Кримінальні правопорушення у сфері використання комп'ютерів та комп'ютерних мереж
Нормативна база
- Кримінальний кодекс України
- Кримінальний процесуальний кодекс України
- Закон України «Про основні засади забезпечення кібербезпеки України»
- Указ Президента України 15 березня 2016 року № 96 «Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року «Про Стратегію кібербезпеки України»
- Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»
- Конвенція про кіберзлочинність
Категорії та види комп’ютерних злочинів
Відповідно до Закону України "Про захист інформації в інформаційно-комунікаційних системах" порядок доступу до інформації, перелік користувачів та їх повноваження стосовно цієї інформації визначаються володільцем інформації. Особи, винні в порушенні законодавства про захист інформації в системах, несуть відповідальність згідно із законом.
Комп’ютерні злочини умовно можна поділити на дві великі категорії – кримінальні правопорушення, пов’язані з втручанням у роботу комп’ютерів, і злочини, що використовують комп’ютери як необхідні технічні засоби.
Злочини, пов’язані з втручанням у роботу комп’ютерів, діляться на певні види:
- несанкціонований доступ до інформації на комп’ютері;
- введення в програмне забезпечення «логічних бомб», які спрацьовують у разі виконання певних умов та частково або повністю виводять з ладу комп’ютерну систему;
- розробка та поширення комп’ютерних вірусів;
- злочинна недбалість під час розробки, виготовлення та експлуатації програмного забезпечення;
- підробка та розкрадання комп’ютерної інформації;
- розміщення в мережі Інтернет матеріалів, що містять незаконний контент.
Злочини при використанні комп’ютера як технічного засобу, не діляться на певні види, оскільки сам комп’ютер безпосередньо використовується як об’єкт злочину.
Несанкціонований доступ до інформації, що зберігається в комп’ютері
Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації, що залишилася після вирішення завдань, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, установкою апаратури запису, що підключається до каналів передачі даних.
Несанкціонований доступ до файлів здійснюється знаходженням слабких місць в захисті системи. Одного разу виявивши їх, злочинець може, не поспішаючи, досліджувати, що міститься в системі, копіювати інформацію, повертатися до неї багато разів, змінювати та видаляти.
Пошук слабких місць в захисті системи виконується шляхом зараження комп’ютера за допомогою шкідливого програмного забезпечення. Шкідливе програмне забезпечення поділяється на типи в залежності від їх функціоналу.
Типи шкідливого програмного забезпечення:
Троянська програма – це програма, яка має приховані функції. Така назва виникла тому, що перші програми цього типу потрапляли на комп’ютери під виглядом корисних програм, які користувачі завантажували і запускали власноруч. Зараз такий варіант розповсюдження також присутній, часто користувачі самі запускають подібні програми, намагаючись завантажити зламані неліцензійні версії програмного забезпечення чи програми для генерації зламаних серійних ключів. Як наслідок, під видом «кейгенів» та «кряків» троянці досить часто потрапляють на комп’ютери користувачів, ласих до використання неліцензійного програмного забезпечення.
Хробак – це програма, яка розмножується від одного комп’ютера до іншого. Механізми можуть бути дуже різними: електронна пошта, локальна мережа чи USB-накопичувач. Так, хробак може скопіювати свої файли на флешку та створити відповідний файл автозавантаження і, як тільки користувач під’єднає флешку до комп’ютера, на останньому одразу ж активізується хробак. При цьому слід зазначити, що хробаки, які розповсюджуються через пошту чи через флешки, практично ні в чому не відрізняються, вони лише використовують різні шляхи поширення.
Бекдор – програма «чорний хід». Зазвичай шкідливі програми цього типу дають зловмиснику віддалений доступ та можливість керування комп’ютером користувача. Методи їх дії бувають різними. Наприклад, така програма може відкрити мережевий порт, за допомогою якого зловмисник отримає повний доступ до ураженого комп’ютера: зможе надсилати різні команди, запускати інші програми.
Дропер – це, по суті, інсталятор троянської програми. Для чого їх створили? Оскільки троянська програма – це багатокомпонентний елемент, який потребує, щоб у системі були встановлені певні драйвери та інші компоненти, то цю задачу виконує дропер. Після того, як дропер було активовано в системі, він встановлює всі частини троянської програми та активує її.
Завантажувальник – це троянська програма, мета якої – завантажити з мережі Інтернет іншу троянську програму. Здавалося б, чим завантажувальники відрізняються від троянських програм? Певні відмінності є. Зокрема, характерна риса таких програм – вони дуже маленького розміру (кілька десятків кілобайт), отже, можуть завантажитись і активізуватись дуже швидко. І вже після вкорінення в системі, даунлоадер завантажує основну троянську програму. При цьому може бути завантажений, як дропер, так і окремі компоненти троянця, які будуть методично інсталюватись на комп’ютер. Тому, якщо у користувача на комп’ютері був знайдений завантажувальник, то варто шукати й інші троянські програми.
Діалери – це програми-дзвонилки, вони були дуже популярні у часи активного використання модемів і телефонних ліній. Тоді був дуже хороший бізнес з використанням платних номерів, після дзвінків на які з рахунку користувачів знімались кошти. І якщо, наприклад, комп’ютер на території України був заражений такою програмою, то він власноручно телефонував на номери, наприклад, в США чи Бразилії. Сучасні модифікації діалерів використовують дещо інші механізми, зокрема, це можуть бути дзвінки через Skype, відкриття певних спеціалізованих сайтів.
Руткіт – це спеціальний вид троянських програм, головна мета якого – максимально глибоко інсталюватись у систему, щоб його було якомога важче знайти і видалити. Як правило, руткіти містять драйвери операційних систем і працюють на досить низькому рівні. Руткіти використовуються для маскування всіх інших компонентів троянця від детектування. Тобто, руткіт у системі призваний приховати роботу інших компонентів трояна. Головна проблема в тому, що руткіти дуже важко знайти і ще важче видалити з системи. Далеко не кожна антивірусна програма може з цим впоратись.
Рекламний модуль – аdware-програми, мабуть, найменш небезпечні з усіх шкідливих програм, але через дуже широку розповсюдженість і просто величезну зухвалість їх авторів в останній час вони стали досить неприємними. Як можна здогадатись із назви цього типу шкідників, задача рекламного модуля – показати рекламу. Це може відбуватись у різних проявах, наприклад у користувача можуть самостійно відкриватись певні сторінки у браузері, які він не відкривав – це будуть сайти з дивною рекламою або просто сайти, які не збирались відвідувати. Тобто зловмисники таким чином підвищують відвідуваність окремого сайту або провокують користувача комп’ютера подивитись певну інформацію. Також рекламні модулі можуть показувати різні банери чи навіть вставляти банери на той сайт, де їх не було, або ж підмінювати рекламні повідомлення на сайтах. Наприклад, якщо здійснюється пошук певної інформації у Google, то видача пошукового запиту містить 2 категорії – безкоштовні пошукові запити та рекламні повідомлення. Так рекламні модулі можуть підміняти одні повідомлення, і в результаті користувач буде бачити те, що йому хоче показати власник рекламного модуля. Даний механізм підміни пошукових видач отримав назву «чорного SEO».
Відповідальність за кримінальні правопорушення у сфері використання комп’ютерів та комп’ютерних мереж
Кримінальний кодекс України містить розділ XVI, присвячений кримінальним правопорушенням у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Він включає такі статті:
Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку 1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, – карається штрафом від 600 до 1000 неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк від 2 до 5 років, або позбавленням волі на строк до 3 років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до 2 років або без такого. 2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, – караються позбавленням волі на строк від 3 до 6 років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до 3 років. Примітка. Значною шкодою у статтях 361–363-1, якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в 100 і більше разів перевищує неоподатковуваний мінімум доходів громадян.
Стаття 361-1. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут 1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, – караються штрафом від 500 до 1000 неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до 2 років, або позбавленням волі на той самий строк. 2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, – караються позбавленням волі на строк до 5 років.
Стаття 361-2. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації 1. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства, – караються штрафом від 500 до 1000 неоподатковуваних мінімумів доходів громадян або позбавленням волі на строк до 2 років. 2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, – караються позбавленням волі на строк від 2 до 5 років.
Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї 1. Несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах чи комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, – караються штрафом від 600 до 1000 неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до 2 років. 2. Несанкціоновані перехоплення або копіювання інформації, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, – караються позбавленням волі на строк до 3 років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк. 3. Дії, передбачені частиною 1 або 2 цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, – караються позбавленням волі на строк від 3 до 6 років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до 3 років.
Стаття 363. Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, – караються штрафом від 500 до 1000 неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до 3 років з позбавленням права обіймати певні посади чи займатися певною діяльністю на той самий строк.
Стаття 363-1. Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку 1. Умисне масове розповсюдження повідомлень електрозв’язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, – карається штрафом від 500 до 1000 неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до 3 років. 2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, якщо вони заподіяли значну шкоду, – караються обмеженням волі на строк до 5 років або позбавленням волі на той самий строк, з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до 3 років.