Я не работаю по RU и СНГ в частности, а значит, чист перед законом. Не надо меня тыкать в УК РФ, его знаю отлично и не нарушаю. Такое у нас УПК, что не считает нарушением 272/273, если не причинило вред Российской Федерации. Таким образом, я отказываюсь от ответственности от сказанного мною тут, а также не несу никакой ответственности за причиненные действия после прочтения этой статьи. И вообще — я завязал. Я добрый, хольте и лелейте.
Данная цитата, размещенная в ныне удаленной статье, вызвала в комментариях достаточно широкое обсуждение вопросов связанных с ответственностью за написание вредоносных программ и эксплойтов. В том числе в ходе исследовательских работ.
Подлежит ли ответственность вирусописатель, создавший загрузчик? А если он создает свое ПО в иной стране? А если он вообще не знает о том, что его ПО используется в злонамеренных целях? Вопросов много, попробуем на них ответить.
Прежде чем начать говорить об ответственности согласно положениям закона надо сказать о грустном. Закон это не чеканные формулировки идеального ТЗ, к которым привыкли многие из присутствующих на данном ресурсе. Увы. В связи с этим к каждой статье УК существуют комментарии (познакомиться с ними можно набрав в поисковике запрос типа «ст. 273 УК РФ комментарии»). Но это не общие для всех разъяснения типа «здесь читаем так, здесь так». Увы, но это толкования конкретных людей, размещенные на конкретных сайтах. В большинстве случаев они совпадают, но не всегда — и иногда мнения диаметрально разные. Несколько примеров по ходу статьи я разберу. В итоге решение по делу будет зависеть (даже не считая качество процедуры сбора доказательств и качество материалов дела, представленных в суд) от квалификации адвоката, квалификации суда, сложившейся практики.
Начнем с самых простых вопросов.
«Я не пишу программ, которые шифруют или крадут данные. Я делаю программы, которые заражают компьютер и потом подгружают собственно вредоносные программы по заказу. В УК за это статьи нет!»
Все законодательства мира объять невозможно, поэтому будем рассматривать ситуации на примере УК РФ. Законодательства иных стран в большинстве случаев похожи.
Для ответа на вышеприведенное утверждение читаем ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ» (в ред. Федерального закона от 07.12.2011 N 420-ФЗ):
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, — наказываются лишением свободы на срок до семи лет.
В данной статье указано, что ответственность наступает за действия, приводящие к уничтожению, блокированию, модификации, копированию компьютерной информации или нейтрализации средств защиты компьютерной информации. То есть при первом прочтении создается мнение, что если программа не выполняет ничего подобного, то ответственности за создание и распространение тех же троянов-downloader'ов нет. Это не так. Ключевое слово здесь — «компьютерной информации». Что это такое определяет ст. 272 УК РФ:
Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Таким образом информация с точки зрения закона — это не только документы. Это любой бит, записанный на компьютере. Соответственно любая программа что-либо модифицирующая на компьютере может при определенных условиях отнесена к вредоносным. Вышеприведенное утверждение можно признать ложным.
«Так что же — любая программа, что-либо меняющая на компьютере, может быть признана вредоносной?»
Не любая. Скажем утилиты исследования сети, утилиты удаленного управления — они зачастую относятся к программам, установку которых антивирусы встречают с подозрением — уж больно часто злоумышленники используют их для выполнения своих действий. Граница проходит по слову «заведомо» и «несанкционированного». Несколько цитат из комментариев к статье:
Под вредоносными программами в смысле комментируемой статьи понимаются программы, специально (заведомо) созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, что определено в документации на программу.Ссылка
Под использованием вредоносной программы или вредоносной компьютерной информации следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме), совершенные с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. Например, использованием вредоносной программы является ее ввод (установка) в память компьютера.
Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности.
Соответственно к вредоносным с точки зрения закона относятся программы, устанавливающиеся без уведомления пользователей и/или выполняющие действия, не отраженные в документации.
«Я системный администратор, я устанавливаю по сети всем RAdmin — я что под суд пойду?»
Установка программ без уведомления — достаточно частый случай в компаниях и организациях. Поэтому желательно проработать данный вопрос, утвердить список используемого ПО и внести согласие на его удаленную установку в документы, подписываемые сотрудниками компании. Во избежание.
«Ой, а я вирус по сети распространил!»
Начнем с самой веселой цитаты:
Под использованием вредоносных программ понимается их применение (любым лицом), при котором активизируются их вредные свойства.Ссылка
Выше я обещал разобрать примеры разночтений. В законе не совсем удачно использовано слово «заведомо». Фраза «распространение… компьютерных программ ..., заведомо предназначенных» может читаться двояко. Представим ситуацию, когда пользователь или администратор компании распространили по сети вредоносную программу. Если представить, что «заведомо» относится к вредоносным программам, то тогда любое неумышленное распространение заведомо вредоносной программы с точки зрения закона — не есть хорошо. И здесь играют роль разницы в подходе в первой и второй частей статьи. Напомним, что «Деяния, предусмотренные частью первой настоящей статьи, совершенные… лицом с использованием своего служебного положения… наказываются». Никакого уточнения, что действия, совершены неумышленно — нет!
С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.Ссылка
Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.
Часть 2 комментируемой статьи в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности.
Другое мнение к части 2:
Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступленийСсылка
Еще одно:
С субъективной стороны преступление может быть совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, — и в зависимости от наступивших последствий. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.Ссылка
Забавно кстати мнение:
Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.
Таким образом — включите в свои процедуры установки ПО проверку его антивирусом, утвердите процедуры и соблюдайте их — не забываем о 274 УК РФ:
В соответствии со статьей 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.Ссылка
«Я только для себя позапускал!»
Еще одно место, где толкования отличаются. В большинстве толкований считается, что разницы для себя или нет — не существует:
Рассматриваемое преступление будет окончено с момента создания, использования или распространения таких программ или информации, создающих угрозу наступления указанных в законе последствий, вне зависимости от того, наступили реально эти последствия или нет. При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель не влияют на квалификацию преступления.Ссылка
Ответ я думаю очевиден.
Правда то же толкование делает снисхождение для выстрелов в ногу:
Однако использование вредоносной компьютерной программы для личных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо.
«Я вирус не распространяю, я выложил на Гитхаб для общего ознакомления и все»
Распространение программ — это предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках информационно-телекоммуникационной сети Интернет.Ссылка
Таким образом — любая публикация — это уже распространение. Естественно тут сразу же встает вопрос о публикациях эксплойтов, демонстрирующих уязвимость. С точки зрения закона — это не есть хорошо. Можно рекомендовать публикацию с внесением изменений, которые делают код не работоспособным — но примет ли это за аргумент суд — не известно.
«Да я даже не компилировал, только для интереса код накидал»
Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания, использования или распространения программы, независимо от того, наступили ли в результате этого какие-либо общественно опасные последствия. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности.Ссылка
Ответственность наступает за любое действие, предусмотренное диспозицией, альтернативно. Например, кто-то может нести ответственность за создание вредоносной программы, другой — за ее использование, третий — за распространение вредоносных программ.
Еще веселее:
Создание программ представляет собой деятельность, направленную на разработку, подготовку программ, способных по своему функционалу несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.Ссылка
ст. 273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге. Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового. С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ.
О написании исходных текстов на бумаге конечно прикольно, но смысл это не меняет. Хранение исходных текстов и уж тем более вредоносных программ — если вас будут привлекать по какому-либо делу — не есть хорошо. Судебная практика на этот счет однозначна. Наличие на компьютере программ, которые могут быть отнесены к вредоносным и возможность в связи с квалификацией ими воспользоваться (маразм, согласен, но практика именно такова) — служит отягчающими обстоятельствами
«Да я только в командной строке ...»
Ранее мы говорили только о программам. Но 273я содержит и иное: "… распространение или использование… компьютерной информации, заведомо предназначенных". Вспоминаем, что информация — это любой бит на компьютере.
Гражданский кодекс Российской Федерации определяет программу для ЭВМ как «представленную в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения»Ссылка
Поэтому любые действия, заведомо модифицирующие, уничтожающие и тд — подпадают под 273 УК РФ.
Даже скопировав вредоносное ПО можно попасть под формулировки закона
Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием «использование».Ссылка
«Мне 18 нет еще!»
Субъектом данного преступления может быть любое вменяемое лицо, достигшее 16 лет.Ссылка
«За что?»
В зависимости от выполненных вредоносной программой действий и последствий ответственность может быть не только по ст. 273УК РФ. Два примера
Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений. Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям статей 146 и 273 УК РФ.Ссылка
В том случае, если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил компьютерную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных статьями 167 и 273 УК РФ.
«Я из другой страны и под законы вашей страны не подпадаю!»
Увы это не так. Все действия по созданию (включая как мы помним хранение), распространение и использование — подпадают под УК РФ. То есть если вас возьмут с исходным кодом на территории РФ, вы выполняете какие либо действия против граждан и учреждений РФ — под законы РФ вы подпадаете.
Примеры злоумышленников, попавших в тюрьмы США — тому подтверждение.
Отказываетесь вы от ответственности или нет — закон это не волнует. Закон волнуют совершенные действия. Завязали вы или нет — аналогично. Есть совершенные действия и есть ответственность за них.
LeakedSource (агрегатор утечек, собиравший утекшие в сеть Интернет базы данных «Вконтакте», Mail.ru, Rambler, Last.fm, Linkedin, Dropbox, Myspace и многих других ресурсов и предоставлявший доступ к паролям жертв утечек любому, кто готов за них заплатит) утверждает законы Калифорнии не применимы к компании, поскольку она основана за пределами Соединенных Штатов.Ссылка
«Почему же так мало посадок?»
Насколько мне лично известно проблема связана не с желанием посадить, а недоработками процедур. Сложностями объединения мелких дел из различных подразделений в одно, опытом сбора доказательств
Иные страны. Все рассматривать не будем, ограничимся двумя
Казахстан
Статья 206 УК РК. Неправомерные уничтожение или модификация информации
1. Умышленные неправомерные уничтожение или модификация охраняемой законом информации, хранящейся на электронном носителе, содержащейся в информационной системе или передаваемой по сетям телекоммуникаций, а равно ввод в информационную систему заведомо ложной информации, если это повлекло существенное нарушение прав и законных интересов граждан или организаций либо охраняемых законом интересов общества или государства,…
Статья 210. Создание, использование или распространение вредоносных компьютерных программ и программных продуктов
1. Создание компьютерной программы, программного продукта или внесение изменений в существующую программу или программный продукт с целью неправомерного уничтожения, блокирования, модификации, копирования, использования информации, хранящейся на электронном носителе, содержащейся в информационной системе или передаваемой по сетям телекоммуникаций, нарушения работы компьютера, абонентского устройства, компьютерной программы, информационной системы или сетей телекоммуникаций, а равно умышленные использование и (или) распространение такой программы или программного продукта…
Практически тоже самое. Но четко прописана умышленность действий, случайное распространение наказанию не подлежит. Зато добавлены действия неправомерные — то, что в России проходит по ст.274. В статье отсутствует определение информации, как и в прежней версии ст. 273 УК РФ, что позволяло включать в такую информацию персданные и некоторое другие категории данных.
И в случае Казахстана действия не обязательны. Достаточно бездействия
Статья 207. Нарушение работы информационной системы или сетей телекоммуникаций
1. Умышленные действия (бездействие), направленные на нарушение работы информационной системы или сетей телекоммуникаций,…
Украина
1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, — караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або позбавленням волі на той самий строк.Ссылка
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, — караються позбавленням волі на строк до п'яти років.
Непонятная формулировка «Создание с целью использования». Написать, но не проверять? В любом случае под закон попадает деятельность любых программ или технических средств по изменению работы компьютеров или сетей. Есть слово распространение — к нему нет уточнения умышленное или нет. Боюсь, что неумышленное подпадает под закон
Вот здесь можно ознакомиться с ответственностью за распространение различных типов (по типам!) вредоносного ПО.
Еще с несколькими подходами к ответственности за создание и использование вредоносного ПО законодательства разных стран можно ознакомится тут.
Комментарии (71)
DenomikoN
07.02.2017 11:32+3Мужчину судят за самогоноварение, так как нашли у него дома самогонный аппарат.
— Вы признаете, что гоните самогон?
— Нет, не гоню!
— Аппарат есть, значит гоните!
— Не гоню!
— Ваше последнее слово!
— Прошу судить меня также и за изнасилование!
— А вы еще и кого-то изнасиловали?!
— Нет, но аппарат есть!
eax
07.02.2017 11:38+3Как это ещё до сих пор windows с линуксами и dos'ом не запретили? Это всё вредоносные программы: в них можно УДАЛЯТЬ файлы не спрашивая разрешения особиста, я буду жаловаться!
LeoRicK
07.02.2017 12:49+1а еще можно пожаловаться на гугл с его веб-сервисами которые долбятся непонятно куда и сливают информацию не зная кому, а еще любит сам обновлять приложения :)
agriiii
07.02.2017 12:32В Украине там написано про несанкционированное использование и соответственно если используешь дома, то ты сам дал на это разрешение, а если уже у кого-то без его ведома (даже возможно у себя дома, но на общем компьютере когда сел кто-то другой) — то уже виноват, да, ведь никто сам не инициировал работу этого приложения, а оно сработало.
teecat
07.02.2017 12:44Не только. В/на Украине вообще весело
Адвокат собрал и представил суду необходимые документы, заявил ряд ходатайств, обосновал то обстоятельство, что Р. не является более общественно опасным.
Суд согласился с доводами защиты и прекратил постановлением уголовное дело в отношении Р., освободив последнего от уголовной ответственности по ст.361-1 УК Украины.
General_Failure
07.02.2017 12:43Это что получается — инсталлер для своего продукта можно делать, а анинсталлер уже нет?
Да и антивирусы кучу файлов удаляютteecat
07.02.2017 12:49Можно конечно. Тут водораздел проходит на моменте уведомления об установке. Если программа устанавливается с уведомлением (инсталлятора или администратора сети) — то все нормально, если нет, то система защиты должна отреагировать. Удаление логично также будет законным, если для деинсталляции запрашивается согласие — или это описано в документации как функционал
msuhanov
07.02.2017 13:43+3Компьютерная программа почти всегда совершает низкоуровневые действия с компьютерной информацией без уведомления пользователя и без получения его явного согласия – копирование данных из одного буфера в другой, очистка буфера и т. п. Поскольку закон не различает низкоуровневые и высокоуровневые действия с компьютерной информацией в контексте статьи 273 УК РФ, то различие нужно проводить через использование понятия общественной опасности (часть 1 статьи 14 УК РФ), которое не имеет прямого отношения к определению вредоносной компьютерной программы, но имеет отношение к квалификации деяния, а также через признак заведомой предназначенности.
Вторым основным признаком вредоносной компьютерной программы будет совершение несанкционированных действий заведомо. Т. е. совершение вредоносной компьютерной программой определенного действия должно обоснованно считаться ее автором неочевидным для пользователя, на чьем компьютере эта программа работает. Одновременно совершение вредоносной компьютерной программой такого действия должно быть очевидным для ее автора. Таким образом, совершение компьютерной программой несанкционированных действий с компьютерной информацией в результате ошибки программирования не является достаточным для признания такой программы вредоносной, т. к. совершаемые действия не являются очевидными для ее автора и не охватываются его умыслом. И, с другой стороны, не очевидные для неопытного пользователя действия компьютерной программы, которые, однако, очевидны для опытных пользователей, не могут быть признаны заведомо несанкционированными, поскольку автор компьютерной программы всегда исходит из предположения о достаточной информированности пользователей его программы (в данном случае отсутствие санкции неопытного пользователя на действия компьютерной программы с компьютерной информацией является следствием его низкого уровня квалификации, которая не могла быть разумно учтена автором компьютерной программы, т. е. такое отсутствие санкции заведомо не входило в замысел автора). Следовательно, заведомая несанкционированность действий компьютерной программы выражается не в отсутствии соответствующей санкции пользователя в конкретном случае, а в предполагаемой автором несанкционированности осуществляемых компьютерной программой действий во всех типовых (а не конкретных) случаях, охватываемых его умыслом (по этой же причине при рассмотрении вопроса о вредоносности компьютерной программы необходимо оценивать совершаемые исследуемой программой действия с точки зрения санкции пользователя компьютера, поскольку иные лица, наделенные правом санкционировать действия с компьютерной информацией, в умысел автора вредоносной компьютерной программы никак не входят, т. к. не занимаются непосредственной работой на компьютере, а их право давать санкцию на действия с информацией носит исключительный юридический характер и технически реализуется через другое лицо — пользователя компьютера).
teecat
07.02.2017 13:53+1Да, абсолютно верно
— ошибки программы не дают права относить ее к вредоносной
— если в документации описан весь функционал, но пользователь его неверно использует (выстрел в ногу) — это тоже не делает программу вредоносной
Отличный комментарий. Действительно определение виновности производится не только на основе 272/273/274 УК РФ, но и на основе иных статей, в частности ст. 24, 25, 26 УК РФ. Скажем
Статья 28. Невиновное причинение вреда
1. Деяние признается совершенным невиновно, если лицо, его совершившее, не осознавало и по обстоятельствам дела не могло осознавать общественной опасности своих действий (бездействия) либо не предвидело возможности наступления общественно опасных последствий и по обстоятельствам дела не должно было или не могло их предвидеть.
2. Деяние признается также совершенным невиновно, если лицо, его совершившее, хотя и предвидело возможность наступления общественно опасных последствий своих действий (бездействия), но не могло предотвратить эти последствия в силу несоответствия своих психофизиологических качеств требованиям экстремальных условий или нервно-психическим перегрузкам.
Квалификация адвоката здесь очень и очень важна
Rohan66
07.02.2017 12:47+1Как за «оскорбление чувств верующих» — достаточно устного заявления! Пример — в Питере учителя йоги пытались судить, сейчас снова пытаются. Причём по заявку какого-то типа просто участковому! ))) А здесь "… соблюсти определённые процедуры..". Всё зависит от того, что надо это власти или нет…
teecat
07.02.2017 13:01Ну так в том случая была лекция, был полный зал — доказательство налицо (и кстати еще вопрос был ли прозелитизм или просто лекция — то есть по доказательствам не все чисто), а тут его еще найти нужно.
Rohan66
07.02.2017 15:46Однако дело быстро в суд передали и без всяких экспертиз. Хорошо судья умная попалась. Но сейчас вроде проскочила новость, что будет «вторая часть марлезонского балета» )))
maniacscientist
07.02.2017 12:52Почему такие вопросы вообще возникают? Новое время, новые дебильные люди хотят не только вирус написать, но и денег за него получить, и в инстаграме пропиариться, и в резюме себе его записать.
olekl
07.02.2017 13:32Еще в эпоху ДОС помню, что на компе приятеля, на котором были признаки заражения, создал пустой экзешник, который спустя какое-то время с 4-х байт вырос до пары килобайт. Пойманный таким образом вирус был записан на дискету с целью «поисследовать» и сгинул вместе с дискетами. А оказывается, что за это могли за хранение привлечь…
И еще интересно, под какую статью попадают нанявшие программистов для написать зловреда… Это ж уже давно бизнес, а не творчество для самовыражения… И был ли хоть один прецедент, чтобы организаторов известных ботнетов и атак находили и что-нибудь с ними делали?teecat
07.02.2017 13:41Это скорее всего будет преступная группа с соответствующими статьями. Программист пойдет за создание и распространение (копирование/пересылка), заказчики — организация группы, распространение и использование. Части 2 или 3 273 УК РФ + паровозиком за конкретные деяния
olekl
07.02.2017 13:35А уж разработчиков антивирусов на 100% можно за хранение привлечь, у них же наверняка найдутся исходники и бинарники известных вирусов :) Про разработчиков ОС и другого ПО вообще лучше не упоминать, т.к. за любую уязвимость можно привлечь получается…
teecat
07.02.2017 13:43Неа. Могут работать с вредоносными программами — естественно при определенных условиях. Пройдите по ссылкам
SerJ_82
07.02.2017 14:50«Вспоминаем, что информация — это любой бит на компьютере» — насколько мне помнится, любой бит — это ДАННЫЕ, но не информация.
teecat
07.02.2017 15:08+1Точнее конечно информация это
сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Законописатели тут конечно перебдили с определением, под информацией можно что угодно считать по закону,
Мир юристов — это особый мирRohan66
07.02.2017 16:15В одном документе есть очень интересное определение МНИ, по которому чистый носитель (диск, флешка, etc) носителем не является т.к. на нём НЕТ информации. ))))
msuhanov
07.02.2017 16:18А как же служебная информация на «пустом» накопителе?
teecat
07.02.2017 16:30Зависит от требований закона. Сравните текущую формулировку 273 УК РФ и предыдущий вариант: «доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации»
На данный момент это информация, но так было не всегда. Вот здесь неплохо об этомmsuhanov
07.02.2017 16:44Речь шла про то, что современные накопители (носители) «чистыми» не бывают, за редким исключением.
teecat
07.02.2017 16:23Вот за это хороших юристов и ценят — за умение подобрать нужные положения законов и прецеденты
xMushroom
07.02.2017 17:56Недавно одному знакомому заказали программу, которая создает у пользователя прокси-сервер и позволяет третьим лицам к нему подключаться. Программа специально не скрывается, но и в явном виде о себе не сообщает. Остались сомнения, будет ли заказчик извещать своих пользователей, что конкретно делает программа. Вопрос: в случае чего, знакомого посадят?
Aingis
07.02.2017 19:42Не юрист, но слова «заведомо» и «несанкционировано» наблюдаются. Разве что есть уведомление: «к компьютеру подключились, <ок>, <отключить>» как всякие уведомлялки в браузерах.
teecat
07.02.2017 21:501. Сядет или нет — этот решает суд по совокупности статей, ущербу и тд. Здесь мы можем обсудить — какие статьи ему могут предъявить
2. С моей точки зрения описания программы недостаточно. В принципе ее можно отнести и у устанавливаемой без уведомления
wych-elm
10.02.2017 09:52Это все зависит только от одного — с какой целью это делается? Либо это клиент магазина игр, который использует p2p, например, для загрузки контента в фоне, либо «рядовой» армии ботнета, который использует ровно тот же p2p, но уже для DDoS-атак.
xMushroom
10.02.2017 13:42Ясное дело, но сами понимаете — заказчик не говорит: «Напишите нам ботнет».
msuhanov
10.02.2017 15:19Кому-то не говорят. Кому-то сразу говорят. Иногда говорят, но потом. Даже если не скажут, то пойдут специфичные баг-репорты, по которым может стать (а может и не стать) очевидно, что речь идет о вредоносной программе. Тут все зависит от конкретных обстоятельств.
Antxak
07.02.2017 18:09Господа, а что Вы думаете по поводу использование утилит для тестирования на проникновения, в ходе официальных (по договору) работ по тестированию на проникновение? Ведь часть утилит использует функционал «вредоностного» ПО.
teecat
07.02.2017 21:55Как и утилиты удаленного управления, хакерские утилиты — все это может быть использовано двояким образом. Если документация на них полная, ставятся они честно — это не вредоносное ПО. Но вот их использование может уже пройти по статье. Недавно в блоге панды была о подобном примере статья
Antxak
07.02.2017 23:38Так про то и речь, если ты используешь их в ходе официальных работ, получая доступ к информационным системам заказчика, без ведома системного администратора? (но при этом высшее руководство в курсе о проводимых работах).
msuhanov
07.02.2017 23:48teecat
08.02.2017 09:51Тут не совсем так все.
1. Распространенная ошибка думать, что суд будет только и исключительно по 272 или 273. Будет кража, мошенничество, халатность, малость ущерба и тд и тп — целый букет
2. функционал программы (по второй ссылке) мало будет волновать в составе букета. Будут играть цели и действия
По сути нет смысла ломать копья над определением вредоносности — суд будет смотреть по логике жизни, исходя из критерия «все врут, но надо уложиться в рамки статей законов»
teecat
08.02.2017 09:54Судить будут по набору статей, поэтому в составе набора будут рассматриваться действия и последствия (естественно, если адвокат хороший). Соответственно в данном сферическом случае имеет значимость санкционированность. Дело в том, что против пентестера дела само собой не возникнет (если он только не начнет рассказывать про подвиги налево и направо). В полицию заявление должна подать компания. Если вы по договору — нет заявления, нет дела
teecat
09.02.2017 10:58На след новой неизвестной кибергруппировки эксперты «Лаборатории Касперского» вышли в конце 2016 года, когда один из банков в СНГ обратился в компанию с просьбой расследовать подозрительную активность в своей сети. В памяти сервера банка было обнаружено ПО для тестирования на проникновение Meterpreter, которое в настоящее время часто используется во вредоносных целях
tormozedison
07.02.2017 19:48Вспоминаю забавный случай из эпохи DOS. Попалась программка для NLQ-печати в графическом режиме, которая свою работу выполняла, кхм, своеобразно. Нормальный способ NQL-печати состоит во множественном, например, двойном проходе каждой строки, а эта программа дважды проходила каждый символ. Представили, с какой страшной силой принтер ходил по столу во время её работы? И как изнашивался.
Де факто такую программу, конечно, вредоносной не признают, но де юре она была таковой — наносила вред принтеру.AVX
08.02.2017 10:13+1Любая программа, выводящая на печать, наносит вред принтеру — он от этого изнашивается. А вот то, что какую-то задачу можно выполнить оптимальней в плане расхода ресурсов — за это не привлекают. Иначе всех разработчиков современного ПО (и игр особенно) давно бы пересажали (ведь сколько подобных ошибок в них — не пересчитать).
teecat
08.02.2017 10:19Не совсем так. За ошибки в программе действительно не привлекут. Привлекут за нарушение процедур. Поэтому вопрос еще нужно ли внедрять всякие агиле или лучше оставить бардак :-)
Mingun
07.02.2017 20:07+1Под вредоносными программами в смысле комментируемой статьи понимаются программы, специально (заведомо) созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, что определено в документации на программу.
Это ж получается, все антивирусы вне закона. Ведь они специально созданы для нарушения нормального функционирования вирусов.
tormozedison
07.02.2017 20:20Ударяться в буквоедство — так ударяться: только если вирус имеет документацию.
Mingun
07.02.2017 21:27Так кто ж ее не имеет? Или вы думаете, что их на коленке вечерком под пивасик пишут? Да и статья эта вроде является ответом на другую, где все расписано (хотя ее и удалили уже, как видно).
teecat
07.02.2017 21:58+1Нет. Они устанавливаются по разрешению — не скрываясь и имеют полное описание функционала. Нет несанкционированности.
И более того антивирусам разрешено при определенных условия все это делать — по ссылкам комментариев пройдитеMingun
07.02.2017 22:28Ну так троян-шифровальшик тоже устанавливается по разрешению (сами же запустили из письма! Правда, мне кажется, все это байки — не могу представить себе, кому в голову придет что-то запускать из письма, тем более от незнакомых личностей), не скрываясь (UAC предупредил! сами дали разрешение на установку) и имеет полное описание функционала (диск зашифрован, столько-то биткойнов пожалуйте в кассу).
tormozedison
08.02.2017 06:02Устанавливая шифровальщик, пользователь ещё не знает, что он таковым является, иначе бы не устанавливал. Программа сообщает о своём предназначении лишь после установки и запуска.
Mingun
08.02.2017 21:57Как-будто легитимные программы не могут устанавливать также. Пришел админ, дал флешку, сказал запустить вот эту хрень. В чем отличие?
teecat
09.02.2017 10:51— установка санкционирована
— программа устанавливается инсталлятором явно — ее видно
— программа не заведомо вредоносная
— до момента установки пользователь может скачать полную документациюMingun
09.02.2017 19:39В том случае, что я описал:
- кем санкционирована установка? Предположим, включен Автозапуск.
- инсталлятор в тихом режиме
- кто сказал?
- вы сами говорите, что вся дока есть
По вашей логике получается, что что угодно в таком сценарии можно признать вирусом, в том числе и антивирус.
teecat
10.02.2017 13:34Не совсем конечно, но «заведомо вредоносным» все же будет вирус, а не антивирус. Грань конечно для многих вредоносных образцов будет зыбка, поэтому будет оцениваться по последствиям установки
teecat
08.02.2017 09:44Нет. Трояны устанавливаются без разрешения или обманом — разрешения на шифрование или блокирование экрана им никто не давал. Ну и функционал в доступной для пользователя форме не дается. Зачастую функционал описывается неверно. Скажем файлы не шифруются, а удаляются и тд.
Есть редкие исключения — типа адвари, которую ставят не глядяMingun
08.02.2017 22:03Разрешения блокировать вирус антивирусу тоже никто не давал. Яндекс-браузеры тоже устанавливаются почти обманом — зазевался, забыл снять галочку — у вуа-ля. Ну удивлюсь. если есть "антивирусы", устанавливаемые так же.
Ну и функционал в доступной для пользователя форме не дается.
Вот с доступностью, как мне кажется, там должно быть на высоте. Если пользователь не сможет понять, как заплатить, то нафига такой вирус вирусораспространителю?
Трояны устанавливаются без разрешения или обманом
Запустится обычный инсталлятор, даже лицензионное соглашение покажет (кто их читает, да еще в такой издевательской щелке?), где-то в конце которого будет написано, что де вы соглашаетесь на шифрование диска. Нажатие отмены может интерпретировать, как согласие. Все мы люди, понимаем, что программ без багов не бывает ;)
Зачастую функционал описывается неверно.
Ну, это особенности конкретной реализации, которые всегда можно списать на баги
teecat
09.02.2017 10:56Разрешения блокировать вирус антивирусу тоже никто не давал
Ну как же. Настройки есть, там действие прописано
«антивирусы» есть. Лжеантивирусы или антиантивирусы. Полно их. Вот свежее
то нафига такой вирус вирусораспространителю
Вы не поверите, сколько хрени нам попадает нерабочей, портящей все вокруг. В новости попадают только самые успешные. зайдите и посмотрите количество
Что-то защиткиков троянов много. Кто бы за антивирусы заступился :-)Mingun
09.02.2017 19:49Ну как же. Настройки есть, там действие прописано
В которые вы не залезете, пока его не установите. Никаких отличий от вируса (у которых настроек правда нет, но выносить приговор из-за отсутствие настроек… скользкая дорожка). Да и по умолчанию он-то включен на блокирование. Еще небось и компоненты свои удалить не дает — препятствует нормальному функционированию компонентов ОС.
Вы не поверите, сколько хрени нам попадает нерабочей, портящей все вокруг.
Распределенный CI :)
Что-то защиткиков троянов много.
Я не трояны защищаю, а пытаюсь подвести железную логику под детектор малвари. Пока что все на честном слове держится
teecat
10.02.2017 10:03Я больше скажу. Есть вирусы, предоставляющие техподдержку (сейчас не помню, но было), есть вирмейкеры, поддерживающие партнерскую программу и тд и тп
Так и под операционную систему можно докопаться — которая предустановленна. Скажем и Linux и Windows содержат сервисфы шифрования. Современным вирусам можно использовать для своих целей многие вещи из состава ОС.
Это достаточно зыбкая грань. Я тихо предполагаю, что в реальности дело будет решаться по совокупности статей и по слову заведомо вредоносная
vp7
08.02.2017 00:47Как-то всё совсем…
странногрустно.
Если не проверяется компилируемость и работоспособность вируса/трояна, нет уточнений по языкам разработки, то даже вот это является вредоносным ПО?
И при этом никого не волнует, что таких функций в природе не существует.
#include "вирус.cpp"
void main() {
while (найти_ещё_незараженный_компьютер()) {
заразить_компьютер();
запустить_вирус();
}
}
А уж публикацию команд вида:
rm -rf /
format c: /f
можно считать доказанным фактом создания и распространения вредоносного ПО (даже с уточнением о возможном уничтожении данных)… да? :(tormozedison
08.02.2017 06:08+1Если лицо, публикующее такую команду, обманет своих читателей, сообщив, будто после ввода команды компьютер начнёт какать бабочками из вентилятора блока питания — да, это попадёт под определение вредоносного кода.
teecat
08.02.2017 10:08+1Помню был эпичный случай во времена FIDO. Товарищ написал типа — помогите разобраться, что данный код делает — и шикарный регексп. Народ не думая лукаво ввел в командную строку — оказалось rm -rf
teecat
08.02.2017 10:04Мы живем в несколько ином мире, чем юристы. В нашем мире мы привыкли к тому, что набрал команду и если нет багов — получил предсказуемый результат. Там не так.
Представьте себя на месте судьи. Каждый день десяток дел, «все врут»(С), ты не являешься специалистом по всем отраслям жизни. При этом доказательства собраны с нарушением процедур, эксперты несут чушь («заключением установлено, что при полной фазе луны слово загрустить, которое написал обвиняемый превращается в заразить»). Судьи в массе не плохие и не хорошие — они уставшие. Поэтому дело будет решаться:
— в зависимости от предъявленных статей
— полноты доказательств
— наличия ответчика
— прецедентов (сложившейся практики)
…
По поводу команд — в зависимости от. Скажем вот — вымогательство без единого вредоноса
Calvrack
Опять по факту денег уходит на охранителей и социальной группы юристов — авторов размытой двусмысленной чуши в которой без нанятого представителя касты не разобраться, чем на написание хороших сендбоксов. Я вот под этот ваш виндос ни одного не знаю.
Эпидемя no_more_ransom вымогателя длилась на mail неделями в ноябре (и далеко не первая) — чего стоило охранителям почесаться и присечь?
teecat
Вот тут очень сложный вопрос. Дело может быть открыто по обращению в соответствующие органы, а соответствующие органы должны иметь возможность собрать доказательства. Чтобы иметь возможность собрать доказательства пострадавший пользователь или компания должны соблюсти определенные процедуры, чтобы доказательства были признаны в суде (вспоминаем про косяки в деле Аэрофлота). Так получилось, что я выступал по этой тематике. В большинстве городов, когда задаешь вопрос залу — а куда вы будете звонить в случае инцидента ИБ/как вы должны собирать процедуры — полное молчание)
В общем сводить все дело только и исключительно к нежеланию власти — очень сильное упрощение
Calvrack
Э нет… юристам и охранителям стоит или трусы одеть или крестик снять. Если закон запрещает зеркалирование и вмешательство в траффик, у нас тут west world и каждый сам себя защитает — я согласен, мне норм.
Но если мой трафик разбавляют реклмой на уровне провадера, зеркалируют всяким imarker, прогоняют мои письма через машины по продаже мне рекламы, складируют на годы — то теперь в этом патерналистском раю должна быть ответсвенность охранителей и юристов. Никто не должен им стучать они и так обязаны видеть правонарушение.
Конечно касперским (которые прекрасно видят что идет эпидемия) нисколько не выгодно с ней бороться. Но мы же ради «безопасного интернета» сдали охранителям и юристам и маркетологам все своми права — где же она наша безопасность?