Криминалистическая характеристика создания, использования и распро-странения вредоносных компьютерных программ
... остаются одним из самых действенных инструментов проникновения в информационную инфраструктуру. В подавляющем большинстве эксплуатация вредоносных программ связана с получением доступа к системам, содержащим конфиденциальную информацию, и ее хищением, что является наименее затратным ...