Рекомендации по расследованию создания, использования и распространения вредоносных компьютерных программ

Часть 1 ст. 273 УК РФ предусматривает ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Часть 2 ст. 273 УК РФ предусматривает более опасное преступление: вышеуказанные действия, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности. Часть 3 ст. 273 УК РФ устанавливает ответственность за деяния, предусмотренные ч. 1, 2 если они повлекли тяжкие последствия или создали угрозу их наступления.

К вредоносным компьютерным программам относятся так называемые вирусы, могущие внедряться в другие программы, размножаться и при определенных условиях повреждать компьютерные системы, хранящуюся в них информацию и программное обеспечение.

Компьютерный вирус может самовоспроизводиться во всех системах определенного типа. Некоторые из них безопасны, однако большинство приносит существенный вред. Имеются также иные вредоносные программы, используемые обычно для хищения денежных средств и совершения других преступлений в сфере компьютерной информации. Все преступления, указанные в ст. 273 УК РФ высоко латентны и выявить создателей вредоносных компьютерных программ очень трудно.

К основным задачам расследования данного вида преступлений относятся установление факта и способа создания, использование и распространение вредоносной компьютерной программы, установление виновных лиц и причиненного ущерба.

Рассмотрим, как происходит установление факта и способа создания, использования и распространения вредоносной компьютерной программы. Такая программа обнаруживается, как правило, тогда, когда уже проявились вредные последствия ее действия. Однако она может быть выявлена и в процессе антивирусной проверки, производимой при начале работы на компьютере, в особенности если предстоит использование чужих дисков или флешкарт, сведений полученных по электронной почте, через Интернет.

Разработка вредоносных компьютерных программ осуществляется одним из двух способов:

  1. Программа разрабатывается на рабочем месте компьютерной сети, но маскируется под правомерную повседневную работу. В силу своих служебных обязанностей разработчик имеет доступ к системе и обрабатываемой в ней информации, в том числе нередко к кодам и паролям. Сокрытие преступного характера своих действий он осуществляет путем удаления компрометирующих данных или их хранения на собственных носителях.
  2. Программа создается вне сферы обслуживания компьютерной системы, для воздействия на которую она ориентирована. Преступнику необходимы сведения о функционирующей в системе информации, способах доступа к ней, методах ее защиты. Для получения этих сведений он устанавливает связи с кем-либо из пользователей системы либо внедряется в нее посредством взлома.

Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведение ремонтных работ; лицензионных соглашений и договоров на пользование программными продуктами и их разработку; книг паролей; приказов и других документов, регламентирующих работу учреждения и использования компьютерной информации. Эти документы нередко ведутся в электронной форме, поэтому к ознакомлению с ними необходимо привлекать специалиста.

Доказыванию фактов использования и распространения вредоносных компьютерных программ способствует своевременное проведение компьютерно-технической экспертизы, в результате которой можно определить, какие изменения и когда внесены в исследуемые программы, последствия использования и распространения вредоносных программ, а также примененный преступником способ преодоления программной и аппаратной защиты.

При проведении мероприятий по установлению лиц, причастных к созданию, использованию, и распространению вредоносных программ, необходимо учитывать, что их может создать человек, обладающий познаниями в написании программ. Вирус проще создать опытному программисту, который, как правило, не участвует в его распространении.

Поиск лица, причастного к распространению вредоносных компьютерных программ, сопряжен со значительными затратами времени, сил и средств. Необходимо провести проверку лиц, ранее совершавших аналогичные преступления. При установлении подозреваемого, его немедленно задерживают, чтобы предотвратить уничтожение компрометирующих материалов. Кроме того, если вредоносная программа является компьютерным вирусом, промедление с задержанием подозреваемого может расширить масштабы его распространения и причиненный ущерб.

В процессе допроса подозреваемого, необходимо выяснить уровень его профессиональной подготовки, опыт работы по созданию программ данного комплекса на конкретном языке программирования, знание алгоритмов из работы, но особенно тех, которые подверглись неправомерному воздействию, а также обстоятельства подготовки к совершению преступления, алгоритм функционирования вредоносной программы, на какую информацию и как она воздействует.

Проводя допросы свидетелей необходимо выяснять какая информация подверглась вредоносному воздействию, ее назначение и содержание, как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным и как организованы противовирусная защиты и учет пользователей компьютерной системы. В ходе допросов нужно знать, что имеет место множество способов использования и распространения вредоносных программ. Так, нередки случаи их запуска с другого компьютера или диска, купленного, полученного в порядке обмена и т. д.

При установлении вреда причиненного преступлением следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы и это реально.

Компьютерные вирусы могут:

  • заполнить весь диск или всю свободную память ПК своими копиями;
  • смешать файлы так, что отыскать их на жестком диске будет практически невозможно;
  • испортить таблицу размещения файлов;
  • отформатировать диск, уничтожив все ранее записанное;
  • замедлить работу ПК;
  • внести изменения в таблицу определения кодов, сделав невозможным пользование клавиатурой;
  • раскрыть информацию с ограниченным доступом;
  • привести ПК в полную негодность.

Размер причиненного ущерба устанавливается по результатам проведенной экспертизы.

Узнай цену консультации

"Да забей ты на эти дипломы и экзамены!” (дворник Кузьмич)