На мой взгляд, многим программистам и даже хакерам, было бы интересно узнать, что оказывается, к их горю или радости, в Уголовном кодексе Украины есть статья которую условно можно назвать «антихакерской» (ст.198-1. Нарушение работы автоматизированных систем).
В соответствии со ст. 361 Уголовного кодекса Украины,
Умышленное вмешательство в работу автоматизированных систем, повлекшее искажение или уничтожение информации либо носителей информации, или распространение программных и технических средств, предназначенных для незаконного проникновения в автоматизированные системы и способных привести к искажению либо уничтожению информации или же носителей информации, —
наказывается лишением свободы на срок до двух лет или исправительными работами на тот же срок, или штрафом от ста и до двухсот минимальных размеров заработной платы.Те же действия, причинившие ущерб в крупных размерах, или совершенные повторно либо по предварительному сговору группой лиц, —
наказывается лишением свободы на срок от двух до пяти лет.
Непосредственным объектом посягательства является автоматизированная система. Что же это такое? В соответствии со ст. 1 Закона Украины «О защите информации в автоматизированных системах» от 5 июля 1994 года, автоматизированная система – это система, которая осуществляет автоматизированную обработку данных и в состав которой входят технические средства их обработки (средства вычислительной техники и связи), а также методы и процедуры, программное обеспечение.
Преступными действиями предусмотренными этой статьей будут:
— вмешательство в работу автоматизированных систем;
— распространение программных и технических средств, предназначенных для незаконного проникновения в автоматизированные системы.
Результатом их обязательно должно быть искажение или уничтожение информации либо носителей информации.
Отличительной особенностью вышеперечисленных преступных действий является то, что они совершаются только умышленно, т.е. когда лицо их совершившее, осознавало общественно опасный характер своих действий, предвидело общественно опасные последствия и желало их или сознательно допускало наступление этих последствий.
Если присутствуют такие признаки как:
— результат преступных действий — ущерб в крупных размерах;
— совершение такого же преступления повторно;
— по предварительному сговору группой лиц, то необходимо квалифицировать по ч.2 ст. 361 УК Украины, где санкция (наказание) значительно строже.
Трудность применения этой статьи заключается в том, что доказывать виновность лица в данном преступлении очень сложно. Также сказывается нехватка специалистов по расследованию подобных преступлений в правоохранительных органах Украины.
Характеристика компьютерных преступлений
Разные страны имеют неодинаковые национальные законодательные системы. Некоторые из стран уже имеют специальные нормы в уголовном законодательстве, которые предусматривают ответственность за совершение компьютерных преступлений, другие только в процессе принятия соответствующих законов. Во многих странах ответственность совершение компьютерных преступлений наступает по традиционным статьям уголовного законодательства (кража, мошенничество, подделка и другие). В данной статье содержится короткая характеристика компьютерных преступлений в соответствии с рекомендациями Комитета по вопросам законодательства Совета Европы 1990 г. Каждое компьютерное преступление описывается по структуре:
— название;
— характеристика;
— статья Уголовного кодекса Украины предусматривающая
ответственность за данное преступление.
1. Вмешательство и перехват
1.1. Незаконный доступ
«Незаконный доступ в компьютерную систему или сети».
Целью преступления является компьютерная система или сеть (два или больше компьютеров). Доступ обозначает проникновение во всю систему или его часть, к программам и данным, которые там размещены. Средства связи не имеют значения. Это может быть прямой физический доступ к компьютеру или вхождение с отдаленного места, например, с использованием спутниковой связи или через другую компьютерную систему.
В некоторых странах важным элементом этого преступления является преодоление системы защиты компьютера (например, системы паролей). В других странах незаконным является любая попытка несанкционированного доступа в компьютерную систему или сеть.
С развитием международных компьютерных сетей такие преступления могут иметь интернациональный характер в случаях, когда преступник находится в одной стране и незаконно входит в компьютерную систему (базу данных), которая размещена а другой стране.
Уголовный кодекс Украины:
ст. 198-1. Нарушение работы автоматизированных систем.
1.2. Перехват
«Незаконный перехват с помощью любых технических устройств и средств связи данных, которые находятся в компьютерной системе или сети, или направляются в/или из нее».
Целью преступления является любая форма компьютерной связи. Чаще это касается перехвата информации которая передается общественными или частными системами телекоммуникации. Это может быть связь в середине единой компьютерной системы, между двумя компьютерными системами, между двумя компьютерами, или компьютером и лицом. Перехват в техническом плане является «прослушиванием» содержания сообщения, которое может быть обеспечено через прямой доступ и использование самой компьютерной системы, или через непрямой доступ с использованием электронных средств подслушивания или подключения. Противоправными являются только те случаи, когда такие действия совершаются незаконно и умышленно.
Уголовный кодекс Украины:
ст.131. Нарушение тайны переписки, телефонных переговоров и телеграфных сообщений.
ст.148-6. Незаконный сбор с целью использования или использование сведений, которые являются коммерческой тайной.
1.3. Кража времени
«Неправомерное использование компьютера или компьютерной сети с целью уклониться от оплаты за использование».
Большие компании по обслуживанию компьютерных систем и сетей используют средства автоматических расчетов за использование с целью учета пользователей и получения надлежащей оплаты. Попытки уклониться от оплаты за использованные услуги являются формой кражи.
2. Замена компьютерных данных
2.1. «Логическая бомба»
«Незаконная замена компьютерных данных или программ путем внедрения Логической Бомбы».
«Логическая бомба» не имеет четкого официального и законодательного определения. Это логическое средство, которое внедряется преступниками и становится активным когда система исполняет специальную задачу (например, когда начинает работать программа по выплате заработной плате). Будучи активной, «Логическая бомба» запускает небольшую программу которая имеет вредное влияние на работу компьютерной системы или сети. Это влияние может быть разным: компьютер может прекратить работать, может погаснуть экран или быть уничтоженными данные.
Разновидностью «Логической бомбы» является «Часовая бомба», которая становится активной в четко определенный день и время.
Уголовный кодекс Украины:
— ст. 81. Хищение государственного или коллективного имущества путем кражи.
— ст. 84. Хищение государственного или коллективного имущества путем присвоения, растраты или злоупотребления должностным положением.
— ст. 86-1. Хищение государственного или коллективного имущества в особо крупных размерах.
— ст. 87. Причинение имущественного ущерба путем обмана или злоупотребления доверием.
— ст. 89. Умышленное уничтожение или повреждение государственного или коллективного имущества.
— ст. 140. Кража.
— ст. 145. Умышленное уничтожение или повреждение индивидуального имущества граждан.
— ст. 198-1. Нарушение работы автоматизированных систем.
2.2. «Троянский Конь»
«Незаконное изменение компьютерных данных или программ путем внедрения «Троянского Коня».
Так же как ив случае с «Логической бомбой», понятие «Троянский Конь» не имеет законодательного определения. «Троянский Конь» это спрятанная программа, которая используется преступниками для получения доступа к компьютеру не смотря на систему защиты. Поскольку защитные функции компьютера контролируются системными программами — утилитами, «Троянский Конь» при его внедрении делает соответствующие изменения.
Уголовный кодекс Украины:
— ст. Ст. 81, 84, 86-1, 87.
— ст. 140.
— ст. 198-1. Нарушение работы автоматизированных систем.
2.3. Вирусы
«Незаконное изменение компьютерных данных или программ путем внедрения или распространения компьютерных вирусов».
Компьютерный вирус это программа или часть программы, которая изменяет данные или программы нарушая целостность системы. Компьютерные вирусы приобрели широкое распространение из-за способности зараженных файлов инфицировать другие файлы переходя с компьютера на компьютер (нередко с помощью дискет). Существуют сотни разновидностей вирусов, каждый из которых имеет собственную характеристику, но все они изменяют или сами данные или компьютерные программы. Влияние вирусов может быть разное: от незначительных неудобств в работе с компьютером до полного уничтожения данных и программного обеспечения.
Уголовный кодекс Украины:
— ст. Ст. 89, 145.
— ст. 198-1. Нарушение работы автоматизированных систем.
2.4. «Червяки»
«Незаконное изменение компьютерных данных или программ пересылкой, внедрением или распространением компьютерных червяков по компьютерным сетям».
Законодательного определения компьютерных червяков нет. Это логическое средство (компьютерная программа) которая создана для того, чтобы путешествовать по компьютерной сети повреждая или изменяя базы данных. Они не так распространены как вирусы. Ответственность должна наступать за вред, которую они причинили.
Уголовный кодекс Украины:
— ст. Ст. 89, 145.
— ст. 198-1. Нарушение работы автоматизированных систем.
3. Компьютерное мошенничество
Компьютерное мошенничество отличается от обычного только тем, что преступники используют преимущества современных компьютерных технологий и сетей. Мошенничества, связанные с компьютерами, из-за отсутствия специальных правовых норм, подпадают под существующие в уголовном законодательстве определения мошеннических действий и ответственность может наступать по этим статьям. Целью преступления может быть получение финансовой прибыли или другой выгоды, результат преступления — причинение потерпевшему экономических убытков.
3.1. Автоматы по выдаче наличных денег
«Мошенничество та кражи с использованием автоматов по выдаче наличных денег». В Украине пока еще не распространены.
3.2. Компьютерная подделка
«Мошенничество та кражи связанные с изготовлением поддельных средств с использованием компьютерных технологий».
Подделкой программного обеспечения компьютерной системы является, например, когда в компьютер вводится другая информация на замену существующей или же используется действительная информация, но в мошеннических целей. Это также может быть изготовление данных на микрочипе — обычный пример подделки электронного серийного номера сотовых или мобильных телефонов. Также это касается изготовления поддельных магнитных карточек.
Поддельные средства могут быть изготовлены как распечатанный с помощью компьютера документ. Современные технологии, а именно развитие лазерных цветных принтеров, позволяют делать копии документов, которых раньше нельзя было подделать. Это подделка денежных знаков, финансовых документов, таких как облигации и другие ценные бумаги.
Уголовный кодекс Украины:
— ст.194. Подделка документов, штампов и печатей, их сбыт и использование поддельных документов.
— ст. 172. Служебный подлог.
3.3. Игровые автоматы
«Мошенничество и кражи с использованием игровых автоматов».
Современные игровые автоматы контролируются программой, которая записана на микрочипе. Эти чипы разрабатываются компаниями по производству компьютерных программ и могут быть объектом кражи, замены данных или несанкционированного копирования. Технический анализ чипа — это задание для инженера-программиста. При описании преступления необходимо указывать номер патента и другую маркировку.
Уголовный кодекс Украины:
— ст. 83. Хищение государственного или коллективного имущества путем мошенничества.
— ст. 143. Мошенничество.
3.4. Вход / выход / манипулирование программами
«Мошенничество и кража путем неправильного ввода в / вывода из компьютерной системы или манипуляций программами».
Неправильный вход в компьютерную базу данных обычный путь совершения мошенничества. В таких случаях необходимо полное техническое описание системы, включая программное обеспечение.
Неправильный выход менее распространенный и как правило, имеет отношение к изготовлению похожих документов или других распечаток.
Манипуляцию программами более сложно выявить. Есть три категории программного обеспечения:
1. Программное обеспечение написанное для коммерческой продажи, которое постоянно есть в продаже.
2. Серийное программное обеспечение, которое было переделано под конкретные цели.
3. Уникальное программное обеспечение, которое было написано для специальных целей, и не доступное для продажи и распространения.
В этих всех случаях необходимо участие специалиста по программному обеспечению.
Уголовный кодекс Украины:
— Ст. ст. 83, 143, 148-2;
— Ст. 198-1. Нарушение работы автоматизированных систем.
3.5. Средства платежа
«Мошенничество и кражи связанные с платежными средствами и системами регистрации платежей».
Эти системы обычно используются в пунктах розничной торговли. Они принадлежат финансовым компаниям, таким как банки, и защищены от постороннего доступа, потому что ними передается информация о переводе платежей по закодированных телекоммуникационных линиях. Имеются ввиду все разновидности магнитных карточек (кредитные, дебетные и другие).
Уголовный кодекс Украины: ст.83, 143.
3.6. Телефонное мошенничество
«Несанкционированный доступ к (теле-) коммуникационным услугам с нарушением общепринятых протоколов и процедур».
Мошенничество с телефонными переговорами может быть определено как неправильное использование телекоммуникационных услуг. Иногда эти преступления совершаются с целью уклонения больших счетов за переговоры, иногда для того чтобы уклониться от прослушивания.
Примером телефонного мошенничества является применение специального устройства, который может манипулировать обменом телефонными переговорами. Устройство генерирует звуки на которые станция отвечает.
Другим примером является неправомерное использование сотовых телефонов (в том числе автомобильных). При этом не имеет необходимости в физическом контакте. Разговор может осуществиться путем подключения с помощью сканирования. Также возможно перепрограммирование сотового телефона, после чего преступник будет использовать телефон, а счеты пришлют к другому лицу или организации.
Уголовный кодекс Украины:
— Ст. ст. 83, 143;
— Ст. 198-1. Нарушение работы автоматизированных систем.
4. Несанкционированное копирование
4.1. Компьютерных игр
«Несанкционированное копирование, распространение или публикация компьютерных игр».
Уголовный кодекс Украины:
— Ст. 136. Нарушение авторского права.
4.2. Программного обеспечения
«Несанкционированное копирование, распространение или публикация программного обеспечения, защищенного авторским правом».
Авторское право распространяется на произведения, которые являются интеллектуальным произведением в отрасли науки, литературы и искусства. Сюда относятся также компьютерные программы и базы данных.
Уголовный кодекс Украины:
— Ст. 136. Нарушение авторского права.
5. Компьютерный саботаж
5.1. Компьютерный саботаж аппаратного обеспечения
«Внесение, изменение, повреждение или уничтожение компьютерный данных или программ, а также вмешательство в компьютерную систему, с намерением препятствовать функционированию компьютера или телекоммуникационной системы».
Главная цель в этом преступлении – препятствовать обычному функционированию компьютера или телекоммуникационной системы. Это является более широким, нежели повреждение компьютерных данных.
Компьютерный саботаж включает в себя все виды вмешательства в компьютерную систему. В том числе введение неправильных данных, для того, чтобы нарушить работу системы. Сюда также относятся все виды физического повреждения компьютера, а также такие действия, как выключение напряжения. Хакеры могут также достичь этой цели с помощью модификации системных файлов.
Уголовный кодекс Украины:
— Ст. ст. 89, 145;
— Ст. 198-1. Нарушение работы автоматизированных систем.
5.2. Саботаж программного обеспечения
«Незаконное повреждение, нарушение, перекручивание или уничтожение компьютерных данных или программ».
Повреждение данных аналогично уничтожению физического объекта. Уничтожение или перекручивание информации является практической заменой данных, при которой теряется практическая стоимость поврежденной программы или данных. Такие действия являются преступлениями, только когда они осуществляются умышленно.
Уголовный кодекс Украины:
— Ст. ст. 89, 145;
— Ст. 198-1. Нарушение работы автоматизированных систем.
6. Другие преступления, связанные с компьютерами
6.1. Доска электронных объявлений (BBS)
(используется в компьютерных сетях типа Интернет)
«Использование BBS для сокрытия, обмена и распространения материалов, связанных с уголовными преступлениями».
Bulletin Board Systems (BBS) — это так называемые электронные доски объявлений, где могут накапливаться сообщения и осуществляться обмен информацией. Ее можно характеризовать, как место встречи большого количества лиц, которые могут общаться, не определяя себя.
Доска электронных объявлений позволяет очень быстро распространять информацию. Наиболее часто они используются преступниками для распространения порнографии (например, детской), информации для хакеров (пароли, счета), нелегального программного обеспечения.
Уголовный кодекс Украины:
— Ст. 211. Изготовление, сбыт и распространение порнографических предметов;
— Ст. 211-1. Изготовление или распространение произведений, которые пропагандируют культ насилия и жестокости.
— Ст. 136. Нарушение авторского права.
6.2. Присвоение коммерческой тайны
«Незаконное присвоение или распространение, передача или использование коммерческой тайны с намерением причинить экономические убытки или получить незаконные экономические выгоды».
Компьютерные преступления могут содержать в себе кражу коммерческой тайны, что известно в мире как промышленный шпионаж, когда информация содержится в памяти компьютера.
Уголовный кодекс Украины:
n Ст. 148-6. Незаконное собирание с целью использования или использования сведений, которые являются коммерческой тайной.
6.3. Материалы, которые являются объектом судебного преследования
«Использование компьютерных систем или сетей для хранения или пересылки материалов, которые являются объектом судебного преследования».
Материалы, которые являются объектами судебного преследования, могут быть порнография (в том числе детская), пропаганда насилия и жестокости, рассовой дискриминации, нелегальное программное обеспечение и другие. Распространение таких материалов как правило преследуется уголовным законом в большинстве стран мира. Использование с этой целью современных компьютерных и телекоммуникационных технологий тем более общественно опасно, потому что увеличивается скорость и площадь распространения такой информации.
Уголовный кодекс Украины:
— Ст. 211. Изготовление, сбыт и распространение порнографических предметов;
— Ст. 211-1. Изготовление или распространение произведений, которые пропагандируют культ насилия и жестокости.
— Ст. 136. Нарушение авторского права.
Жуков С.В., помощник адвоката.
Да, для того чтобы выступать защитником по таким уголовным делам, необходимо ещё и хорошо разбираться в работе компьютерных программ
Вы распространяете заведмо неправильную информацию
Статьи 198-1 не существует в природе
https://zakon1.rada.gov.ua/cgi-bin/laws/main.cgi?page=5&nreg=2341-14
Стаття 198. Придбання, отримання, зберігання чи збут майна,
одержаного злочинним шляхом
Заздалегідь не обіцяне придбання або отримання, зберігання чи
збут майна, завідомо одержаного злочинним шляхом за відсутності
ознак легалізації (відмивання) доходів, одержаних злочинним
шляхом, —
карається арештом на строк до шести місяців або обмеженням
волі на строк до трьох років, або позбавленням волі на той самий
строк.
{ Стаття 198 із змінами, внесеними згідно із Законом N 430-IV
( 430-15 ) від 16.01.2003 — набуває чинності 11.06.2003 }
Да, точно — это статья 361.