Научный журнал Байкальского государственного университета
Всероссийский криминологический журнал
ISSN 2500-4255 (Print), 2500-1442 (Online)
Издается с 2007 года
Menu

Информация о статье

Название статьи:

Концепция вредоносных программ как способов совершения компьютерных преступлений: классификации и технологии противоправного использования

Авторы:
Россинская Е.Р., директор Института судебных экспертиз, заведующий кафедрой судебных экспертиз, доктор юридических наук, профессор, заслуженный деятель науки Российской Федерации, почетный работник высшего профессионального образования Российской Федерации, академик РАЕН, Московский государственный юридический университет им. О.Е. Кутафина (МГЮА), г. Москва, Российская Федерация, elena.rossinskaya@gmail.com,

Рядовский И.А., руководитель отдела расследования компьютерных инцидентов, почетный работник прокуратуры Российской Федерации, Акционерное общество «Лаборатория Касперского», г. Москва, Российская Федерация, RyadIA@yandex.ru
В рубрике:
ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ ОТДЕЛЬНЫМ ВИДАМ ПРЕСТУПЛЕНИЙ
Год: 2020 Том: 14 Номер журнала: 5
Страницы: 699-709
Тип статьи: Научная статья
УДК: 343.98
DOI: 10.17150/2500-4255.2020.14(5).699-709
Аннотация:
С позиций учения о способах совершения компьютерных преступлений/правонарушений как одной из составляющих теории информационно-компьютерного обеспечения криминалистической деятельности рассмотрены проблемы, связанные с вредоносными компьютерными программами. Отмечено, что в основе большинства способов совершения компьютерных преступлений лежит несанкционированный доступ к компьютерным средствам и системам, осуществляемый с помощью вредоносных программ, которые фактически выступают в качестве орудий совершения преступления. Даны классификации вредоносных программ по различным основаниям: с позиции уголовного права и криминологии; с информационно-технологической позиции; с позиции учения о способах совершения компьютерных преступлений/правонарушений. Рассмотрены разные основания классификации вредоносных программ. Общая классификация, широко применяемая разработчиками антивирусного программного обеспечения, включает программы-вирусы, программы-черви и троянские программы. Указано, что в современных условиях массовой цифровизации выделять в качестве основного признака троянской программы маскировку под легитимный файл нецелесообразно. Напротив, преступники стараются максимально скрыть от пользователя загрузку, установку и работу не имеющей возможности саморазмножения вредоносной программы. Основным способом распространения троянских программ является массовая рассылка сообщений на электронную почту, содержащих вложения, маскирующиеся под полезный для пользователя документ. Классификация вредоносных программ по способу и методу распространения - вирусы, черви и троянские программы - в настоящее время сохраняется только в силу традиции и часто не отражает сути процесса. Другая классификация вредоносных программ - на автоматические, полуавтоматические и неавтоматические - основана на возможности их автономной работы. В настоящее время вредоносные программы, функциональность которых охватывала бы только конкретный вид действий, практически не встречаются, большинство сочетает целый набор видов деятельности, реализуемый путем использования модульной архитектуры, что предоставляет преступникам широкие возможности для манипулирования информацией. Описаны и проиллюстрированы с помощью примеров основные механизмы действия вредоносных программ. Особое внимание уделено вредоносным программам-шифровальщикам, действующим с применением стойких криптографических алгоритмов, - программам-вымогателям, когда за восстановление данных преступники требуют выкуп. За совершение подобных хищений уголовная ответственность не предусмотрена. Обозначены проблемы, связанные с возможностью появления новых вредоносных программ, поражающих облачные ресурсы.
Ключевые слова: компьютерные преступления, вредоносная программа, несанкционированный доступ, программа-вирус, программа-червь, троянская программа, программа-шифровальщик, «бестелесная» технология, компьютерная атака на отказ в обслуживании, бот-сеть, фишинговое письмо
Список цитируемой литературы:
  • Россинская Е.Р. Криминалистика : учебник / Е.Р. Россинская. - Москва : Норма - Инфра-М, 2016. - 464 с.
  • Россинская Е.Р. Теория информационно-компьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности / Е.Р. Россинская // Вестник Восточно-Сибирского института МВД России. - 2019. - № 2 (99). - С. 193-202.
  • Россинская Е.Р. Современные способы компьютерных преступлений и закономерности их реализации / Е.Р. Россинская, И.А. Рядовский // Lex Russica. - 2019. - № 3 (148). - С. 87-99.
  • Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / под ред. Ю.И. Скуратова, В.М. Лебедева. - Москва : Норма - Инфра-М, 1996. - 592 с.
  • Lefferts R. Partnering with the AV Ecosystem to Protect our Windows 10 Customers // Microsoft. - 2017. - 20 June. - URL: https://www.microsoft.com/security/blog/2017/06/20/partnering-with-the-av-ecosystem-to-protect-our-windows-10-customers.
  • Нефёдова М. Мас перестали загружаться из-за обновления Google Chrome / М. Нефёдова // Хakep.ru. - URL: https://xakep.ru/2019/09/27/chrome-var-bug.
  • Русскевич Е.А. Понятие вредоносной компьютерной программы / Е.А. Русскевич // Актуальные проблемы российского права. - 2018. - № 11 (96). - С. 207-215.
  • Россинская Е.Р. К вопросу о частной криминалистической теории информационно-компьютерного обеспечения криминалистической деятельности / Е.Р. Россинская // Известия Тульского государственного университета. Экономические и юридические науки. - 2016. - № 3-2. - С. 109-117.
  • Computer Viruses and Other Malicious Software: A Threat to the Internet Economy / A. Plonk, A. Carblanc, M. van Eeten [et al.]. - Paris : OECD, 2009. - 244 p.
  • Rankin B. How Malware Works - Malicious Strategies and Tactics / B. Rankin // Lastline. - 2018. - 10 May. - URL: https://www.lastline.com/blog/how-malware-works-malicious-strategies-and-tactics.
  • Custers B. Banking Malware and the Laundering of its Profits / B. Custers, R. Pool, R. Cornelisse // European Journal of Criminology. - 2019. - № 16 (6). - P. 728-745.
  • Integrating Complex Event Processing and Machine Learning: An Intelligent Architecture for Detecting IoT Security Attacks / J. Roldan, J. Boubeta-Puig, J. Luis Martinez, G. Ortiz // Expert Systems with Applications. - 2020. - Vol. 149. - P. 113251.
  • Методические рекомендации по расследованию преступлении? в сфере компьютерной информации : учеб. пособие / под ред. И.Г. Чекунова. - 2-е изд. - Москва : Изд-во Моск. ун-та МВД России им. В.Я. Кикотя, 2019. - 105 с.
  • Paul J.D. Review and Analysis of Ransomware Using Memory Forensics and Its Tools / J.D. Paul, J. Norman // Smart Intelligent Computing and Applications : Materials of Conference, Singapore, 27 Sept. 2019. - Singapore, 2019. - P. 505-514.
  • Smith B. The Need for Urgent Collective Action to Keep People Safe Online: Lessons from Last Week's Cyberattack / B. Smith // Microsoft.com. - 2017. - 14 May. - URL: https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack.
  • Nashilov E. Троян RTM атакует российские организации / E. Nashilov // ThreatPost. - 2018. - 20 апр. - URL: https://threatpost.ru/rtm-banking-trojan-campaign-in-russia-december-2018/29602.
  • Zeltser L. The History of Fileless Malware - Looking Beyond the Buzzword / L. Zeltser // Zeltser.com. - URL: https://zeltser.com/fileless-malware-beyond-buzzword.
  • Левцов В. Анатомия таргетированной атаки / В. Левцов // Kaspersky.ru. - 2016. - 16 дек. - URL: https://www.kaspersky.ru/blog/targeted-attack-anatomy/4388.
  • Wyke J. The Current State of Ransomware / J. Wyke, A. Ajjan // Sophos.com. - 2015. - 22 Dec. - URL: https://www.sophos.com/en-us/medialibrary/PDFs/technical%20papers/sophos-current-state-of-ransomware.pdf.
  • Spring T. ThreatList: Latest DDoS Trends by the Numbers / T. Spring // Threatpost. - 2019. - 7 Febr. - URL: https://threatpost.com/threatlist-latest-ddos-trends-by-the-numbers/141614.
  • Singh D.J. Detection of Malicious Software by Analyzing the Behavioral Artifacts Using Machine Learning Algorithms / D.J. Singh, J. Singh // Information and Software Technology. - 2020. - Vol. 121. - P. 106273.