Понеділок, 06.05.2024, 03:21
Вітаю Вас Гість | RSS

Злочини в сфері використання ІТ

Наше опитування
В більшості випадків незаконне підключення до мереж кабельного ТБ- малозначне діяння (ч.2 ст. 11 КК)
Всього відповідей: 163
Міні-чат
Статистика

Онлайн всього: 1
Гостей: 1
Користувачів: 0

Шкідливі програмні та технічні засоби

Карчевський М.В. Злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв'язку (тези лекцій) / М.В. Карчевський // Злочини в сфері використання ІТ [Електронний ресурс]. – Режим достпу: http://it-crime.at.ua/index/tezi_lekcij/0-31

§ 3. Кримінальна відповідальність за незаконні дії зі шкідливими програмними або технічними засобами
  
   Безпосередній об’єкт злочину, передбаченого ст. 361-1 КК, складають суспільні відносини власності на комп’ютерну інформацію та відносини надання й отримання послуг електрозв’язку. Зазначимо, що специфіка механізму заподіяння шкоди даним суспільним відносинам в результаті вчинення означеного злочину полягає у тому, що через створення, розповсюдження або збут шкідливих програмних чи технічних засобів створюється реальна загроза порушення суспільних відносин власності на інформацію або відносин надання послуг електрозв’язку.
   До предметів злочину відносяться:
   - шкідливі програмні засоби, призначені для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку;
   - шкідливі технічні засоби, призначені для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.
   У подальшому викладі шкідливі програмні та технічні засоби, призначені для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, будуть називатися скорочено – шкідливі програмні та технічні засоби.  Отже, до предметів злочину, передбаченого ст. 361-1 КК, закон відносить програмні та технічні засоби, які: а) є шкідливими та б) призначені для несанкціонованого втручання в роботу електронно-обчислювальних машин, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.
   Передбачена в законі ознака шкідливі характеризує ці програмні та технічні засоби як такі, використання яких заподіює шкоду інформаційним відносинам, засобом забезпечення яких є комп’ютерна техніка чи мережі електрозв’язку, або створює небезпеку її заподіяння. Наступна ознака, "призначені для несанкціонованого втручання в роботу електронно-обчислювальних машин, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку", указує на їх спеціальне призначення – несанкціоноване втручання в роботу комп’ютерної техніки чи мереж електрозв’язку. На відміну від будь-яких інших  комп’ютерних  програм  та  обладнання  шкідливі програмні  та  технічні  засоби спеціально розробляються для несанкціонованого втручання, тобто порушення режиму роботи ЕОМ, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.
   Тому під шкідливими програмними засобами, призначеними для несанкціонованого втручання в роботу електронно-обчислювальних машин, автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, слід розуміти програми (програмні блоки, програмне забезпечення), розроблені спеціально для несанкціонованого втручання в роботу комп’ютерної техніки або мереж електрозв’язку, використання яких спричиняє або створює загрозу заподіяння шкоди інформаційним відносинам.
   Технічні засоби, призначені для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, – це різного роду пристрої, устаткування, розроблені для несанкціонованого втручання в роботу комп’ютерної техніки або мереж електрозв’язку використання яких спричиняє або створює загрозу заподіяння шкоди інформаційним відносинам.
   Об’єктивна сторона. Злочин, передбачений ч. 1 ст. 361-1 КК, відноситься до злочинів із формальним складом, тобто вважається закінченим з моменту вчинення одного з альтернативних діянь, зазначених у диспозиції. Розглядувана норма передбачає такі форми об’єктивної сторони:
   1) створення шкідливих програмних або технічних засобів з метою використання, розповсюдження або збуту;
   2) розповсюдження шкідливих програмних або технічних засобів;
   3) збут шкідливих програмних або технічних засобів.
   Створення шкідливих програмних або технічних засобів являє собою результат діяльності щодо розроблення таких засобів у вигляді нового шкідливого програмного або технічного засобу. Зазначимо, що створення буде кримінально караним тільки за наявності відповідної ознаки суб’єктивної сторони – мети використання, розповсюдження або збуту.
   Розповсюдження шкідливих програмних засобів. Специфіка предмета цього злочину визначає особливості його розповсюдження які полягають у наступному: до розповсюдження, в даному складі, слід відносити не тільки надання оплатного або безоплатного доступу до певних предметів невизначеному колу осіб (традиційне розуміння розповсюдження), але й  їх поширення низкою принципово нових способів, зумовлених особливостями предмет. До числа таких способів відносяться:
   * самовідтворення;
   * "закладання" в програмне забезпечення;
   * розповсюдження з використанням комп’ютерної мережі.
   Розповсюдження шкідливих програм способом самовідтворення означає, що розробник передбачає можливість шкідливої програми створювати свої копії. Цей спосіб найчастіше застосовується для розповсюдження "комп’ютерних вірусів". Комп’ютерний вірус – це параметр, який  проникає в комп’ютерну програму та порушує функціонування комп’ютера, а також здатен самостійно копіювати комп’ютерні команди або заміняти програмні дані[xviii]. Найяскравішим прикладом комп’ютерного вірусу є так званий вірус Морріса. У листопаді 1988 року ним було уражено комп’ютерні системи Корнельського (Нью-Йорк), Стендфордського, Прінстонського (Нью-Джерсі), Гарвардського університетів, Центр Массачусетського технологічного інституту, заражено близько 1000 вузлів мережі Arpanet, серед постраждалих виявилася велика кількість урядових організацій, клінік і приватних компаній. Вірус переповнював пам’ять "зараженого" комп’ютера, чим виключав можливість роботи з інформацією, яка в ньому зберігалася. Збитки, завдані цим вірусом, оцінювалися фахівцями у 98 мільйонів доларів[xix].
   Спосіб "закладання" шкідливих програмних засобів у програмне забезпечення полягає в тому, що особа, яка розповсюджує ці засоби, включає шкідливу програму до складу використовуваного програмного забезпечення. Один із таких способів розповсюдження шкідливих програм одержав назву "троянський кінь". Суть його полягає в тому, що винним розповсюджується якесь корисне програмне забезпечення, наприклад текстовий редактор, перекладач або навчальна програма, однак, крім корисних функцій, програма містить і приховані, призначені для порушення права власності на інформацію.
   Розповсюдження шляхом використання комп’ютерних мереж полягає, як правило, у наданні доступу до шкідливих програм шляхом їх розміщення на мережевих носіях інформації або у розсиланні електронною поштою копій шкідливих програм. Для прикладу розповсюдження шкідливих програм шляхом надання доступу розглянемо вирок Кіровського районного суду м. Кіровограду по справі № 1-57/08 від 16 січня 2009 року[xx] щодо обвинувачення А. у вчиненні злочину, передбаченого ч.1. ст. 361-1 КК України. Зокрема у вироку зазначається, що 27 жовтня 2006 року в 0 годин 36 хвилин   А.  користуючись локальною комп’ютерною мережею гуртожитків, діючи умисно, завантажив, шляхом копіювання, з комп’ютерної адреси, назву якої він не пам’ятає на власний персональний комп’ютер в папку „ Hack ” за адресою: C:/Install/ For Windows/ XP/ Hack/, шкідливі програмні засоби, а саме: „ Passware Kit v65   Enterprise”, „AsterWin”, що призначені для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку.
   При цьому, він усвідомлював, що особисто, шляхом відкриття диску „С:” для вільного, безперешкодного доступу до нього у локальній комп'ютерній мережі всім її абонентам, опосередковано пропонує їм в безоплатний спосіб та надає можливість вільного доступу (курсивом помічено спосіб розповсюдження – авт.), копіювання і використання на власний розсуд шкідливих програмних засобів.  
   21 травня 2008 року співробітниками відділу контррозвідки Управління СБ України в Кіровоградській області під час здійснення оперативно-розшукових заходів спрямованих на перевірку можливого факту розповсюдження або збуту шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку встановлено, що в кімнаті гуртожитку, розташовано технічне обладнання під’єднане до локальної комп’ютерної мережі вказаного навчального закладу. При цьому, під час огляду місця події встановлено, що вказане технічне обладнання з’єднано з персональним комп’ютером розміщеним в кімнаті №  вказаного гуртожитку з ІР-адресою: "10.0.0.23” та комп’ютерним ім’ям „Furik”, що належить громадянину А., і на ньому за адресою: C:/Install/ For Windows/ XP/ Hack/ розміщено програмне забезпечення, яке було надано для загального доступу, зокрема: „TMeter”, „htfilter-07.exe”, „NetLook”, „Passware Kit v65 Enterprise”, „AsterWin”, „ipscan”, „rsd”, „SMAC”.
   Згідно із висновком експерта комп’ютерне програмне забезпечення „Passware Kit v65 Enterprise” і „AsterWin”, яке  міститься у папці загального   доступу  C:/Install/ є програмами для видаленого зчитування паролів або нейтралізації засобів захисту комп’ютерних програм чи інформації та є програмами – шпигунами, які після встановлення паролів та їх нейтралізації надають можливість проникнення до певної комп’ютерної інформації, комп’ютерної програми, комп’ютерної мережі, операційної системи і непомітно для власника чи законного користувача здійснювати несанкціоновану передачу інформації сторонній особі. Таким чином, суд правильно кваліфікував дії А. за ч.1 ст. 361-1 КК, як розповсюдження шкідливих програмних засобів, призначених для несанкціонованого втручання в роботу комп’ютерної техніки.
   Слід зазначити, що можливими є комбінації названих специфічних способів розповсюдження шкідливих програмних засобів. Наприклад, розповсюдження "троянського" програмного забезпечення за допомогою електронної пошти або самовідтворення переданих електронною поштою копій шкідливих програм.
   Виходячи з викладеного, можна дати таке визначення розповсюдження шкідливого програмного забезпечення: оплатне або безоплатне надання копій шкідливих програм або доступу до них невизначеному колу осіб, а також їх "закладання" в програмне забезпечення або розповсюдження за допомогою комп’ютерних мереж чи поширення шляхом самовідтворення.
   Розповсюдження шкідливих технічних засобів аналогічне простому розповсюдженню матеріальних предметів. Однак і це діяння має певну специфіку. Крім простого передавання таких засобів, можливим є їх установлення в електронно-обчислювальні машини, системи або комп’ютерні мережі, які продаються або передаються на іншій основі, наприклад здаються в оренду. Отже, розповсюдження шкідливих технічних засобів можна визначити таким чином: оплатне або безоплатне передавання шкідливого технічного засобу, а також його установлення в ЕОМ, системи або комп’ютерні мережі.
   Збут шкідливих програмних або технічних засобів відрізняється від розповсюдження тим, що він пов’язаний з відчуженням предмета. Тобто якщо при розповсюдженні предмет залишається в особи (шкідливе програмне забезпечення продовжує знаходитися на мережевому ресурсі з якого розповсюджується, повертається шкідливий програмний засіб, що передавався для використання), то в результаті збуту він відчужується, тобто не залишається в особи, яка його збуває. Отже, під збутом шкідливих програмних або технічних засобів слід розуміти їх оплатне або безоплатне відчуження. Типовим прикладом збуту шкідливих програм є продаж дисків з записаними на них шкідливими програмами[xxi].
   Суб’єкт даного злочину загальний, ним є фізична, осудна особа, що досягла 16-річного віку.
    Суб’єктивна сторона. Оскільки злочин, передбачений ст. 361-1 КК, відноситься до злочинів із формальним складом, зміст його суб’єктивної сторони визначається лише психічним ставленням до діяння і полягає в усвідомленні суспільної небезпечності та протиправності створення, розповсюдження або збуту шкідливих програмних і технічних засобів та бажанні вчинення таких дій. Отже, у цій формі умисел може бути тільки прямим, а його специфіка виражається в тому, що свідомістю особи обов’язково охоплюється розуміння того, що створювані або розповсюджувані засоби спеціально призначені для несанкціонованого втручання в роботу електронно-обчислювальних машин, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку.

Посилання
 
xviii Див.: Положение по обеспечению безопасности компьютерных информационных систем в КНР //Борьба с преступностью за рубежом (по материалам зарубежной печати) //Ежемесячный информационный бюллетень. – М., 1996. – № 9.
xix Див.: Компьютерные террористы: новейшие технологии на службе преступного мира / Авт.-сост. Т.И. Ревяко. – Минск: Литература, 1997. – С. 327.
xx Вирок Кіровського районного суду м. Кіровограду по справі № 1-57/08 від 16 січня 2009 року // Єдиний державний реєстр судових рішень. Режим доступу: http://www.reyestr.court.gov.ua/
xxi Див.: Вирок Рівненського міського суду Рівненської області по справі № 1-738/2007 від 25 жовтня 2007 року // Єдиний державний реєстр судових рішень. Режим доступу: http://www.reyestr.court.gov.ua/
Вхід на сайт
Пошук