на получении криптовалюты

За последние два года Defense, подразделение Accenture по кибербезопасности, обнаружило пять различных версий вирусов вымогателей, по их мнению, все они были созданы иранскими хакерами, поскольку в некоторых версиях вирусов есть сообщения, написанные на фарси, официальном языке Ирана. Джим Гуинн, глава международной компании в сфере кибербезопасности Accenture сказал, что хакерские программы-вымогатели используются в попытке получить криптовалюты, в частности, Биткоин.

Было также множество других программ вымогателей, которые обнаружила команда по кибербезопасности, которые были направлены на целевых пользователей за пределами Ирана. Если программа обнаруживала, что компьютер находился в Иране, она не блокировала его пользовательскую систему.

Как отметил Гуинн, вредоносное ПО было обнаружено в компьютерных системах нескольких нефтегазовых центров на Ближнем Востоке. Комментируя серьезность проблемы, он отметил, что, по мнению специалистов его фирмы, миллионы долларов были захвачены за последние 12 месяцев хакерами и продолжают исчезать со счетов пользователей каждый день.

Иран опровергает выдвинутые обвинения

Алиреза Мирюсефи, советник и руководитель пресс-службы иранской миссии Организации Объединенных Наций назвала подобные утверждения ложью, отметив:

«Эти претензии поступают от частных фирм, которые неоднократно приукрашали свои возможности и заявляли о впечатляющих разоблачениях, чтобы убедить других покупать их продукты».

Говоря о самом исследовании и его результатах, она назвала заявления компании по кибербезопасности Accenture «плохо выполненной ложной саморекламой.

Иранское правительство продолжает отрицать участие в запуске кибератак, а государственные чиновники заявляют, что они фактически не менее страдают от подобных взломов.

В некоторой степени это может быть правдой, поскольку знаменитая кибератака Stuxnet, была начата правительствами США и Израиля в 2010 году для блокирования ядерных объектов Ирана. Высокотехнологичная атака эффективно отключила иранские урано-обогатительные системы, которые считаются ключевой частью его ядерного арсенала.

Как ловят хакеров

Для доступа к материалу поделитесь статьёй в социальных сетях.

Перед вами третья глава книги, в которой я расскажу, как ловят хакеров и самых разыскиваемых киберпреступников. Почему именно преступников? Все очень просто: на их примерах наглядно видно, как происходит деанонимизация − установление личности в сети, поэтому в данной части книги будут проанализированы причины арестов известных (и не очень известных) хакеров.

После просмотра американских фильмов многие читатели представляют себе процесс поимки хакеров как захватывающую спецоперацию в виртуальном пространстве, где идет война технологий, а ошибки происходят на уровне кода. Но в реальной жизни все немного иначе − все проще, и хакеров губят не ошибки в коде, а всем нам знакомые лень, потеря концентрации, наивность и глупость. Именно с искоренения этих недостатков вам и придется начать путь анонимной и безопасной работы в сети. Для большей достоверности сказанного предлагаю вашему вниманию несколько историй поимки хакеров и раскрытия киберпреступлений.

Хакеров губят ошибки в коде или использование против них суперсовременных технологий.

Реальность

К аресту большинства хакеров приводили всем нам знакомые лень, потеря концентрации, наивность и глупость.

Начнем с Джереми Хаммонда (Jeremy Hammond) − самого разыскиваемого агентами ФБР хакера, среди преступлений которого числится взлом компьютеров разведывательного агентства Stratfor. Компания Stratfor основана в 1996 году и сегодня многими считается «вторым ЦРУ», а ее клиентами являются государство и крупнейшие корпорации.

Джереми сумел добыть информацию о преступлениях со стороны Stratfor и частных военных подрядчиков, тесно сотрудничавших с американскими силовыми структурами. Хаммонд стёр файлы с серверов Stratfor, скопировал письма и передал их Wikileaks . С банковских карточек клиентов Stratfor было сделано пожертвований на сумму более 700 тыс. USD, и в моих глазах его поступки находятся на грани преступления и подвига.

Но американское правосудие не нашло в его деяниях ничего героического, и 15 ноября 2013 года 28-летний Джереми Хаммонд получил 10 лет тюрьмы и три года последующего надзора. Нас же интересует вопрос: как ФБР удалось найти его, а главное − каким образом спецслужба добыла доказательства его вины?

Узнать его личность смогли через завербованного члена хакерской группировки, по крайней мере эта версия распространена СМИ. Вербовка − один из самых популярных методов спецслужб. Мне достоверно неизвестно, каким путем присходит процесс вербовки, но предполагаю, что находят самого глупого, ловят, и он работает за свою свободу, а кто-то, может, и за вознаграждение.

Это интересно:  Консультация медицинского юриста - вопрос юристу. САНКТ-ПЕТЕРБУРГ

К некоторым людям, с кем мы постоянно работаем, доверия всегда больше, нежели к посторонним с улицы. Даже великие хакеры − всего лишь простые Homo Sapiens, и общение для них − одна из потребностей. Но не только хакерам и преступникам стоит опасаться разоблачения через сообщника.Всем нам стоит быть осторожнее при общении с людьми в сети: переписки имеют свойство сохраняться, и кто знает, когда и у кого они окажутся в будущем.

Общаясь в сети, пишите так, как будто вашу переписку уже читают представители спецслужб. Пожалуй, это лучший совет по защите электронных переписок.

Но одной деанонимизации − установления подлинной личности пользователя сети − мало. Чтобы привлечь киберпреступника к ответственности, нужно собрать доказательную базу − получить доступ к его данным, где хранится информация о совершенных им преступлениях.

Джереми Хаммонд − настоящий профессионал, и он, безусловно, шифровал свой диск. Вот только пароль к диску был «Chewy 123”. Chewy − кличка его кошки. А поскольку агенты ФБР следили за ним, они, естественно, данную информацию знали и без особого труда подобрали пароль.

Кстати, кроме этого специалисты постараются выяснить ваши пароли к другим ресурсам и если увидят, что к одному из ресурсов в качестве пароля использовалась цитата Овидия, они проверят все его цитаты с различными дополнениями.

Не используйте при создании паролей девичью фамилию матери, имя, свой адрес, название любимой команды, номер телефона, клички своих домашних животных. Либо они должны быть частью какого-нибудь очень сложного пароля, где вся нагрузка ляжет на остальную часть.

Пароли, их создание и хранение, способы их подбора и кражи − большой материал, который обязателен к изучению. Ему посвящена отдельная глава курса.

Из предыдущей истории советую сделать еще один вывод: не надо нарушать законы там, где вы живете (а ещё лучше вообще не нарушайте их). Эдвард Сноуден выдал миру секретов на несколько пожизненных сроков в США, но живет в России, и тут он едва ли не народный герой. Находись Джереми Хаммонд в России, где «второе ЦРУ» не любят, как и первое, он, вероятнее всего, был бы на свободе. Я ни на что не намекаю, просто рассуждения вслух.

Кстати, в русскоязычном андеграунде повсеместно распространён запрет воровать там, где живешь. Делается это не из какого-то патриотизма или жалости к соотечественникам, киберпреступники редко обременяют себя благородными идеями. Делается это исключительно ради безопасности, во избежание заведения уголовных дел на родине.

Практическое применение запрета воровать там, где живешь, можно проследить на примере разработки вредоносного программного обеспечения. Многие программы-вымогатели, разработанные русскоязычными программистами, попадая на компьютер жертвы, проверяют наличие русского языка среди языков, используемых операционной системой. Обнаруживая русский язык, они удаляют себя с компьютера, не причиняя никакого вреда жертве.

Анонимность и безопасность в сети начинаются с головы. Если вы не готовы думать, не тратьте время на чтение остатка курса, он вам не поможет.

Продолжим повествование историей из российских реалий. 31 июля 2013 года российский бизнесмен, владелец платежной системы » Chronopay » Павел Врублевский получил два с половиной года тюрьмы за организацию в 2011 году DDoS-атаки на интернет-ресурсы компании-конкурента «Ассист». Вследствие атаки была заблокирована возможность покупки билетов на сайте российской авиакомпании «Аэрофлот», так, по крайней мере, писали СМИ.

DDoS-атаки − различного типа атаки на вычислительные системы (например, сервера) с целью вывести их из строя или препятствовать нормальной работе. В настоящее время организация и осуществление DDoS-атак является уголовно наказуемым деянием в большинстве стран мира.

В результате атаки «Аэрофлот» понес серьезные убытки и прекратил пользоваться услугами компании «Ассист». Кроме этого, «Аэрофлотом» был подан иск на 194 млн руб. к «ВТБ-24», который через «Ассист» обеспечивал «Аэрофлоту» процессинг платежей.

Возникает закономерный вопрос: как следствие при помощи ФСБ смогло найти и доказать вину Врублевского? Эта информация попала в прессу, и теперь мы можем проанализировать ее.

Первый необдуманный шаг − использование Врублевским и его сообщниками мессенджера ICQ. ICQ принадлежит Mail.ru Group, чье тесное сотрудничество с ФСБ давно ни для кого не секрет. ICQ далеко не безопасна, по крайней мере, без использования дополнительных инструментов шифрования. Это в целом даже и не скрывается, вот пункт пользовательского соглашения с переводом из Википедии (данный пункт был актуален на дату описываемых событий):

«Вы соглашаетесь, что, отправляя любой материал или информацию через какой-либо ICQ сервис, вы уступаете авторские и любые другие имущественные права на опубликованный материал или информацию. В дальнейшем вы соглашаетесь, что ICQ Inc. имеет право использовать опубликованный материал или информацию в любом виде и с любой целью, включая, но не ограничиваясь, его публикацию и распространение.»

Кроме этого, в ICQ масса уязвимостей, доступы к аккаунтам регулярно получают злоумышленники. У меня, естественно, возникает вопрос: ну какой человек в здравом уме будет пользоваться этим сервисом?!

Не пользуйтесь ICQ, этот мессенджер не обеспечивает должную защиту ваших переписок.

Кстати, согласно имеющейся в прессе информации, к этому же выводу пришел и Павел Врублевский, перейдя на использование XMPP (Jabber), но было уже поздно. Надо было сразу использовать XMPP (Jabber), и лучше с дополнительным PGP -шифрованием. Отдельная глава нашей книги будет посвящена безопасному общению в сети, где мы расскажем о безопасных мессенджерах.

Согласно публично доступным материалам, по решению суда сетевой трафик Павла Врублевского и других подозреваемых подвергался мониторингу и анализу. Для анализа трафика использовались Ufasoft Sniffer и WireShark , был применен простой поиск в журналах трафика слова «password», в результате которого были найдены строки с логином и паролем к панели управления ботнетом.

Ботнет (одно из определений) − сеть зараженных вирусом компьютеров, дистанционно управляемых из панели управления. В основном зараженные компьютеры используются для рассылки спама , DDoS-атак, майнинга биткоинов.

Мы в данной книге научим вас надежно шифровать интернет-трафик, защищая от перехвата и анализа, чистить журналы; более того, мы научим вас анализировать трафик, как это делают спецслужбы.

В рассмотренном выше случае владельцы ботнета просто не шифровали интернет-трафик! Мне до сих пор сложно поверить в это. Вся информация, имеющаяся о них в публичном доступе, говорит, что это настоящие профессионалы, и мне сложно объяснить подобную оплошность, может быть, врут СМИ.

Всегда шифруйте свой интернет-трафик, например, используя VPN. Это защитит вас от глубокого анализа интернет-трафика.

Но и это не все в деле Врублевского. Для расчетов с исполнителями использовалась платежная система «WebMoney», популярная в русскоязычном сегменте интернета. Данная система требует от пользователя идентификации и собирает о нем максимум информации, включая IP-адрес. Эта информация, которая хранится длительное время, и была выдана правоохранительным органам.

Все вышесказанное − не повод отказываться от использования платежных систем, просто не питайте иллюзий, что это анонимно. Они хранят о вас даже больше, чем вы способны вообразить. Кстати, надеюсь, вы ведь не верите, что Bitcoin анонимен?

Следующий случай наглядно демонстрирует, насколько важно, заботясь об анонимности и безопасности в сети, правильно подойти к выбору поставщика VPN. В апреле 2013 года Коди Кретсингер, член хакерской группировки LulzSec , известный под псевдонимом «Recursion», получил год тюрьмы с последующим домашним арестом и выполнением общественных работ сроком в 1000 часов. Человек, участвовавший в хищении конфиденциальной информации с серверов Sony Pictures, безусловно, думал о своей анонимности и использовал VPN. Но.

Единственное, он не смог предусмотреть, что VPN-сервис собирал и хранил информацию о нем, и по запросу передал ее спецслужбам. К выбору VPN-сервиса надо подходить максимально серьезно, если вам действительно важна ваша анонимность. В нашем курсе целая глава посвящена выбору и настройке VPN; я расскажу о том, какой вред может нанести вам опрометчивый выбор VPN-сервиса, а также научу делать персональный VPN.

Выбирайте надежные VPN-сервисы или еще лучше поднимайте персональный VPN.

Продолжает тему платежных систем наша следующая история. 2 февраля 2011 года известный российский оппозиционный политик и блогер начал сбор средств на проект «РосПил», посвященный борьбе с коррупцией в России. Для сбора пожертвований была использована российская платежная система «Яндекс.Деньги».

Через некоторое время после начала кампании по сбору средств людям, сделавшим пожертвования, начались звонки. Звонила девушка Юлия, представлялась журналистом несуществующей газеты и задавала вопросы, среди которых были следующие: «Почему вы поддерживаете Навального?» и «Откуда вы взяли средства на пожертвование?». Юлия озвучивала в беседах такие подробности о транзакциях, что не было ни тени сомнения − информация поступает ей напрямую от платежной системы.

Из публикаций в прессе стало известно, что информация о движении средств по счету Алексея Навального была выдана системой «Яндекс.Деньги» по официальному законному запросу ФСБ России. Нашли и таинственную Юлию. Любопытной журналисткой, согласно публично доступной информации, оказалась Юлия Иванова (фамилия изменена), комиссар прокремлевского движения. Получить комментарии от самой Юлии прессе не удалось.

В чьи руки еще попала история операций по счету? Куда ушли конфиденциальные данные пользователей? Кем и как использовались и еще будут использованы? Неизвестно. К счастью, это единственный публично известный подобный инцидент.

Это интересно:  Какой срок ремонта по гарантии

Теперь небольшая история о том, как АНБ деанонимизирует пользователей Tor или, правильнее сказать, пытается деанонимизировать, так как неизвестен итог описанной ниже истории. Вы, наверное, думаете, что здесь речь пойдет о каких-то супермегаметодах? Безусловно, в книге будут описаны все основные уязвимости Тоr, способы деанонимизации и пути защиты от них, но сейчас мы поговорим о другом.

В воскресенье, 5 июля 2015 года, неизвестные хакеры взломали корпоративную сеть Hacking Team − одной из самых крупных компаний по разработке софта для взлома и шпионажа, поставляемого государственным структурам и полиции в разные страны мира. В публичном доступе оказались порядка 400 гигабайт корпоративной информации компании, включая информацию об уязвимостях, продуктах, клиентах, а также переписки и счета.

Мы не знаем истиных имен героев, но каждый пользователь интернета в неоплаченном долгу перед ними. Они опубликовали массу уязвимостей нулевого дня, которые использовали спецслужбы и которые могли использовать злоумышленники. Исходный код шпионских программ был также выложен в открытый доступ и добавлен в базы антивирусов − тем самым данный софт утратил свою эффективность, а разработчики программного обеспечения начали закрывать опубликованные уязвимости.

Но нас сейчас интересуют не уязвимости, а переписки, точнее, одна − между сотрудником компании и агентом ФБР, которая проливает свет на алгоритм деанонимизации.

Осенью 2014 года один из сотрудников ФБР США поинтересовался, может ли разработка Hacking Team, известная как Galileo, деанонимизировать пользователя Tor − узнать IP-адрес цели, выходящей в сеть через Tor. Агент сразу сообщил компании, что о цели ничего не известно, кроме IP-адреса используемого узла сети Tor.

Сотрудники компании подтвердили возможность получения подлинного IP-адреса, но только в случае успешного инфицирования жертвы. Как стало понятно из переписки, жертве хотели отправить письмо со вложенным PDF документом.

Заражение через отправку документа или ссылки − самый распространенный путь деанонимизации и похищения конфиденциальной информации, который охотно используют как хакеры, так и спецслужбы. Жертву необходимо любым путем заставить открыть документ или перейти по ссылке. Запомните, заражение − это главный путь активной деанонимизации и похищения данных. В главе, посвященной операционным системам, мы расскажем вам, как открывать файлы и ссылки без риска быть зараженным. Кроме того, научим вас использовать Whonix − операционную систему с высочайшим уровнем анонимности, способную без дополнительных инструментов противостоять активным способам деанонимизации.

Открытие файлов и документов − один из самых популярных путей деанонимизации. При наличии у атакующего 0day уязвимости вас не спасут ни Tor, ни VPN, ни proxy.

И напоследок история Silk Road и Ужасного Пирата Робертса. Росс Ульбрихт, он же Ужасный Пират Робертс, он же, согласно данным ФБР и решению суда, владелец крупнейшего теневого ресурса Silk Road.

Silk Road − скрытый в сети Тor ресурс, посвященный в основном торговле наркотиками. Ресурс прекратил свое существование после ареста Росса Ульбрихта. Иными словами, это был огромный супермаркет наркотиков, размещенный в сети Тор.

30 мая 2015 года суд в Нью-Йорке приговорил 30-летнего Росса Ульбрихта к пожизненному заключению. Его обвинили в хакерской деятельности, отмывании денег, торговле наркотиками, попытке организовать 6 убийств. Но как так вышло, что создатель одного из самых анонимных интернет-ресурсов оказался за решеткой?

К поимке преступника привела серия событий. В результате какого из них произошла деанонимизация, мы не знаем, но определенно ясно, что сами по себе они не могли служить доказательством его вины. Для обвинения нужен был его жесткий диск в расшифрованном виде.

В день своего ареста Росс Ульбрихт работал в одной из библиотек Сан-Франциско. Сам факт того, что владелец крупнейшего теневого ресурса работает в публичном месте, уже странен. Но роковой ошибкой Росса стало то, что он сел спиной к людям, чего, кстати, сам настоятельно рекомендовал не делать. Это дало возможность агентам задержать его, не дав закрыть ноутбук и дешифровать диски.

Если за вашими данными охотятся, они имеют коммерческую или государственную ценность, не садитесь спиной к людям, чтобы успеть закрыть ПК при попытке получить к нему доступ.

Агенты дождались, когда Росс расшифровал свой диск, открыв доступ к форуму, и задержали его. На жестком диске в открытом виде нашлись ключи, логи переписки, таблицы со сделками − все, о чем только могло мечтать следствие.

Не храните все яйца в одной корзине. Шифруя основной диск, не храните в открытом доступе пароли и важные документы, зашифруйте их в отдельном месте, помните ошибку Росса Ульбрихта.

Подробнее о шифровании данных мы расскажем в отдельной главе. Экстренно уничтожить ключи шифрования, ценные данные, предотвратить к ним несанкционированный доступ вам поможет Panic Button. Мы настоятельно рекомендуем вам познакомиться с данным решением.

Download widget: Panic Button

Выше я уже писал о том, что не стоит откровенничать с кем-либо в сети, если вас могут разыскивать. Так вот, на форуме Silk Road были завербованы члены администрации, в разговоре с одним из них Росс рассказал об отдыхе в Тайланде и одновременно выложил фото с отдыха на своей странице в Facebook. Может быть, именно эта оплошность и стала роковой.

Стремление быть анонимным часто подогревается чувством страха перед какой-либо опасностью. Для кого-то это опасность ареста, кто-то боится, что его данные могут быть получены третьими лицами, кого-то страшит выяснение его местонахождения. Но люди устроены так, что чувство страха склонно притупляться со временем, и вместе с этим ослабевает и забота об анонимности, банальная лень берет верх.

Вы должны осознать: быть анонимным и заботиться о безопасности своих конфиденциальных данных непросто. Это желание должно перерасти в серию устойчивых привычек. Как их вырабатывать? Есть много способов, я опишу один из них, который сам проверял и всем рекомендую.

В каждой главе мы даем вам советы, выпишите их и регулярно повторяйте, ежедневно применяйте данные рекомендации в своей работе. Советов много, но необязательно повторять все сразу.Вы можете разбить их на части и в один день повторять одну часть, в другой − другую. Ну а кроме того, не все советы вам нужны, выберите только нужные именно вам.

Выпишите советы из данной книги, регулярно повторяйте их и ежедневно применяйте в своей работе. И так до тех пор, пока советы не превратятся в привычки.

Повторяя каждое утро наши рекомендации, вы запомните их, а используя в течение дня, постепенно превратите в привычки. Но не обольщайтесь первым успехам, сложнее всего именно не расслабляться, не давать лени брать верх и не забывать советы. Поэтому сохраните все выписанное вами, раз в месяц открывайте и перечитывайте. Помните: Ужасного Пирата Робертса сгубила расслабленность и неосторожность. Ведь он сам пренебрег советом, который давал другим, допустил целую серию ошибок, в совокупности позволивших спецслужбам добраться до него, и теперь остаток жизни проведет за решеткой.

Создание, использование и распространение вредоносных программ: наказуемо или одобряется обществом?

Корыстное или простое человеческое любопытство, разжигаемое возможностью проникать с помощью компьютеров в запрещенные для обзора отделы различных учреждений, может быть подвержено не только общественному порицанию.

Уже который год в РФ действуют законы, положения которых позволяют наказывать за попытки узнать скрытую от посторонних информацию.

Преследованию со стороны правоохранительных органов подвергаются и лица, разрабатывающие и распространяющие программы, которые помогают желающим узнавать то, что им знать не положено.

Создание компьютерных вирусов является уголовным преступлением РФ.

Под вирусами либо вредоносными программами понимают приложения, способные частично или полностью уничтожать установленные на цифровых устройствах программы и имеющиеся сведения различного формата, копировать, передавать личные пользовательские данные третьим лицам, ограничивать или полностью блокировать работу программ, обеспечивающих безопасность ЭВМ.

Способы распространения компьютерных вирусов

Мир вредоносных вирусов разнообразен. Но, несмотря на преследование со стороны правоохранительных органов лиц, создающих опасные программы, он продолжает пополняться новыми приложениями, способными не только выводить из строя частные пользовательские машины, но и дестабилизировать работу промышленных комплексов, предприятий, различных учреждений.

Проникновение вредоносных приложений происходит по принципу:

  • Оттеснения (вредоносный код размещают в начале потенциально полезной программы);
  • Приписывания (дестабилизирующую ЭВМ программу вписывают в конце полезной);
  • Вытеснения (тело вредной программы размещают в средине полезной);
  • Пути распространения вирусных программ.

Распространение компьютерных вирусов может произойти, при нарушении техники безопасности во время установки на компьютер:

  • Зараженного диска;
  • Флеш-памяти;
  • Через виртуальную сеть.

  • Первичной активации компьютера в начале рабочего дня (при загрузке ранее установленных программ)
  • Установки исполняющих файлов;
  • Работе с шаблонами (опасность для создаваемых и созданных документов);
  • Просмотра электронных почтовых извещений;
  • Переходов между сайтами (сетевые вирусы);
  • Эксплуатации дополнительных гаджетов;
  • Использования беспроводной сети.
  • Уголовно-правовая характеристика

    Пользовательская безопасность при эксплуатации вычислительной техники, программ и приложений.

    Объективная сторона

    Работа, направленная на дестабилизацию технических возможностей благонадежных программ.

    Деятельность, способствующая увеличению количества вредоносных компьютерных программ (разработка и распространение в бумажном или электроном виде кодов, дестабилизирующих работу ЭВМ)

    Достигшее 16-и лет лицо, признанное как дееспособное и вменяемое.

    Субъективная сторона

    Прямой умысел обвиняемой стороны (при работе над вредоносным кодом, его создатель осознавал возможность нанесения вреда программой пользовательским ЭВМ).

    Квалифицирующие признаки

    Распространение вредоносной компьютерной программы на электронном или бумажном носителе информации.

    Ущерб, нанесенный в результате попадания вредоносного кода на пользовательскую ЭВМ.

    Проблемы квалификации

    Сложность установления причастности конкретного лица к изготовлению/сознательному распространению вредоносной программы.

    Отграничение создания, использования и распространения вредоносных программ от смежных преступлений.

    Это интересно:  Что делать, если следователь на стороне преступников

    Преступления, описываемые в статье 273 УК РФ, следует отличать от указанных:

    • в ст. 272 (охрана сведений, хранимых с помощью ЭВМ – правонарушитель умышленно проникает в запрещенную для обозрения зону, используя имеющие знания или доступное программное обеспечение);
    • в ст. 274 (нарушение правил эксплуатации ЭВМ – правонарушитель в силу безответственного отношения к обязанностям игнорирует правила пользования устройством).

    Какое наказание и ответственность предусмотрено?

    За работу над вредоносными программами с целью их дальнейшей эксплуатации, использование их в деле, предусмотрены наказания согласно ч.1 ст.273 УК РФ:

    • Ограничение свободы (до 4 лет);
    • Принудительная деятельность (до 4 лет);
    • Лишение свободы (до 4 лет) с одновременным денежным взысканием до 200 тыс. руб. или з/п за период до полутора лет.

    За коллективную работу над вредоносными кодами, их применением, при причинении крупного ущерба, предусмотрены наказания ч.2 ст.273 УК РФ:

  • Ограничение свободы (до 4 лет);
  • Принудительная деятельность (до 5лет) с одновременным запретом на определенную деятельность (до 3 лет) или без запрета;
  • Лишение свободы (до 5 лет) с одновременным денежным взысканием до 200 тыс. руб. или з/п за период 2 или 3 года/ без штрафных санкций, с одновременным запретом на определенную деятельность (до 3 лет) или без запрета;
  • Наступление тяжких последствий грозит виновным лишением свободы до 7 лет.
  • Примеры из судебной практики

    За распространение программы-взломщика Windows 8, 29 летний житель Кемеровской области был приговорен к 9 месяцам исправительных работ и частичному ограничению свободы передвижения на этот же период. Ограничение свободы выражено в запрете покидать пределы области в период с 22. 00 до 6. 00.

    Корыстный умысел обвиненного – стремление заработать бонусные льготы от провайдера.

    Использование программы с вписанным вредоносным кодом привело к нежелательным последствиям в системе правоохранительного учреждения.

    Эксперт рассказал, как определить происхождение компьютерного вируса

    Спасибо за подписку

    Пожалуйста, проверьте свой e-mail для подтверждения подписки

    МОСКВА, 9 июн – РИА Новости, Анна Урманцева. Недавние события с вирусами-вымогателями и целой серией обвинений в кибершпионаже не оставляют сомнений в том, что киберпространство в настоящий момент обладает всеми признаками человеческого мира с его хорошими и плохими проявлениями. Теневой интернет является аналогом преступного мира, а киберпреступные группировки представляют собой, по сути, мафиозные структуры, которые «поделили мир» и контролируют его. Программисты, «воюющие на стороне добра», не только знают почерк отдельных преступников, но могут, также, определить по цифровому коду происхождение отдельных вредоносных программ. О том, как это делается, рассказал главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.
    — Существуют ли характерные штрихи разных школ программирования, которые можно увидеть во вредоносном коде?
    — Ежедневно мы регистрируем больше 300 тысяч образцов нового вредоносного кода. Мы условно можем разделить эти вредоносные программы на три большие группы, которые представляют три крупнейшие киберпреступные системы: китайские хакеры, которые сейчас занимают первое место, в основном исключительно из-за численности, русскоязычные хакеры и латиноамериканские. Также в последние годы стремительно развивается так называемая «мусульманская» киберпреступность, сгруппированная в основном вокруг туркоязычного сообщества.

    К неоднозначным случаям можно отнести случаи с атаками Lazarus: различные исследования деятельности хакерской группы Lazarus неоднократно указывали на Северную Корею, однако признаки были в основном косвенные. К примеру, атака на Sony Entertainment была проведена незадолго до премьеры фильма «Интервью», в финале которого убивают лидера КНДР Ким Чен Ына (*выход фильма в прокат в США планировался на 25 декабря 2014г., но 18 декабря был отменён компанией «Sony Pictures Entertainment» из-за угроз хакеров и бойкота со стороны владельцев кинотеатров).

    Впрочем, вопрос атрибуции это, прежде всего, задача правоохранительных органов. В 2014 году ФБР обнародовали результаты расследования атаки на Sony Pictures Entertainment и представили доказательства причастности Северной Кореи к этому инциденту.
    Так что, атрибуция является чрезвычайно сложной задачей. Важно собрать не один и не два фактора, указывающих на причастность хакерской группы определенной национальности или организации к совершению преступления. Это долгий процесс, требующий тесного взаимодействия между компаниями в области безопасности, жертвами и правоохранительными органами разных стран мира, и при этом зачастую не приводящий к результату. Исключения бывают, как правило, только если сами атакующие допускают какие-то грубейшие ошибки.
    — Существуют ли «внутренние бренды» среди группы создателей вредоносных кодов? Можно ли по почерку узнать не только откуда люди, сделавшие программу, но и к какой группировке они принадлежат?
    — Можно рассмотреть группировку Sofacy: о ее русскоязычности свидетельствуют и некоторые комментарии в коде (не на русском конечно, а латиницей, транслит), и версии операционной системы, на которой файлы создавались, и часовые пояса. Кроме того, есть ряд дополнительных факторов: пересечение некоторых технологий в коде с другими ранее известными группами, также считающимися русскоязычными (например с Miniduke), использованные при регистрации доменов (еще в 2007 году) данные, некоторые ошибки в написании английских слов, свойственные русскоязычным авторам и т.д. Таким образом, получается целый комплекс улик, каждая из которых по отдельности мало что значит, но сложив их воедино можно получить общую картину.

    ….три крупнейшие киберпреступные системы: китайские хакеры, которые сейчас занимают первое место, в основном исключительно из-за численности, русскоязычные хакеры и латиноамериканские….

    А почему автор не включил сюда цереушную систему ?
    Что они типа вообще ни при чем ?

    Версия 5.1.11 beta. Чтобы связаться с редакцией или сообщить обо всех замеченных ошибках, воспользуйтесь формой обратной связи.

    © 2018 МИА «Россия сегодня»

    Учредитель: Федеральное государственное унитарное предприятие «Международное информационное агентство «Россия сегодня» (МИА «Россия сегодня»).

    Главный редактор: Анисимов А.С.

    Адрес электронной почты Редакции: internet-group@rian.ru

    Настоящий ресурс содержит материалы 18+

    Регистрация пользователя в сервисе РИА Клуб на сайте Ria.Ru и авторизация на других сайтах медиагруппы МИА «Россия сегодня» при помощи аккаунта или аккаунтов пользователя в социальных сетях обозначает согласие с данными правилами.

    Пользователь обязуется своими действиями не нарушать действующее законодательство Российской Федерации.

    Пользователь обязуется высказываться уважительно по отношению к другим участникам дискуссии, читателям и лицам, фигурирующим в материалах.

    Публикуются комментарии только на тех языках, на которых представлено основное содержание материала, под которым пользователь размещает комментарий.

    На сайтах медиагруппы МИА «Россия сегодня» может осуществляться редактирование комментариев, в том числе и предварительное. Это означает, что модератор проверяет соответствие комментариев данным правилам после того, как комментарий был опубликован автором и стал доступен другим пользователям, а также до того, как комментарий стал доступен другим пользователям.

    Комментарий пользователя будет удален, если он:

    • не соответствует тематике страницы;
    • пропагандирует ненависть, дискриминацию по расовому, этническому, половому, религиозному, социальному признакам, ущемляет права меньшинств;
    • нарушает права несовершеннолетних, причиняет им вред в любой форме;
    • содержит идеи экстремистского и террористического характера, призывает к насильственному изменению конституционного строя Российской Федерации;
    • содержит оскорбления, угрозы в адрес других пользователей, конкретных лиц или организаций, порочит честь и достоинство или подрывает их деловую репутацию;
    • содержит оскорбления или сообщения, выражающие неуважение в адрес МИА «Россия сегодня» или сотрудников агентства;
    • нарушает неприкосновенность частной жизни, распространяет персональные данные третьих лиц без их согласия, раскрывает тайну переписки;
    • содержит ссылки на сцены насилия, жестокого обращения с животными;
    • содержит информацию о способах суицида, подстрекает к самоубийству;
    • преследует коммерческие цели, содержит ненадлежащую рекламу, незаконную политическую рекламу или ссылки на другие сетевые ресурсы, содержащие такую информацию;
    • имеет непристойное содержание, содержит нецензурную лексику и её производные, а также намёки на употребление лексических единиц, подпадающих под это определение;
    • содержит спам, рекламирует распространение спама, сервисы массовой рассылки сообщений и ресурсы для заработка в интернете;
    • рекламирует употребление наркотических/психотропных препаратов, содержит информацию об их изготовлении и употреблении;
    • содержит ссылки на вирусы и вредоносное программное обеспечение;
    • является частью акции, при которой поступает большое количество комментариев с идентичным или схожим содержанием («флешмоб»);
    • автор злоупотребляет написанием большого количества малосодержательных сообщений, или смысл текста трудно либо невозможно уловить («флуд»);
    • автор нарушает сетевой этикет, проявляя формы агрессивного, издевательского и оскорбительного поведения («троллинг»);
    • автор проявляет неуважение к русскому языку, текст написан по-русски с использованием латиницы, целиком или преимущественно набран заглавными буквами или не разбит на предложения.

    Пожалуйста, пишите грамотно — комментарии, в которых проявляется пренебрежение правилами и нормами русского языка, могут блокироваться вне зависимости от содержания.

    Администрация имеет право без предупреждения заблокировать пользователю доступ к странице в случае систематического нарушения или однократного грубого нарушения участником правил комментирования.

    Пользователь может инициировать восстановление своего доступа, написав письмо на адрес электронной почты moderator@rian.ru

    В письме должны быть указаны:

    • Тема – восстановление доступа
    • Логин пользователя
    • Объяснения причин действий, которые были нарушением вышеперечисленных правил и повлекли за собой блокировку.

    Если модераторы сочтут возможным восстановление доступа, то это будет сделано.

    В случае повторного нарушения правил и повторной блокировки доступ пользователю не может быть восстановлен, блокировка в таком случае является полной.

    Статья написана по материалам сайтов: ugolovka.com, rucoin.net, book.cyberyozh.com, ug-ur.com, ria.ru.

    »

    Помогла статья? Оцените её
    1 Star2 Stars3 Stars4 Stars5 Stars
    Загрузка...
    Добавить комментарий

    Adblock
    detector