Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах - страница 17



и ботнеты (сеть ботов), с помощью которых проводятся DDoS атаки>109, программы-вымогатели (ransomware), поддельные антивирусные программы (scareware). Так, программы-вымогатели позволяют брать данные пользователя «в заложники» и требовать за них выкуп. Если выкуп не выплачивается до определенного времени, данные уничтожаются, или, наоборот, разглашаются, если они конфиденциальные. Это произошло с крупной польской компанией-разработчиком компьютерных игр CD Projekt RED, которая, подвергшись атаке в феврале 2021 года, отказалась платить выкуп вымогателям, после чего разработки их продуктов были частично выложены в общий доступ, а частично – пошли на аукцион в Сети, что, конечно, очень негативно сказалось на деятельности студии>110.

Совершение преступлений с использованием вредоносного ПО подтверждает и отечественная судебно-следственная практика: М., осужденный по ч. 1 ст. 273 УК РФ, обладая специальными познаниями в области работы с компьютерными программами, действуя умышленно, находясь по месту жительства, приобрел путем копирования с неустановленных интернет-ресурсов компьютерные программы, заведомо предназначенные для несанкционированного копирования компьютерной информации, после чего посредством принадлежащего ему компьютерного оборудования, а также находящихся в его пользовании хостинговых сервисов (серверов для хранения информации в сети Интернет) использовал указанные вредоносные компьютерные программы для заражения 50 компьютеров неустановленных пользователей сети Интернет и построения из них контролируемой сети, в результате чего без ведома и согласия указанных пользователей скопировал хранящуюся в памяти зараженных устройств компьютерную информацию, содержащую сведения о логинах и паролях авторизации пользователей на различных интернет-ресурсах, которую планировал использовать в личных целях.

Согласно заключению эксперта, на жестком диске персонального компьютера М. обнаружены комплексы вредоносного программного обеспечения, предназначенного для построения «ботнетов» («бот-сетей»), то есть сетей из зараженных соответствующим вирусом компьютеров, с возможностью удаленного копирования информации назначенным владельцем указанной сети без ведома пользователя и без получения его согласия на применение указанных программ. Работа обнаруженного на жестком диске вредоносного программного обеспечения построена на использовании вирусов типа «троян» («троянская программа»)>111.

В преступных целях может быть использовано и легальное ПО, например, программы для удаленного доступа к компьютеру, управления системой и ее администрирования>112. Преимущества такого способа реализации преступного замысла для злоумышленника заключаются в следующем:

а) такие программы определяются антивирусными программами как условно опасные (RiscWare), что снижает бдительность пользователей, так как они не видят в них особой угрозы;

б) многие из этих программ установлены самими пользователями или с их ведома, то есть являются доверенными программами, в силу чего не вызывают у них подозрений;

в) большинство используемых легальных программ являются лицензионными, постоянно совершенствуются разработчиками ПО, а значит, не требуют дополнительных усилий и средств на их доработку;

г) легальные программы обладают функциональными возможностями, позволяющими злоумышленнику достичь его преступных целей и, как правило, не требуют серьезных дополнительных модификаций.