Кримінальний кодекс України - для хакерів

Досвідчені хакери знають, що Кримінальний  кодекс України містить кілька “хакерських” статтей за несанкціоноване шкідницьке втручання в електронний світ суспільства, проте початківці через незнання досить часто стають “клієнтами” правоохоронних органів.

Ось приклад фрагменту копії екрану з автоматичними повідомленнями (alerts) про підбор паролю  до сайтів за допомогою автоматизованих засобів:
Фрагмент копії екрану з автоматичними повідомленнями (alerts) про підбор паролю  до сайтів за допомогою автоматизованих засобів
Фрагмент копії екрану з тривожними автоповідомленнями (alerts) про підбор паролю  до сайтів за допомогою автоматизованих засобів

Кримінальний  кодекс України містить кілька “хакерських” статтей (станом на 13.05.19 р., ст.361-1, ст.361-2, ст.362, ст.363, ст.363-1, ч.3 ст.190).

А. Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку
1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, -
карається штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк від двох до п'яти років, або позбавленням волі на строк до трьох років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.
Примітка. Значною шкодою у статтях 361-363-1, якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.
{Стаття 361 в редакції Законів № 908-IV від 05.06.2003№ 2289-IV від 23.12.2004; із змінами, внесеними згідно із Законом № 770-VIII від 10.11.2015}
Стаття 361-1. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут
1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, -
караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або позбавленням волі на той самий строк.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
караються позбавленням волі на строк до п'яти років.
{Кодекс доповнено статтею 361-1 згідно із Законом № 2289-IV від 23.12.2004; із змінами, внесеними згідно із Законом № 770-VIII від 10.11.2015}
Стаття 361-2. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації
1. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства, -
караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або позбавленням волі на строк до двох років.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
караються позбавленням волі на строк від двох до п'яти років.
{Кодекс доповнено статтею 361-2 згідно із Законом № 2289-IV від 23.12.2004; із змінами, внесеними згідно із Законом № 770-VIII від 10.11.2015}
{Статтю 361-3 виключено на підставі Закону № 767-VII від 23.02.2014}
{Статтю 361-4 виключено на підставі Закону № 767-VII від 23.02.2014}
Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї
1. Несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, -
караються штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років.
2. Несанкціоновані перехоплення або копіювання інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, -
караються позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк.
3. Дії, передбачені частиною першою або другою цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, -
караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років.
{Стаття 362 в редакції Закону № 2289-IV від 23.12.2004; із змінами, внесеними згідно із Законом № 770-VIII від 10.11.2015}
{Статтю 362-1 виключено на підставі Закону № 767-VII від 23.02.2014}
Стаття 363. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється
Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, -
караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років з позбавленням права обіймати певні посади чи займатися певною діяльністю на той самий строк.
{Стаття 363 в редакції Закону № 2289-IV від 23.12.2004}
Стаття 363-1. Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку
1. Умисне масове розповсюдження повідомлень електрозв'язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, -
карається штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, якщо вони заподіяли значну шкоду, -
караються обмеженням волі на строк до п'яти років або позбавленням волі на той самий строк, з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років.

{Кодекс доповнено статтею 363-1 згідно із Законом № 2289-IV від 23.12.2004; із змінами, внесеними згідно із Законом № 770-VIII від 10.11.2015}

Стаття 190. Шахрайство
1. Заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою (шахрайство) -
карається штрафом до п'ятдесяти неоподатковуваних мінімумів доходів громадян або громадськими роботами на строк до двохсот сорока годин, або виправними роботами на строк до двох років, або обмеженням волі на строк до трьох років.
2. Шахрайство, вчинене повторно, або за попередньою змовою групою осіб, або таке, що завдало значної шкоди потерпілому, -
карається штрафом від п'ятдесяти до ста неоподатковуваних мінімумів доходів громадян або виправними роботами на строк від одного до двох років, або обмеженням волі на строк до п'яти років, або позбавленням волі на строк до трьох років.
3. Шахрайство, вчинене у великих розмірах, або шляхом незаконних операцій з використанням електронно-обчислювальної техніки, -
карається позбавленням волі на строк від трьох до восьми років.
4. Шахрайство, вчинене в особливо великих розмірах або організованою групою, -
карається позбавленням волі на строк від п'яти до дванадцяти років з конфіскацією майна.
{Стаття 190 із змінами, внесеними згідно із Законом № 270-VI від 15.04.2008}

Див. Кримінальний кодекс України на сайті Верховної ради України

Приклади завдати шкоду сайтам з використанням спеціальних програмно-електронних комплексів

Коментарі

  1. Доповнення (авторські права). Концепція розробки споріднених корпоративних веб сайтів повинна передбачати елементи єдиної системи забезпечення безпеки. Для прикладу:
    1) кожен сайт повинен мати систему уніфікованого, однакового сповіщення на е-пошту адміністратора сайту про спроби підбору паролів до сайту для аналізу за допомогою засобів BI+KMS;
    2) всі такі повідомлення з кожної е-пошти повинні автоматично (по правилу if... then...) відправлятися також на єдину загальносистемну е-пошту збору інформації про порушення;
    3) із загальносистемної е-пошти інформація про порушення повинна експортуватися до загальносистемних засобів BI+KMS, де її вивчають і встановлюють порушників для передачі інформації про них у органи (засоби) впливу.

    ВідповістиВидалити
  2. Ця стаття на сайті BI & DSS також стосується деяких "спеціалістів" з інформаційної боротьби в Україні, які систематично порушують вказані статті КК України. Всяке хакерство в Україні стосовно сайтів із засобами безпеки інформації на основі BI+KMS як правило, раніше чи пізніше буде детектоване, а особи виконавці і організатори будуть встановлені за допомогою комплексу програмно-алгоритмічних, організаційних і юридичних засобів і форм роботи. Адже інформація про порушення накопичується у незалежних Data Marts і використовується для навчально-наукових цілей. Є навчально-наукові приклади встановлення порушників, для прикладу: встановлення адреси порушника с точністю до номера квартири; встановлення порушника з точністю до окремої ПЕОМ у локальній мережі; встановлення особи керівника і виконавця підготовки порушення з відображенням їх дій; встановлення факту хакерсьих атак з території іншої країни, що може дозволити встановити особи порушників з використанням допомоги колег у цій країні; ін.

    ВідповістиВидалити

Дописати коментар