Перейти до основного вмісту

Кримінальний кодекс України - для хакерів

Досвідчені хакери знають, що Кримінальний  кодекс України містить кілька “хакерських” статтей за несанкціоноване шкідницьке втручання в електронний світ суспільства, проте початківці через незнання досить часто стають “клієнтами” правоохоронних органів.

Ось приклад фрагменту копії екрану з автоматичними повідомленнями (alerts) про підбор паролю  до сайтів за допомогою автоматизованих засобів:
Фрагмент копії екрану з автоматичними повідомленнями (alerts) про підбор паролю  до сайтів за допомогою автоматизованих засобів
Фрагмент копії екрану з тривожними автоповідомленнями (alerts) про підбор паролю  до сайтів за допомогою автоматизованих засобів

Кримінальний  кодекс України містить кілька “хакерських” статтей (станом на 13.05.19 р., ст.361-1, ст.361-2, ст.362, ст.363, ст.363-1, ч.3 ст.190).

А. Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку
1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, -
карається штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк від двох до п'яти років, або позбавленням волі на строк до трьох років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.
Примітка. Значною шкодою у статтях 361-363-1, якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.
{Стаття 361 в редакції Законів № 908-IV від 05.06.2003№ 2289-IV від 23.12.2004; із змінами, внесеними згідно із Законом № 770-VIII від 10.11.2015}
Стаття 361-1. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут
1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, -
караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або позбавленням волі на той самий строк.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
караються позбавленням волі на строк до п'яти років.
{Кодекс доповнено статтею 361-1 згідно із Законом № 2289-IV від 23.12.2004; із змінами, внесеними згідно із Законом № 770-VIII від 10.11.2015}
Стаття 361-2. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації
1. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства, -
караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або позбавленням волі на строк до двох років.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
караються позбавленням волі на строк від двох до п'яти років.
{Кодекс доповнено статтею 361-2 згідно із Законом № 2289-IV від 23.12.2004; із змінами, внесеними згідно із Законом № 770-VIII від 10.11.2015}
{Статтю 361-3 виключено на підставі Закону № 767-VII від 23.02.2014}
{Статтю 361-4 виключено на підставі Закону № 767-VII від 23.02.2014}
Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї
1. Несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, -
караються штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років.
2. Несанкціоновані перехоплення або копіювання інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, -
караються позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк.
3. Дії, передбачені частиною першою або другою цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років.
{Стаття 362 в редакції Закону № 2289-IV від 23.12.2004; із змінами, внесеними згідно із Законом № 770-VIII від 10.11.2015}
{Статтю 362-1 виключено на підставі Закону № 767-VII від 23.02.2014}
Стаття 363. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється
Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, -
караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років з позбавленням права обіймати певні посади чи займатися певною діяльністю на той самий строк.
{Стаття 363 в редакції Закону № 2289-IV від 23.12.2004}
Стаття 363-1. Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку
1. Умисне масове розповсюдження повідомлень електрозв'язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, -
карається штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, якщо вони заподіяли значну шкоду, -
караються обмеженням волі на строк до п'яти років або позбавленням волі на той самий строк, з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років.

{Кодекс доповнено статтею 363-1 згідно із Законом № 2289-IV від 23.12.2004; із змінами, внесеними згідно із Законом № 770-VIII від 10.11.2015}

Стаття 190. Шахрайство
1. Заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою (шахрайство) -
карається штрафом до п'ятдесяти неоподатковуваних мінімумів доходів громадян або громадськими роботами на строк до двохсот сорока годин, або виправними роботами на строк до двох років, або обмеженням волі на строк до трьох років.
2. Шахрайство, вчинене повторно, або за попередньою змовою групою осіб, або таке, що завдало значної шкоди потерпілому, -
карається штрафом від п'ятдесяти до ста неоподатковуваних мінімумів доходів громадян або виправними роботами на строк від одного до двох років, або обмеженням волі на строк до п'яти років, або позбавленням волі на строк до трьох років.
3. Шахрайство, вчинене у великих розмірах, або шляхом незаконних операцій з використанням електронно-обчислювальної техніки, -
карається позбавленням волі на строк від трьох до восьми років.
4. Шахрайство, вчинене в особливо великих розмірах або організованою групою, -
карається позбавленням волі на строк від п'яти до дванадцяти років з конфіскацією майна.
{Стаття 190 із змінами, внесеними згідно із Законом № 270-VI від 15.04.2008}

Див. Кримінальний кодекс України на сайті Верховної ради України

Приклади завдати шкоду сайтам з використанням спеціальних програмно-електронних комплексів

Коментарі

Krukovsky каже…
Доповнення (авторські права). Концепція розробки споріднених корпоративних веб сайтів повинна передбачати елементи єдиної системи забезпечення безпеки. Для прикладу:
1) кожен сайт повинен мати систему уніфікованого, однакового сповіщення на е-пошту адміністратора сайту про спроби підбору паролів до сайту для аналізу за допомогою засобів BI+KMS;
2) всі такі повідомлення з кожної е-пошти повинні автоматично (по правилу if... then...) відправлятися також на єдину загальносистемну е-пошту збору інформації про порушення;
3) із загальносистемної е-пошти інформація про порушення повинна експортуватися до загальносистемних засобів BI+KMS, де її вивчають і встановлюють порушників для передачі інформації про них у органи (засоби) впливу.
Krukovsky каже…
Ця стаття на сайті BI & DSS також стосується деяких "спеціалістів" з інформаційної боротьби в Україні, які систематично порушують вказані статті КК України. Всяке хакерство в Україні стосовно сайтів із засобами безпеки інформації на основі BI+KMS як правило, раніше чи пізніше буде детектоване, а особи виконавці і організатори будуть встановлені за допомогою комплексу програмно-алгоритмічних, організаційних і юридичних засобів і форм роботи. Адже інформація про порушення накопичується у незалежних Data Marts і використовується для навчально-наукових цілей. Є навчально-наукові приклади встановлення порушників, для прикладу: встановлення адреси порушника с точністю до номера квартири; встановлення порушника з точністю до окремої ПЕОМ у локальній мережі; встановлення особи керівника і виконавця підготовки порушення з відображенням їх дій; встановлення факту хакерсьих атак з території іншої країни, що може дозволити встановити особи порушників з використанням допомоги колег у цій країні; ін.

Популярні дописи з цього блогу

Недоліки статей Вікіпедії, які варто подолати для підвищення довіри до неї (21.05.23 виправлена дезінформація хакера)

Часто вікі-статті пишуть "всі кому не лінь" під чудернадськими нікнеймами ("легендами прикриття"), а потім правлять також "всі кому не лінь", через який завгодно час. Досвідчені вікі-ігромани у Вікіпедії є авторами кількох сотень чи тисяч вікі-статей та авторами кількох десятків тисяч вікі-правок чужих статей (це не описка), див. ст. Вікіпедія - це "енциклопедія" без довіри?  (гіперпосилання виправлено 20.05.2023 р. після заміни хакером) Найчастіше доповнення вікі-статей здійснюють кластери вікі- ігроманів  з числа вікі-патрульних та вікі-адміністраторів Вікіпедії, які для самореклами і вікі-рейтингу намагаються "відмітися" у максимальній кількості вікі-статей, ін., див. для прикладу:   Вікіпедія: патрульні  (patroller), Вікіпедія: рейтинг .  Є випадки, коли кластери вікі-ігроманів редагували тексти і посилання у статтях більше ніж 8 років, проте жоден з них не помічав елементарні принципові семантичні помилки першого ...

OSINT (Розвідка відкритих джерел) в екосистемі зв`язаних термінів

OSINT - Open Sourse Intelligence Цей ескіз статті, за винятком інформації про "російсько-українську війну" (гібридну воєнну агресію РФ проти України з 2013 року) початково написаний як фрагмент повної статті про OSINT у січні 2019 року у зв`язку із тим, що раніше створена сторінка про OSINT у Вікіпедії базувалася на джерелах російського походження, хоча сам термін і технологія мають англомовне походження. Ймовірно, даний текст і  джерела у Вікіпедії буде змінено і викривлено,  як і по багатьом іншим інформаційним hi-tech.  Далі визначення OSINT, синтезоване на основі англомовних джерел і власних досліджень:  Розвідка відкритих джерел (англ. Open source intelligence, OSINT) — концепція,  методологія і  технологія   добування з відкритих джерел  військової, політичної, економічної та іншої безпекової інформації  і використання її  для підтримки прийняття рішень у сфері національної оборони і безпеки. Добування інформації здійсню...

Виключна економічна зона України - використання безпілотників згідно міжнародного права

Карта напрямків російської агресії у Чорному морі і у Азовському морі на фоні виключних (морських) економічних зон Виключна економічна зона (Exlusive Economic Zone) це морська зона (maritime zones), до 200 морських миль, де прибережна держава має суверенне право на використання природних ресурсів і ведення економічної діяльності - з гідно з Конвенцією ООН з морського права [1-6] .  Визначені також Територіальне море ( Territorial sea ), Прилегла зона ( Contiguous zone ), Міжнародні води ( International waters ) та континентальний шельф ( Continental shelf ) - див. схему нижче. Schematic map of maritime zones, Wiki. Якщо між узбережжями держав менше 400 морських миль, то межі ВЕЗ встановлюються як «серединна  лінія» -  у Чорному морі це  приблизно 84 морських милі (~140 км) від узбережжя України до Туреччини. Чорноморський флот ЗС РФ нахабно влаштовує військові морські навчання у ВЕЗ Туреччини, не кажучи про окуповані морські зони України і Грузії. Між Росією і Т...