Я не работаю по RU и СНГ в частности, а значит, чист перед законом. Не надо меня тыкать в УК РФ, его знаю отлично и не нарушаю. Такое у нас УПК, что не считает нарушением 272/273, если не причинило вред Российской Федерации. Таким образом, я отказываюсь от ответственности от сказанного мною тут, а также не несу никакой ответственности за причиненные действия после прочтения этой статьи. И вообще — я завязал. Я добрый, хольте и лелейте.

Данная цитата, размещенная в ныне удаленной статье, вызвала в комментариях достаточно широкое обсуждение вопросов связанных с ответственностью за написание вредоносных программ и эксплойтов. В том числе в ходе исследовательских работ.

Подлежит ли ответственность вирусописатель, создавший загрузчик? А если он создает свое ПО в иной стране? А если он вообще не знает о том, что его ПО используется в злонамеренных целях? Вопросов много, попробуем на них ответить.

Прежде чем начать говорить об ответственности согласно положениям закона надо сказать о грустном. Закон это не чеканные формулировки идеального ТЗ, к которым привыкли многие из присутствующих на данном ресурсе. Увы. В связи с этим к каждой статье УК существуют комментарии (познакомиться с ними можно набрав в поисковике запрос типа «ст. 273 УК РФ комментарии»). Но это не общие для всех разъяснения типа «здесь читаем так, здесь так». Увы, но это толкования конкретных людей, размещенные на конкретных сайтах. В большинстве случаев они совпадают, но не всегда — и иногда мнения диаметрально разные. Несколько примеров по ходу статьи я разберу. В итоге решение по делу будет зависеть (даже не считая качество процедуры сбора доказательств и качество материалов дела, представленных в суд) от квалификации адвоката, квалификации суда, сложившейся практики.

Начнем с самых простых вопросов.

«Я не пишу программ, которые шифруют или крадут данные. Я делаю программы, которые заражают компьютер и потом подгружают собственно вредоносные программы по заказу. В УК за это статьи нет!»

Все законодательства мира объять невозможно, поэтому будем рассматривать ситуации на примере УК РФ. Законодательства иных стран в большинстве случаев похожи.

Для ответа на вышеприведенное утверждение читаем ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ» (в ред. Федерального закона от 07.12.2011 N 420-ФЗ):

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, — наказываются лишением свободы на срок до семи лет.

В данной статье указано, что ответственность наступает за действия, приводящие к уничтожению, блокированию, модификации, копированию компьютерной информации или нейтрализации средств защиты компьютерной информации. То есть при первом прочтении создается мнение, что если программа не выполняет ничего подобного, то ответственности за создание и распространение тех же троянов-downloader'ов нет. Это не так. Ключевое слово здесь — «компьютерной информации». Что это такое определяет ст. 272 УК РФ:

Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Таким образом информация с точки зрения закона — это не только документы. Это любой бит, записанный на компьютере. Соответственно любая программа что-либо модифицирующая на компьютере может при определенных условиях отнесена к вредоносным. Вышеприведенное утверждение можно признать ложным.

«Так что же — любая программа, что-либо меняющая на компьютере, может быть признана вредоносной?»

Не любая. Скажем утилиты исследования сети, утилиты удаленного управления — они зачастую относятся к программам, установку которых антивирусы встречают с подозрением — уж больно часто злоумышленники используют их для выполнения своих действий. Граница проходит по слову «заведомо» и «несанкционированного». Несколько цитат из комментариев к статье:

Под вредоносными программами в смысле комментируемой статьи понимаются программы, специально (заведомо) созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, что определено в документации на программу.
Под использованием вредоносной программы или вредоносной компьютерной информации следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме), совершенные с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. Например, использованием вредоносной программы является ее ввод (установка) в память компьютера.
Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности.
Ссылка

Соответственно к вредоносным с точки зрения закона относятся программы, устанавливающиеся без уведомления пользователей и/или выполняющие действия, не отраженные в документации.

«Я системный администратор, я устанавливаю по сети всем RAdmin — я что под суд пойду?»

Установка программ без уведомления — достаточно частый случай в компаниях и организациях. Поэтому желательно проработать данный вопрос, утвердить список используемого ПО и внести согласие на его удаленную установку в документы, подписываемые сотрудниками компании. Во избежание.

«Ой, а я вирус по сети распространил!»

Начнем с самой веселой цитаты:

Под использованием вредоносных программ понимается их применение (любым лицом), при котором активизируются их вредные свойства.
Ссылка

Выше я обещал разобрать примеры разночтений. В законе не совсем удачно использовано слово «заведомо». Фраза «распространение… компьютерных программ ..., заведомо предназначенных» может читаться двояко. Представим ситуацию, когда пользователь или администратор компании распространили по сети вредоносную программу. Если представить, что «заведомо» относится к вредоносным программам, то тогда любое неумышленное распространение заведомо вредоносной программы с точки зрения закона — не есть хорошо. И здесь играют роль разницы в подходе в первой и второй частей статьи. Напомним, что «Деяния, предусмотренные частью первой настоящей статьи, совершенные… лицом с использованием своего служебного положения… наказываются». Никакого уточнения, что действия, совершены неумышленно — нет!

С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.
Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.
Часть 2 комментируемой статьи в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности.
Ссылка

Другое мнение к части 2:

Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений
Ссылка

Еще одно:

С субъективной стороны преступление может быть совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, — и в зависимости от наступивших последствий. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.
Ссылка

Забавно кстати мнение:

Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.

Таким образом — включите в свои процедуры установки ПО проверку его антивирусом, утвердите процедуры и соблюдайте их — не забываем о 274 УК РФ:

В соответствии со статьей 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Ссылка

«Я только для себя позапускал!»

Еще одно место, где толкования отличаются. В большинстве толкований считается, что разницы для себя или нет — не существует:

Рассматриваемое преступление будет окончено с момента создания, использования или распространения таких программ или информации, создающих угрозу наступления указанных в законе последствий, вне зависимости от того, наступили реально эти последствия или нет. При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель не влияют на квалификацию преступления.
Ссылка

Ответ я думаю очевиден.

Правда то же толкование делает снисхождение для выстрелов в ногу:

Однако использование вредоносной компьютерной программы для личных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо.


«Я вирус не распространяю, я выложил на Гитхаб для общего ознакомления и все»

Распространение программ — это предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках информационно-телекоммуникационной сети Интернет.
Ссылка

Таким образом — любая публикация — это уже распространение. Естественно тут сразу же встает вопрос о публикациях эксплойтов, демонстрирующих уязвимость. С точки зрения закона — это не есть хорошо. Можно рекомендовать публикацию с внесением изменений, которые делают код не работоспособным — но примет ли это за аргумент суд — не известно.

«Да я даже не компилировал, только для интереса код накидал»

Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания, использования или распространения программы, независимо от того, наступили ли в результате этого какие-либо общественно опасные последствия. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности.
Ответственность наступает за любое действие, предусмотренное диспозицией, альтернативно. Например, кто-то может нести ответственность за создание вредоносной программы, другой — за ее использование, третий — за распространение вредоносных программ.
Ссылка

Еще веселее:

Создание программ представляет собой деятельность, направленную на разработку, подготовку программ, способных по своему функционалу несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.
ст. 273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге. Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового. С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ.
Ссылка

О написании исходных текстов на бумаге конечно прикольно, но смысл это не меняет. Хранение исходных текстов и уж тем более вредоносных программ — если вас будут привлекать по какому-либо делу — не есть хорошо. Судебная практика на этот счет однозначна. Наличие на компьютере программ, которые могут быть отнесены к вредоносным и возможность в связи с квалификацией ими воспользоваться (маразм, согласен, но практика именно такова) — служит отягчающими обстоятельствами

«Да я только в командной строке ...»

Ранее мы говорили только о программам. Но 273я содержит и иное: "… распространение или использование… компьютерной информации, заведомо предназначенных". Вспоминаем, что информация — это любой бит на компьютере.

Гражданский кодекс Российской Федерации определяет программу для ЭВМ как «представленную в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения»
Ссылка

Поэтому любые действия, заведомо модифицирующие, уничтожающие и тд — подпадают под 273 УК РФ.

Даже скопировав вредоносное ПО можно попасть под формулировки закона

Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием «использование».
Ссылка

«Мне 18 нет еще!»

Субъектом данного преступления может быть любое вменяемое лицо, достигшее 16 лет.
Ссылка

«За что?»

В зависимости от выполненных вредоносной программой действий и последствий ответственность может быть не только по ст. 273УК РФ. Два примера

Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений. Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям статей 146 и 273 УК РФ.
В том случае, если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил компьютерную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных статьями 167 и 273 УК РФ.
Ссылка

«Я из другой страны и под законы вашей страны не подпадаю!»

Увы это не так. Все действия по созданию (включая как мы помним хранение), распространение и использование — подпадают под УК РФ. То есть если вас возьмут с исходным кодом на территории РФ, вы выполняете какие либо действия против граждан и учреждений РФ — под законы РФ вы подпадаете.

Примеры злоумышленников, попавших в тюрьмы США — тому подтверждение.

Отказываетесь вы от ответственности или нет — закон это не волнует. Закон волнуют совершенные действия. Завязали вы или нет — аналогично. Есть совершенные действия и есть ответственность за них.

LeakedSource (агрегатор утечек, собиравший утекшие в сеть Интернет базы данных «Вконтакте», Mail.ru, Rambler, Last.fm, Linkedin, Dropbox, Myspace и многих других ресурсов и предоставлявший доступ к паролям жертв утечек любому, кто готов за них заплатит) утверждает законы Калифорнии не применимы к компании, поскольку она основана за пределами Соединенных Штатов.
Ссылка

«Почему же так мало посадок?»

Насколько мне лично известно проблема связана не с желанием посадить, а недоработками процедур. Сложностями объединения мелких дел из различных подразделений в одно, опытом сбора доказательств

Иные страны. Все рассматривать не будем, ограничимся двумя

Казахстан

Статья 206 УК РК. Неправомерные уничтожение или модификация информации
1. Умышленные неправомерные уничтожение или модификация охраняемой законом информации, хранящейся на электронном носителе, содержащейся в информационной системе или передаваемой по сетям телекоммуникаций, а равно ввод в информационную систему заведомо ложной информации, если это повлекло существенное нарушение прав и законных интересов граждан или организаций либо охраняемых законом интересов общества или государства,…


Статья 210. Создание, использование или распространение вредоносных компьютерных программ и программных продуктов

1. Создание компьютерной программы, программного продукта или внесение изменений в существующую программу или программный продукт с целью неправомерного уничтожения, блокирования, модификации, копирования, использования информации, хранящейся на электронном носителе, содержащейся в информационной системе или передаваемой по сетям телекоммуникаций, нарушения работы компьютера, абонентского устройства, компьютерной программы, информационной системы или сетей телекоммуникаций, а равно умышленные использование и (или) распространение такой программы или программного продукта…


Практически тоже самое. Но четко прописана умышленность действий, случайное распространение наказанию не подлежит. Зато добавлены действия неправомерные — то, что в России проходит по ст.274. В статье отсутствует определение информации, как и в прежней версии ст. 273 УК РФ, что позволяло включать в такую информацию персданные и некоторое другие категории данных.

И в случае Казахстана действия не обязательны. Достаточно бездействия

Статья 207. Нарушение работы информационной системы или сетей телекоммуникаций
1. Умышленные действия (бездействие), направленные на нарушение работы информационной системы или сетей телекоммуникаций,…


Украина

1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, — караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або позбавленням волі на той самий строк.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, — караються позбавленням волі на строк до п'яти років.
Ссылка

Непонятная формулировка «Создание с целью использования». Написать, но не проверять? В любом случае под закон попадает деятельность любых программ или технических средств по изменению работы компьютеров или сетей. Есть слово распространение — к нему нет уточнения умышленное или нет. Боюсь, что неумышленное подпадает под закон

Вот здесь можно ознакомиться с ответственностью за распространение различных типов (по типам!) вредоносного ПО.

Еще с несколькими подходами к ответственности за создание и использование вредоносного ПО законодательства разных стран можно ознакомится тут.
Поделиться с друзьями
-->

Комментарии (71)


  1. Calvrack
    07.02.2017 11:17
    +1

    Опять по факту денег уходит на охранителей и социальной группы юристов — авторов размытой двусмысленной чуши в которой без нанятого представителя касты не разобраться, чем на написание хороших сендбоксов. Я вот под этот ваш виндос ни одного не знаю.
    Эпидемя no_more_ransom вымогателя длилась на mail неделями в ноябре (и далеко не первая) — чего стоило охранителям почесаться и присечь?


    1. teecat
      07.02.2017 11:26
      +1

      Вот тут очень сложный вопрос. Дело может быть открыто по обращению в соответствующие органы, а соответствующие органы должны иметь возможность собрать доказательства. Чтобы иметь возможность собрать доказательства пострадавший пользователь или компания должны соблюсти определенные процедуры, чтобы доказательства были признаны в суде (вспоминаем про косяки в деле Аэрофлота). Так получилось, что я выступал по этой тематике. В большинстве городов, когда задаешь вопрос залу — а куда вы будете звонить в случае инцидента ИБ/как вы должны собирать процедуры — полное молчание)
      В общем сводить все дело только и исключительно к нежеланию власти — очень сильное упрощение


      1. Calvrack
        07.02.2017 13:42
        +4

        Э нет… юристам и охранителям стоит или трусы одеть или крестик снять. Если закон запрещает зеркалирование и вмешательство в траффик, у нас тут west world и каждый сам себя защитает — я согласен, мне норм.
        Но если мой трафик разбавляют реклмой на уровне провадера, зеркалируют всяким imarker, прогоняют мои письма через машины по продаже мне рекламы, складируют на годы — то теперь в этом патерналистском раю должна быть ответсвенность охранителей и юристов. Никто не должен им стучать они и так обязаны видеть правонарушение.
        Конечно касперским (которые прекрасно видят что идет эпидемия) нисколько не выгодно с ней бороться. Но мы же ради «безопасного интернета» сдали охранителям и юристам и маркетологам все своми права — где же она наша безопасность?


  1. DenomikoN
    07.02.2017 11:32
    +3

    Мужчину судят за самогоноварение, так как нашли у него дома самогонный аппарат.
    — Вы признаете, что гоните самогон?
    — Нет, не гоню!
    — Аппарат есть, значит гоните!
    — Не гоню!
    — Ваше последнее слово!
    — Прошу судить меня также и за изнасилование!
    — А вы еще и кого-то изнасиловали?!
    — Нет, но аппарат есть!


    1. iig
      07.02.2017 15:05
      +1

      Собственно, так оно и есть в реальности.


  1. eax
    07.02.2017 11:38
    +3

    Как это ещё до сих пор windows с линуксами и dos'ом не запретили? Это всё вредоносные программы: в них можно УДАЛЯТЬ файлы не спрашивая разрешения особиста, я буду жаловаться!


    1. LeoRicK
      07.02.2017 12:49
      +1

      а еще можно пожаловаться на гугл с его веб-сервисами которые долбятся непонятно куда и сливают информацию не зная кому, а еще любит сам обновлять приложения :)


  1. agriiii
    07.02.2017 12:32

    В Украине там написано про несанкционированное использование и соответственно если используешь дома, то ты сам дал на это разрешение, а если уже у кого-то без его ведома (даже возможно у себя дома, но на общем компьютере когда сел кто-то другой) — то уже виноват, да, ведь никто сам не инициировал работу этого приложения, а оно сработало.


    1. teecat
      07.02.2017 12:44

      Не только. В/на Украине вообще весело

      Адвокат собрал и представил суду необходимые документы, заявил ряд ходатайств, обосновал то обстоятельство, что Р. не является более общественно опасным.

      Суд согласился с доводами защиты и прекратил постановлением уголовное дело в отношении Р., освободив последнего от уголовной ответственности по ст.361-1 УК Украины.


  1. General_Failure
    07.02.2017 12:43

    Это что получается — инсталлер для своего продукта можно делать, а анинсталлер уже нет?
    Да и антивирусы кучу файлов удаляют


    1. teecat
      07.02.2017 12:49

      Можно конечно. Тут водораздел проходит на моменте уведомления об установке. Если программа устанавливается с уведомлением (инсталлятора или администратора сети) — то все нормально, если нет, то система защиты должна отреагировать. Удаление логично также будет законным, если для деинсталляции запрашивается согласие — или это описано в документации как функционал


      1. msuhanov
        07.02.2017 13:43
        +3

        Компьютерная программа почти всегда совершает низкоуровневые действия с компьютерной информацией без уведомления пользователя и без получения его явного согласия – копирование данных из одного буфера в другой, очистка буфера и т. п. Поскольку закон не различает низкоуровневые и высокоуровневые действия с компьютерной информацией в контексте статьи 273 УК РФ, то различие нужно проводить через использование понятия общественной опасности (часть 1 статьи 14 УК РФ), которое не имеет прямого отношения к определению вредоносной компьютерной программы, но имеет отношение к квалификации деяния, а также через признак заведомой предназначенности.

        Вторым основным признаком вредоносной компьютерной программы будет совершение несанкционированных действий заведомо. Т. е. совершение вредоносной компьютерной программой определенного действия должно обоснованно считаться ее автором неочевидным для пользователя, на чьем компьютере эта программа работает. Одновременно совершение вредоносной компьютерной программой такого действия должно быть очевидным для ее автора. Таким образом, совершение компьютерной программой несанкционированных действий с компьютерной информацией в результате ошибки программирования не является достаточным для признания такой программы вредоносной, т. к. совершаемые действия не являются очевидными для ее автора и не охватываются его умыслом. И, с другой стороны, не очевидные для неопытного пользователя действия компьютерной программы, которые, однако, очевидны для опытных пользователей, не могут быть признаны заведомо несанкционированными, поскольку автор компьютерной программы всегда исходит из предположения о достаточной информированности пользователей его программы (в данном случае отсутствие санкции неопытного пользователя на действия компьютерной программы с компьютерной информацией является следствием его низкого уровня квалификации, которая не могла быть разумно учтена автором компьютерной программы, т. е. такое отсутствие санкции заведомо не входило в замысел автора). Следовательно, заведомая несанкционированность действий компьютерной программы выражается не в отсутствии соответствующей санкции пользователя в конкретном случае, а в предполагаемой автором несанкционированности осуществляемых компьютерной программой действий во всех типовых (а не конкретных) случаях, охватываемых его умыслом (по этой же причине при рассмотрении вопроса о вредоносности компьютерной программы необходимо оценивать совершаемые исследуемой программой действия с точки зрения санкции пользователя компьютера, поскольку иные лица, наделенные правом санкционировать действия с компьютерной информацией, в умысел автора вредоносной компьютерной программы никак не входят, т. к. не занимаются непосредственной работой на компьютере, а их право давать санкцию на действия с информацией носит исключительный юридический характер и технически реализуется через другое лицо — пользователя компьютера).


        1. teecat
          07.02.2017 13:53
          +1

          Да, абсолютно верно
          — ошибки программы не дают права относить ее к вредоносной
          — если в документации описан весь функционал, но пользователь его неверно использует (выстрел в ногу) — это тоже не делает программу вредоносной

          Отличный комментарий. Действительно определение виновности производится не только на основе 272/273/274 УК РФ, но и на основе иных статей, в частности ст. 24, 25, 26 УК РФ. Скажем
          Статья 28. Невиновное причинение вреда
          1. Деяние признается совершенным невиновно, если лицо, его совершившее, не осознавало и по обстоятельствам дела не могло осознавать общественной опасности своих действий (бездействия) либо не предвидело возможности наступления общественно опасных последствий и по обстоятельствам дела не должно было или не могло их предвидеть.
          2. Деяние признается также совершенным невиновно, если лицо, его совершившее, хотя и предвидело возможность наступления общественно опасных последствий своих действий (бездействия), но не могло предотвратить эти последствия в силу несоответствия своих психофизиологических качеств требованиям экстремальных условий или нервно-психическим перегрузкам.

          Квалификация адвоката здесь очень и очень важна


  1. Rohan66
    07.02.2017 12:47
    +1

    Как за «оскорбление чувств верующих» — достаточно устного заявления! Пример — в Питере учителя йоги пытались судить, сейчас снова пытаются. Причём по заявку какого-то типа просто участковому! ))) А здесь "… соблюсти определённые процедуры..". Всё зависит от того, что надо это власти или нет…


    1. teecat
      07.02.2017 13:01

      Ну так в том случая была лекция, был полный зал — доказательство налицо (и кстати еще вопрос был ли прозелитизм или просто лекция — то есть по доказательствам не все чисто), а тут его еще найти нужно.


      1. Rohan66
        07.02.2017 15:46

        Однако дело быстро в суд передали и без всяких экспертиз. Хорошо судья умная попалась. Но сейчас вроде проскочила новость, что будет «вторая часть марлезонского балета» )))


  1. maniacscientist
    07.02.2017 12:52

    Почему такие вопросы вообще возникают? Новое время, новые дебильные люди хотят не только вирус написать, но и денег за него получить, и в инстаграме пропиариться, и в резюме себе его записать.


  1. olekl
    07.02.2017 13:32

    Еще в эпоху ДОС помню, что на компе приятеля, на котором были признаки заражения, создал пустой экзешник, который спустя какое-то время с 4-х байт вырос до пары килобайт. Пойманный таким образом вирус был записан на дискету с целью «поисследовать» и сгинул вместе с дискетами. А оказывается, что за это могли за хранение привлечь…

    И еще интересно, под какую статью попадают нанявшие программистов для написать зловреда… Это ж уже давно бизнес, а не творчество для самовыражения… И был ли хоть один прецедент, чтобы организаторов известных ботнетов и атак находили и что-нибудь с ними делали?


    1. teecat
      07.02.2017 13:41

      Это скорее всего будет преступная группа с соответствующими статьями. Программист пойдет за создание и распространение (копирование/пересылка), заказчики — организация группы, распространение и использование. Части 2 или 3 273 УК РФ + паровозиком за конкретные деяния


  1. olekl
    07.02.2017 13:35

    А уж разработчиков антивирусов на 100% можно за хранение привлечь, у них же наверняка найдутся исходники и бинарники известных вирусов :) Про разработчиков ОС и другого ПО вообще лучше не упоминать, т.к. за любую уязвимость можно привлечь получается…


    1. teecat
      07.02.2017 13:43

      Неа. Могут работать с вредоносными программами — естественно при определенных условиях. Пройдите по ссылкам


  1. SerJ_82
    07.02.2017 14:50

    «Вспоминаем, что информация — это любой бит на компьютере» — насколько мне помнится, любой бит — это ДАННЫЕ, но не информация.


    1. teecat
      07.02.2017 15:08
      +1

      Точнее конечно информация это

      сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

      Законописатели тут конечно перебдили с определением, под информацией можно что угодно считать по закону,

      Мир юристов — это особый мир


      1. Rohan66
        07.02.2017 16:15

        В одном документе есть очень интересное определение МНИ, по которому чистый носитель (диск, флешка, etc) носителем не является т.к. на нём НЕТ информации. ))))


        1. msuhanov
          07.02.2017 16:18

          А как же служебная информация на «пустом» накопителе?


          1. teecat
            07.02.2017 16:30

            Зависит от требований закона. Сравните текущую формулировку 273 УК РФ и предыдущий вариант: «доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации»

            На данный момент это информация, но так было не всегда. Вот здесь неплохо об этом


            1. msuhanov
              07.02.2017 16:44

              Речь шла про то, что современные накопители (носители) «чистыми» не бывают, за редким исключением.


          1. Rohan66
            07.02.2017 16:44

            Там такая формулировка, что служебка туда не попадает. Тем более — какая служебная информация на новом CD или DVD.


            1. msuhanov
              07.02.2017 16:49

              Служебная дорожка.


            1. teecat
              07.02.2017 16:51

              Если мне не изменяет память — Leadin/leadout


        1. teecat
          07.02.2017 16:23

          Вот за это хороших юристов и ценят — за умение подобрать нужные положения законов и прецеденты


  1. xMushroom
    07.02.2017 17:56

    Недавно одному знакомому заказали программу, которая создает у пользователя прокси-сервер и позволяет третьим лицам к нему подключаться. Программа специально не скрывается, но и в явном виде о себе не сообщает. Остались сомнения, будет ли заказчик извещать своих пользователей, что конкретно делает программа. Вопрос: в случае чего, знакомого посадят?


    1. Aingis
      07.02.2017 19:42

      Не юрист, но слова «заведомо» и «несанкционировано» наблюдаются. Разве что есть уведомление: «к компьютеру подключились, <ок>, <отключить>» как всякие уведомлялки в браузерах.


      1. xMushroom
        07.02.2017 20:17

        У заказчика понятно, а к программисту «заведомо» вроде не подходит.


        1. teecat
          07.02.2017 21:59
          +1

          Это преступная группа с разделением ответственности. В одном из комментариев ситуация описана


    1. teecat
      07.02.2017 21:50

      1. Сядет или нет — этот решает суд по совокупности статей, ущербу и тд. Здесь мы можем обсудить — какие статьи ему могут предъявить
      2. С моей точки зрения описания программы недостаточно. В принципе ее можно отнести и у устанавливаемой без уведомления


    1. wych-elm
      10.02.2017 09:52

      Это все зависит только от одного — с какой целью это делается? Либо это клиент магазина игр, который использует p2p, например, для загрузки контента в фоне, либо «рядовой» армии ботнета, который использует ровно тот же p2p, но уже для DDoS-атак.


      1. xMushroom
        10.02.2017 13:42

        Ясное дело, но сами понимаете — заказчик не говорит: «Напишите нам ботнет».


        1. teecat
          10.02.2017 14:58

          Спрошу у юристов. Не обещаю ответа, но спрошу


          1. xMushroom
            10.02.2017 15:02

            Спасибо!


        1. msuhanov
          10.02.2017 15:19

          Кому-то не говорят. Кому-то сразу говорят. Иногда говорят, но потом. Даже если не скажут, то пойдут специфичные баг-репорты, по которым может стать (а может и не стать) очевидно, что речь идет о вредоносной программе. Тут все зависит от конкретных обстоятельств.


  1. Antxak
    07.02.2017 18:09

    Господа, а что Вы думаете по поводу использование утилит для тестирования на проникновения, в ходе официальных (по договору) работ по тестированию на проникновение? Ведь часть утилит использует функционал «вредоностного» ПО.


    1. teecat
      07.02.2017 21:55

      Как и утилиты удаленного управления, хакерские утилиты — все это может быть использовано двояким образом. Если документация на них полная, ставятся они честно — это не вредоносное ПО. Но вот их использование может уже пройти по статье. Недавно в блоге панды была о подобном примере статья


      1. Antxak
        07.02.2017 23:38

        Так про то и речь, если ты используешь их в ходе официальных работ, получая доступ к информационным системам заказчика, без ведома системного администратора? (но при этом высшее руководство в курсе о проводимых работах).


        1. msuhanov
          07.02.2017 23:48

          1. teecat
            08.02.2017 09:51

            Тут не совсем так все.
            1. Распространенная ошибка думать, что суд будет только и исключительно по 272 или 273. Будет кража, мошенничество, халатность, малость ущерба и тд и тп — целый букет
            2. функционал программы (по второй ссылке) мало будет волновать в составе букета. Будут играть цели и действия

            По сути нет смысла ломать копья над определением вредоносности — суд будет смотреть по логике жизни, исходя из критерия «все врут, но надо уложиться в рамки статей законов»


        1. teecat
          08.02.2017 09:54

          Судить будут по набору статей, поэтому в составе набора будут рассматриваться действия и последствия (естественно, если адвокат хороший). Соответственно в данном сферическом случае имеет значимость санкционированность. Дело в том, что против пентестера дела само собой не возникнет (если он только не начнет рассказывать про подвиги налево и направо). В полицию заявление должна подать компания. Если вы по договору — нет заявления, нет дела


    1. teecat
      09.02.2017 10:58

      Свежак

      На след новой неизвестной кибергруппировки эксперты «Лаборатории Касперского» вышли в конце 2016 года, когда один из банков в СНГ обратился в компанию с просьбой расследовать подозрительную активность в своей сети. В памяти сервера банка было обнаружено ПО для тестирования на проникновение Meterpreter, которое в настоящее время часто используется во вредоносных целях



  1. tormozedison
    07.02.2017 19:48

    Вспоминаю забавный случай из эпохи DOS. Попалась программка для NLQ-печати в графическом режиме, которая свою работу выполняла, кхм, своеобразно. Нормальный способ NQL-печати состоит во множественном, например, двойном проходе каждой строки, а эта программа дважды проходила каждый символ. Представили, с какой страшной силой принтер ходил по столу во время её работы? И как изнашивался.
    Де факто такую программу, конечно, вредоносной не признают, но де юре она была таковой — наносила вред принтеру.


    1. AVX
      08.02.2017 10:13
      +1

      Любая программа, выводящая на печать, наносит вред принтеру — он от этого изнашивается. А вот то, что какую-то задачу можно выполнить оптимальней в плане расхода ресурсов — за это не привлекают. Иначе всех разработчиков современного ПО (и игр особенно) давно бы пересажали (ведь сколько подобных ошибок в них — не пересчитать).


      1. teecat
        08.02.2017 10:19

        Не совсем так. За ошибки в программе действительно не привлекут. Привлекут за нарушение процедур. Поэтому вопрос еще нужно ли внедрять всякие агиле или лучше оставить бардак :-)


  1. Mingun
    07.02.2017 20:07
    +1

    Под вредоносными программами в смысле комментируемой статьи понимаются программы, специально (заведомо) созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, что определено в документации на программу.

    Это ж получается, все антивирусы вне закона. Ведь они специально созданы для нарушения нормального функционирования вирусов.


    1. tormozedison
      07.02.2017 20:20

      Ударяться в буквоедство — так ударяться: только если вирус имеет документацию.


      1. Mingun
        07.02.2017 21:27

        Так кто ж ее не имеет? Или вы думаете, что их на коленке вечерком под пивасик пишут? Да и статья эта вроде является ответом на другую, где все расписано (хотя ее и удалили уже, как видно).


      1. teecat
        07.02.2017 22:03

        есть и такие. сервисы есть — хочешь шифровальщик получаешь


    1. teecat
      07.02.2017 21:58
      +1

      Нет. Они устанавливаются по разрешению — не скрываясь и имеют полное описание функционала. Нет несанкционированности.
      И более того антивирусам разрешено при определенных условия все это делать — по ссылкам комментариев пройдите


      1. Mingun
        07.02.2017 22:28

        Ну так троян-шифровальшик тоже устанавливается по разрешению (сами же запустили из письма! Правда, мне кажется, все это байки — не могу представить себе, кому в голову придет что-то запускать из письма, тем более от незнакомых личностей), не скрываясь (UAC предупредил! сами дали разрешение на установку) и имеет полное описание функционала (диск зашифрован, столько-то биткойнов пожалуйте в кассу).


        1. tormozedison
          08.02.2017 06:02

          Устанавливая шифровальщик, пользователь ещё не знает, что он таковым является, иначе бы не устанавливал. Программа сообщает о своём предназначении лишь после установки и запуска.


          1. Mingun
            08.02.2017 21:57

            Как-будто легитимные программы не могут устанавливать также. Пришел админ, дал флешку, сказал запустить вот эту хрень. В чем отличие?


            1. teecat
              09.02.2017 10:51

              — установка санкционирована
              — программа устанавливается инсталлятором явно — ее видно
              — программа не заведомо вредоносная
              — до момента установки пользователь может скачать полную документацию


              1. Mingun
                09.02.2017 19:39

                В том случае, что я описал:


                1. кем санкционирована установка? Предположим, включен Автозапуск.
                2. инсталлятор в тихом режиме
                3. кто сказал?
                4. вы сами говорите, что вся дока есть

                По вашей логике получается, что что угодно в таком сценарии можно признать вирусом, в том числе и антивирус.


                1. teecat
                  10.02.2017 13:34

                  Не совсем конечно, но «заведомо вредоносным» все же будет вирус, а не антивирус. Грань конечно для многих вредоносных образцов будет зыбка, поэтому будет оцениваться по последствиям установки


        1. teecat
          08.02.2017 09:44

          Нет. Трояны устанавливаются без разрешения или обманом — разрешения на шифрование или блокирование экрана им никто не давал. Ну и функционал в доступной для пользователя форме не дается. Зачастую функционал описывается неверно. Скажем файлы не шифруются, а удаляются и тд.

          Есть редкие исключения — типа адвари, которую ставят не глядя


          1. Mingun
            08.02.2017 22:03

            Разрешения блокировать вирус антивирусу тоже никто не давал. Яндекс-браузеры тоже устанавливаются почти обманом — зазевался, забыл снять галочку — у вуа-ля. Ну удивлюсь. если есть "антивирусы", устанавливаемые так же.


            Ну и функционал в доступной для пользователя форме не дается.

            Вот с доступностью, как мне кажется, там должно быть на высоте. Если пользователь не сможет понять, как заплатить, то нафига такой вирус вирусораспространителю?


            Трояны устанавливаются без разрешения или обманом

            Запустится обычный инсталлятор, даже лицензионное соглашение покажет (кто их читает, да еще в такой издевательской щелке?), где-то в конце которого будет написано, что де вы соглашаетесь на шифрование диска. Нажатие отмены может интерпретировать, как согласие. Все мы люди, понимаем, что программ без багов не бывает ;)


            Зачастую функционал описывается неверно.

            Ну, это особенности конкретной реализации, которые всегда можно списать на баги


            1. teecat
              09.02.2017 10:56

              Разрешения блокировать вирус антивирусу тоже никто не давал

              Ну как же. Настройки есть, там действие прописано

              «антивирусы» есть. Лжеантивирусы или антиантивирусы. Полно их. Вот свежее

              то нафига такой вирус вирусораспространителю

              Вы не поверите, сколько хрени нам попадает нерабочей, портящей все вокруг. В новости попадают только самые успешные. зайдите и посмотрите количество

              Что-то защиткиков троянов много. Кто бы за антивирусы заступился :-)


              1. Mingun
                09.02.2017 19:49

                Ну как же. Настройки есть, там действие прописано

                В которые вы не залезете, пока его не установите. Никаких отличий от вируса (у которых настроек правда нет, но выносить приговор из-за отсутствие настроек… скользкая дорожка). Да и по умолчанию он-то включен на блокирование. Еще небось и компоненты свои удалить не дает — препятствует нормальному функционированию компонентов ОС.


                Вы не поверите, сколько хрени нам попадает нерабочей, портящей все вокруг.

                Распределенный CI :)


                Что-то защиткиков троянов много.

                Я не трояны защищаю, а пытаюсь подвести железную логику под детектор малвари. Пока что все на честном слове держится


                1. teecat
                  10.02.2017 10:03

                  Я больше скажу. Есть вирусы, предоставляющие техподдержку (сейчас не помню, но было), есть вирмейкеры, поддерживающие партнерскую программу и тд и тп

                  Так и под операционную систему можно докопаться — которая предустановленна. Скажем и Linux и Windows содержат сервисфы шифрования. Современным вирусам можно использовать для своих целей многие вещи из состава ОС.

                  Это достаточно зыбкая грань. Я тихо предполагаю, что в реальности дело будет решаться по совокупности статей и по слову заведомо вредоносная


  1. vp7
    08.02.2017 00:47

    Как-то всё совсем… странно грустно.
    Если не проверяется компилируемость и работоспособность вируса/трояна, нет уточнений по языкам разработки, то даже вот это является вредоносным ПО?
    И при этом никого не волнует, что таких функций в природе не существует.
    #include "вирус.cpp"
    void main() {
    while (найти_ещё_незараженный_компьютер()) {
    заразить_компьютер();
    запустить_вирус();
    }
    }


    А уж публикацию команд вида:
    rm -rf /
    format c: /f

    можно считать доказанным фактом создания и распространения вредоносного ПО (даже с уточнением о возможном уничтожении данных)… да? :(


    1. tormozedison
      08.02.2017 06:08
      +1

      Если лицо, публикующее такую команду, обманет своих читателей, сообщив, будто после ввода команды компьютер начнёт какать бабочками из вентилятора блока питания — да, это попадёт под определение вредоносного кода.


      1. teecat
        08.02.2017 10:08
        +1

        Помню был эпичный случай во времена FIDO. Товарищ написал типа — помогите разобраться, что данный код делает — и шикарный регексп. Народ не думая лукаво ввел в командную строку — оказалось rm -rf


    1. teecat
      08.02.2017 10:04

      Мы живем в несколько ином мире, чем юристы. В нашем мире мы привыкли к тому, что набрал команду и если нет багов — получил предсказуемый результат. Там не так.

      Представьте себя на месте судьи. Каждый день десяток дел, «все врут»(С), ты не являешься специалистом по всем отраслям жизни. При этом доказательства собраны с нарушением процедур, эксперты несут чушь («заключением установлено, что при полной фазе луны слово загрустить, которое написал обвиняемый превращается в заразить»). Судьи в массе не плохие и не хорошие — они уставшие. Поэтому дело будет решаться:
      — в зависимости от предъявленных статей
      — полноты доказательств
      — наличия ответчика
      — прецедентов (сложившейся практики)

      По поводу команд — в зависимости от. Скажем вот — вымогательство без единого вредоноса