Перейти до змісту

"АНТИХАКЕРСКАЯ" СТАТЬЯ


D@ve

Рекомендовані повідомлення

Думаю, ІТ-кам буде цікаво ознайомитись.

На мой взгляд, многим программистам и даже хакерам, было бы интересно узнать, что оказывается, к их горю или радости, в Уголовном кодексе Украины есть статья которую условно можно назвать «антихакерской» (ст.198-1. Нарушение работы автоматизированных систем).

В соответствии со ст. 198-1 Уголовного кодекса Украины,

Умышленное вмешательство в работу автоматизированных систем, повлекшее искажение или уничтожение информации либо носителей информации, или распространение программных и технических средств, предназначенных для незаконного проникновения в автоматизированные системы и способных привести к искажению либо уничтожению информации или же носителей информации, -

наказывается лишением свободы на срок до двух лет или исправительными работами на тот же срок, или штрафом от ста и до двухсот минимальных размеров заработной платы.

Те же действия, причинившие ущерб в крупных размерах, или совершенные повторно либо по предварительному сговору группой лиц, -

наказывается лишением свободы на срок от двух до пяти лет.

Непосредственным объектом посягательства является автоматизированная система. Что же это такое? В соответствии со ст. 1 Закона Украины "О защите информации в автоматизированных системах" от 5 июля 1994 года, автоматизированная система – это система, которая осуществляет автоматизированную обработку данных и в состав которой входят технические средства их обработки (средства вычислительной техники и связи), а также методы и процедуры, программное обеспечение.

Преступными действиями предусмотренными этой статьей будут:

- вмешательство в работу автоматизированных систем;

- распространение программных и технических средств, предназначенных для незаконного проникновения в автоматизированные системы.

Результатом их обязательно должно быть искажение или уничтожение информации либо носителей информации.

Отличительной особенностью вышеперечисленных преступных действий является то, что они совершаются только умышленно, т.е. когда лицо их совершившее, осознавало общественно опасный характер своих действий, предвидело общественно опасные последствия и желало их или сознательно допускало наступление этих последствий.

Если присутствуют такие признаки как:

- результат преступных действий - ущерб в крупных размерах;

- совершение такого же преступления повторно;

- по предварительному сговору группой лиц, то необходимо квалифицировать по ч.2 ст. 198-1 УК Украины, где санкция (наказание) значительно строже.

Трудность применения этой статьи заключается в том, что доказывать виновность лица в данном преступлении очень сложно. Также сказывается нехватка специалистов по расследованию подобных преступлений в правоохранительных органах Украины.

Характеристика компьютерных преступлений

Разные страны имеют неодинаковые национальные законодательные системы. Некоторые из стран уже имеют специальные нормы в уголовном законодательстве, которые предусматривают ответственность за совершение компьютерных преступлений, другие только в процессе принятия соответствующих законов. Во многих странах ответственность совершение компьютерных преступлений наступает по традиционным статьям уголовного законодательства (кража, мошенничество, подделка и другие). В данной статье содержится короткая характеристика компьютерных преступлений в соответствии с рекомендациями Комитета по вопросам законодательства Совета Европы 1990 г. Каждое компьютерное преступление описывается по структуре:

- название;

- характеристика;

- статья Уголовного кодекса Украины предусматривающая

ответственность за данное преступление.

1. Вмешательство и перехват

1.1. Незаконный доступ

«Незаконный доступ в компьютерную систему или сети».

Целью преступления является компьютерная система или сеть (два или больше компьютеров). Доступ обозначает проникновение во всю систему или его часть, к программам и данным, которые там размещены. Средства связи не имеют значения. Это может быть прямой физический доступ к компьютеру или вхождение с отдаленного места, например, с использованием спутниковой связи или через другую компьютерную систему.

В некоторых странах важным элементом этого преступления является преодоление системы защиты компьютера (например, системы паролей). В других странах незаконным является любая попытка несанкционированного доступа в компьютерную систему или сеть.

С развитием международных компьютерных сетей такие преступления могут иметь интернациональный характер в случаях, когда преступник находится в одной стране и незаконно входит в компьютерную систему (базу данных), которая размещена а другой стране.

Уголовный кодекс Украины:

ст. 198-1. Нарушение работы автоматизированных систем.

1.2. Перехват

«Незаконный перехват с помощью любых технических устройств и средств связи данных, которые находятся в компьютерной системе или сети, или направляются в/или из нее».

Целью преступления является любая форма компьютерной связи. Чаще это касается перехвата информации которая передается общественными или частными системами телекоммуникации. Это может быть связь в середине единой компьютерной системы, между двумя компьютерными системами, между двумя компьютерами, или компьютером и лицом. Перехват в техническом плане является «прослушиванием» содержания сообщения, которое может быть обеспечено через прямой доступ и использование самой компьютерной системы, или через непрямой доступ с использованием электронных средств подслушивания или подключения. Противоправными являются только те случаи, когда такие действия совершаются незаконно и умышленно.

Уголовный кодекс Украины:

ст.131. Нарушение тайны переписки, телефонных переговоров и телеграфных сообщений.

ст.148-6. Незаконный сбор с целью использования или использование сведений, которые являются коммерческой тайной.

1.3. Кража времени

«Неправомерное использование компьютера или компьютерной сети с целью уклониться от оплаты за использование».

Большие компании по обслуживанию компьютерных систем и сетей используют средства автоматических расчетов за использование с целью учета пользователей и получения надлежащей оплаты. Попытки уклониться от оплаты за использованные услуги являются формой кражи.

2. Замена компьютерных данных

2.1. "Логическая бомба"

"Незаконная замена компьютерных данных или программ путем внедрения Логической Бомбы".

"Логическая бомба" не имеет четкого официального и законодательного определения. Это логическое средство, которое внедряется преступниками и становится активным когда система исполняет специальную задачу (например, когда начинает работать программа по выплате заработной плате). Будучи активной, "Логическая бомба" запускает небольшую программу которая имеет вредное влияние на работу компьютерной системы или сети. Это влияние может быть разным: компьютер может прекратить работать, может погаснуть экран или быть уничтоженными данные.

Разновидностью "Логической бомбы" является "Часовая бомба", которая становится активной в четко определенный день и время.

Уголовный кодекс Украины:

- ст. 81. Хищение государственного или коллективного имущества путем кражи.

- ст. 84. Хищение государственного или коллективного имущества путем присвоения, растраты или злоупотребления должностным положением.

- ст. 86-1. Хищение государственного или коллективного имущества в особо крупных размерах.

- ст. 87. Причинение имущественного ущерба путем обмана или злоупотребления доверием.

- ст. 89. Умышленное уничтожение или повреждение государственного или коллективного имущества.

- ст. 140. Кража.

- ст. 145. Умышленное уничтожение или повреждение индивидуального имущества граждан.

- ст. 198-1. Нарушение работы автоматизированных систем.

2.2. "Троянский Конь"

"Незаконное изменение компьютерных данных или программ путем внедрения "Троянского Коня".

Так же как ив случае с "Логической бомбой", понятие "Троянский Конь" не имеет законодательного определения. "Троянский Конь" это спрятанная программа, которая используется преступниками для получения доступа к компьютеру не смотря на систему защиты. Поскольку защитные функции компьютера контролируются системными программами - утилитами, "Троянский Конь" при его внедрении делает соответствующие изменения.

Уголовный кодекс Украины:

- ст. Ст. 81, 84, 86-1, 87.

- ст. 140.

- ст. 198-1. Нарушение работы автоматизированных систем.

2.3. Вирусы

"Незаконное изменение компьютерных данных или программ путем внедрения или распространения компьютерных вирусов".

Компьютерный вирус это программа или часть программы, которая изменяет данные или программы нарушая целостность системы. Компьютерные вирусы приобрели широкое распространение из-за способности зараженных файлов инфицировать другие файлы переходя с компьютера на компьютер (нередко с помощью дискет). Существуют сотни разновидностей вирусов, каждый из которых имеет собственную характеристику, но все они изменяют или сами данные или компьютерные программы. Влияние вирусов может быть разное: от незначительных неудобств в работе с компьютером до полного уничтожения данных и программного обеспечения.

Уголовный кодекс Украины:

- ст. Ст. 89, 145.

- ст. 198-1. Нарушение работы автоматизированных систем.

2.4. "Червяки"

"Незаконное изменение компьютерных данных или программ пересылкой, внедрением или распространением компьютерных червяков по компьютерным сетям".

Законодательного определения компьютерных червяков нет. Это логическое средство (компьютерная программа) которая создана для того, чтобы путешествовать по компьютерной сети повреждая или изменяя базы данных. Они не так распространены как вирусы. Ответственность должна наступать за вред, которую они причинили.

Уголовный кодекс Украины:

- ст. Ст. 89, 145.

- ст. 198-1. Нарушение работы автоматизированных систем.

3. Компьютерное мошенничество

Компьютерное мошенничество отличается от обычного только тем, что преступники используют преимущества современных компьютерных технологий и сетей. Мошенничества, связанные с компьютерами, из-за отсутствия специальных правовых норм, подпадают под существующие в уголовном законодательстве определения мошеннических действий и ответственность может наступать по этим статьям. Целью преступления может быть получение финансовой прибыли или другой выгоды, результат преступления - причинение потерпевшему экономических убытков.

3.1. Автоматы по выдаче наличных денег

"Мошенничество та кражи с использованием автоматов по выдаче наличных денег". В Украине пока еще не распространены.

3.2. Компьютерная подделка

"Мошенничество та кражи связанные с изготовлением поддельных средств с использованием компьютерных технологий".

Подделкой программного обеспечения компьютерной системы является, например, когда в компьютер вводится другая информация на замену существующей или же используется действительная информация, но в мошеннических целей. Это также может быть изготовление данных на микрочипе - обычный пример подделки электронного серийного номера сотовых или мобильных телефонов. Также это касается изготовления поддельных магнитных карточек.

Поддельные средства могут быть изготовлены как распечатанный с помощью компьютера документ. Современные технологии, а именно развитие лазерных цветных принтеров, позволяют делать копии документов, которых раньше нельзя было подделать. Это подделка денежных знаков, финансовых документов, таких как облигации и другие ценные бумаги.

Уголовный кодекс Украины:

- ст.194. Подделка документов, штампов и печатей, их сбыт и использование поддельных документов.

- ст. 172. Служебный подлог.

3.3. Игровые автоматы

"Мошенничество и кражи с использованием игровых автоматов".

Современные игровые автоматы контролируются программой, которая записана на микрочипе. Эти чипы разрабатываются компаниями по производству компьютерных программ и могут быть объектом кражи, замены данных или несанкционированного копирования. Технический анализ чипа - это задание для инженера-программиста. При описании преступления необходимо указывать номер патента и другую маркировку.

Уголовный кодекс Украины:

- ст. 83. Хищение государственного или коллективного имущества путем мошенничества.

- ст. 143. Мошенничество.

3.4. Вход / выход / манипулирование программами

"Мошенничество и кража путем неправильного ввода в / вывода из компьютерной системы или манипуляций программами".

Неправильный вход в компьютерную базу данных обычный путь совершения мошенничества. В таких случаях необходимо полное техническое описание системы, включая программное обеспечение.

Неправильный выход менее распространенный и как правило, имеет отношение к изготовлению похожих документов или других распечаток.

Манипуляцию программами более сложно выявить. Есть три категории программного обеспечения:

1. Программное обеспечение написанное для коммерческой продажи, которое постоянно есть в продаже.

2. Серийное программное обеспечение, которое было переделано под конкретные цели.

3. Уникальное программное обеспечение, которое было написано для специальных целей, и не доступное для продажи и распространения.

В этих всех случаях необходимо участие специалиста по программному обеспечению.

Уголовный кодекс Украины:

- Ст. ст. 83, 143, 148-2;

- Ст. 198-1. Нарушение работы автоматизированных систем.

3.5. Средства платежа

"Мошенничество и кражи связанные с платежными средствами и системами регистрации платежей".

Эти системы обычно используются в пунктах розничной торговли. Они принадлежат финансовым компаниям, таким как банки, и защищены от постороннего доступа, потому что ними передается информация о переводе платежей по закодированных телекоммуникационных линиях. Имеются ввиду все разновидности магнитных карточек (кредитные, дебетные и другие).

Уголовный кодекс Украины: ст.83, 143.

3.6. Телефонное мошенничество

"Несанкционированный доступ к (теле-) коммуникационным услугам с нарушением общепринятых протоколов и процедур".

Мошенничество с телефонными переговорами может быть определено как неправильное использование телекоммуникационных услуг. Иногда эти преступления совершаются с целью уклонения больших счетов за переговоры, иногда для того чтобы уклониться от прослушивания.

Примером телефонного мошенничества является применение специального устройства, который может манипулировать обменом телефонными переговорами. Устройство генерирует звуки на которые станция отвечает.

Другим примером является неправомерное использование сотовых телефонов (в том числе автомобильных). При этом не имеет необходимости в физическом контакте. Разговор может осуществиться путем подключения с помощью сканирования. Также возможно перепрограммирование сотового телефона, после чего преступник будет использовать телефон, а счеты пришлют к другому лицу или организации.

Уголовный кодекс Украины:

- Ст. ст. 83, 143;

- Ст. 198-1. Нарушение работы автоматизированных систем.

4. Несанкционированное копирование

4.1. Компьютерных игр

"Несанкционированное копирование, распространение или публикация компьютерных игр".

Уголовный кодекс Украины:

- Ст. 136. Нарушение авторского права.

4.2. Программного обеспечения

"Несанкционированное копирование, распространение или публикация программного обеспечения, защищенного авторским правом".

Авторское право распространяется на произведения, которые являются интеллектуальным произведением в отрасли науки, литературы и искусства. Сюда относятся также компьютерные программы и базы данных.

Уголовный кодекс Украины:

- Ст. 136. Нарушение авторского права.

5. Компьютерный саботаж

5.1. Компьютерный саботаж аппаратного обеспечения

"Внесение, изменение, повреждение или уничтожение компьютерный данных или программ, а также вмешательство в компьютерную систему, с намерением препятствовать функционированию компьютера или телекоммуникационной системы".

Главная цель в этом преступлении – препятствовать обычному функционированию компьютера или телекоммуникационной системы. Это является более широким, нежели повреждение компьютерных данных.

Компьютерный саботаж включает в себя все виды вмешательства в компьютерную систему. В том числе введение неправильных данных, для того, чтобы нарушить работу системы. Сюда также относятся все виды физического повреждения компьютера, а также такие действия, как выключение напряжения. Хакеры могут также достичь этой цели с помощью модификации системных файлов.

Уголовный кодекс Украины:

- Ст. ст. 89, 145;

- Ст. 198-1. Нарушение работы автоматизированных систем.

5.2. Саботаж программного обеспечения

"Незаконное повреждение, нарушение, перекручивание или уничтожение компьютерных данных или программ".

Повреждение данных аналогично уничтожению физического объекта. Уничтожение или перекручивание информации является практической заменой данных, при которой теряется практическая стоимость поврежденной программы или данных. Такие действия являются преступлениями, только когда они осуществляются умышленно.

Уголовный кодекс Украины:

- Ст. ст. 89, 145;

- Ст. 198-1. Нарушение работы автоматизированных систем.

6. Другие преступления, связанные с компьютерами

6.1. Доска электронных объявлений (BBS)

(используется в компьютерных сетях типа Интернет)

"Использование BBS для сокрытия, обмена и распространения материалов, связанных с уголовными преступлениями".

Bulletin Board Systems (BBS) - это так называемые электронные доски объявлений, где могут накапливаться сообщения и осуществляться обмен информацией. Ее можно характеризовать, как место встречи большого количества лиц, которые могут общаться, не определяя себя.

Доска электронных объявлений позволяет очень быстро распространять информацию. Наиболее часто они используются преступниками для распространения порнографии (например, детской), информации для хакеров (пароли, счета), нелегального программного обеспечения.

Уголовный кодекс Украины:

- Ст. 211. Изготовление, сбыт и распространение порнографических предметов;

- Ст. 211-1. Изготовление или распространение произведений, которые пропагандируют культ насилия и жестокости.

- Ст. 136. Нарушение авторского права.

6.2. Присвоение коммерческой тайны

"Незаконное присвоение или распространение, передача или использование коммерческой тайны с намерением причинить экономические убытки или получить незаконные экономические выгоды".

Компьютерные преступления могут содержать в себе кражу коммерческой тайны, что известно в мире как промышленный шпионаж, когда информация содержится в памяти компьютера.

Уголовный кодекс Украины:

n Ст. 148-6. Незаконное собирание с целью использования или использования сведений, которые являются коммерческой тайной.

6.3. Материалы, которые являются объектом судебного преследования

"Использование компьютерных систем или сетей для хранения или пересылки материалов, которые являются объектом судебного преследования".

Материалы, которые являются объектами судебного преследования, могут быть порнография (в том числе детская), пропаганда насилия и жестокости, рассовой дискриминации, нелегальное программное обеспечение и другие. Распространение таких материалов как правило преследуется уголовным законом в большинстве стран мира. Использование с этой целью современных компьютерных и телекоммуникационных технологий тем более общественно опасно, потому что увеличивается скорость и площадь распространения такой информации.

Уголовный кодекс Украины:

- Ст. 211. Изготовление, сбыт и распространение порнографических предметов;

- Ст. 211-1. Изготовление или распространение произведений, которые пропагандируют культ насилия и жестокости.

- Ст. 136. Нарушение авторского права.

------------------------------------------------------------------------------------

Стаття 361. Незаконне втручання в роботу

електронно-обчислювальних машин (комп'ютерів),

систем та комп'ютерних мереж і мереж

електрозв'язку

1. Незаконне втручання в роботу автоматизованих

електронно-обчислювальних машин, їх систем чи комп'ютерних мереж,

що призвело до перекручення чи знищення комп'ютерної інформації

або носіїв такої інформації, а також розповсюдження комп'ютерного

вірусу шляхом застосування програмних і технічних засобів,

призначених для незаконного проникнення в ці машини, системи чи

комп'ютерні мережі і здатних спричинити перекручення або знищення

комп'ютерної інформації чи носіїв такої інформації, а так само

незаконне втручання в роботу мереж електрозв'язку, що призвело до

знищення, перекручення, блокування інформації або до порушення

встановленого порядку її маршрутизації, -

караються штрафом до сімдесяти неоподатковуваних мінімумів

доходів громадян або виправними роботами на строк до двох років,

або обмеженням волі на той самий строк.

2. Ті самі дії, якщо вони заподіяли істотну шкоду або вчинені

повторно чи за попередньою змовою групою осіб, -

караються штрафом від ста до чотирьохсот неоподатковуваних

мінімумів доходів громадян або обмеженням волі на строк до п'яти

років, або позбавленням волі на строк від трьох до п'яти років.

Примітка. Під істотною шкодою, якщо вона полягає в завданні

матеріальних збитків, слід розуміти таку шкоду, яка в триста і

більше разів перевищує неоподатковуваний мінімум доходів

громадян.

( Стаття 361 в редакції Закону N 908-IV ( 908-15 ) від

05.06.2003 )

Стаття 362. Викрадення, привласнення, вимагання

комп'ютерної інформації або заволодіння

нею шляхом шахрайства чи зловживання службовим

становищем

1. Викрадення, привласнення, вимагання комп'ютерної

інформації або заволодіння нею шляхом шахрайства чи зловживання

службовою особою своїм службовим становищем -

караються штрафом від п'ятдесяти до двохсот неоподатковуваних

мінімумів доходів громадян або виправними роботами на строк до

двох років.

2. Ті самі дії, вчинені повторно або за попередньою змовою

групою осіб, -

караються штрафом від ста до чотирьохсот неоподатковуваних

мінімумів доходів громадян або обмеженням волі на строк до трьох

років, або позбавленням волі на той самий строк.

3. Дії, передбачені частинами першою або другою цієї статті,

якщо вони заподіяли істотну шкоду, -

караються позбавленням волі на строк від двох до п'яти років.

Стаття 363. Порушення правил експлуатації автоматизованих

електронно-обчислювальних систем

1. Порушення правил експлуатації автоматизованих

електронно-обчислювальних машин, їх систем чи комп'ютерних мереж

особою, яка відповідає за їх експлуатацію, якщо це спричинило

викрадення, перекручення чи знищення комп'ютерної інформації,

засобів її захисту, або незаконне копіювання комп'ютерної

інформації, або істотне порушення роботи таких машин, їх систем чи

комп'ютерних мереж, -

карається штрафом до п'ятдесяти неоподатковуваних мінімумів

доходів громадян або позбавленням права обіймати певні посади чи

займатися певною діяльністю на строк до п'яти років, або

виправними роботами на строк до двох років.

2. Те саме діяння, якщо воно заподіяло істотну шкоду, -

карається штрафом до ста неоподатковуваних мінімумів доходів

громадян або виправними роботами на строк до двох років, або

обмеженням волі на строк до п'яти років, з позбавленням права

обіймати певні посади чи займатися певною діяльністю на строк до

трьох років або без такого.

Посилання на коментар
Поділитись на інші сайти

Просто папірці...

Недоказуємо.

Посилання на коментар
Поділитись на інші сайти

Просто папірці...

Недоказуємо.

Це каже той, кого по ментовках тягали? :sm128:

Все доказуємо. Стоїть питання тільки, кому це треба. Якщо ти зачепиш ресурси потужної фірми, яка захоче тебе поімєть - підключать першокласних спеціалістів, не виключено, що і когось з твоїх колег, і швидко вичислять...

А тим більше тих, хто в ментів вже "засвітився"... це - як два пальца обоссфальт....

Посилання на коментар
Поділитись на інші сайти

того і кажу, що таскали але ж так нічо і не доказали, за всю справу вже 2 слідчих змінилось і де результат?)))

комп вилучили, я від вінта помарозився і відали, вот і все

ЗІ. потужній фірмі набагато легше фізично лікідувати чим через прокуратури тягать

VPN + VPN + SSH імейте міня хоть цілим світом :sm128:

Посилання на коментар
Поділитись на інші сайти

Ой! Я стільки не прочитаю :sm128:

Посилання на коментар
Поділитись на інші сайти

А можна звідси детальніше за що тягали Tum@nа? думаю багатьом буде цікаво, ну і розвязку

Посилання на коментар
Поділитись на інші сайти

А можна звідси детальніше за що тягали Tum@nа? думаю багатьом буде цікаво, ну і розвязку

За руку його тягнули, розв'язка недотягнувши відпустили :)

Посилання на коментар
Поділитись на інші сайти

За відсутності першокласних спеціалістів( а конкретніше за відсутності в держави грошей на послуги першокласних спеціалістів ) наші силові структури боряться зі своїм неуцтвом, тому і не можуть доказати складу злочину.

Прогрес іде і в судовій практиці (починаючи з 2006 року ) нашої молодої держави вже є пару десятків кримінальних справ. Всі вони закінчились плачевно для "розумників".

Мораль така: звивин в голові МВС і СБУ стає більше з кожним роком, тому перед тим як зробити щось незаконне треба подумати якою стороною воно обернеться і яким боком вилізе.

Як показує моя практика: на суді встає підсудний віком 16-20 років зі сльозами на очах( до речі плач починається після судових дебатів ) і каже:"Дядько суддя відпустіть. Я більше так не буду. Чесне слово............."

Посилання на коментар
Поділитись на інші сайти

2shurik

мені 15 було так шо суд і сльози мені не світять)))

Посилання на коментар
Поділитись на інші сайти

Туман, ты видать в сбу внештатным сотрудником устроился работать :0026:

Посилання на коментар
Поділитись на інші сайти

Туман, ты видать в сбу внештатным сотрудником устроился работать <_<

Нє, ми на своїх не риєм...

Посилання на коментар
Поділитись на інші сайти

йо, аж цікаво стало за тумана. шо ж він уже ламанув?

Посилання на коментар
Поділитись на інші сайти

Так напиши йому в приват

Посилання на коментар
Поділитись на інші сайти

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.



×
×
  • Створити...