Аналіз дій, щодо використання шкідливого програмного забезпечення відповідно до статті 361-1 ККУ

Аналіз дій, щодо використання шкідливого програмного забезпечення відповідно до статті 361-1 ККУ

Протягом 2022 року кількість атак зловмисного програмного забезпечення у всьому світі досягла 5,5 мільярдів, що на два відсотки більше, ніж у 2021 році. Варто зазначити, що 94% заражень шкідливим програмним забезпеченням було доставлено саме електронною поштою. Шкідливе програмне забезпечення фактично стало загрозою для окремих осіб і організацій з початку 1970-х років, коли вперше з’явився вірус Creeper. Відтоді світ зазнав атаки сотень тисяч різних варіантів зловмисного ПЗ з метою спричинити якомога більше збоїв і збитків.

Шкідливим можна назвати програмне забезпечення, що створене з наміром пошкодити, використати або вивести з ладу пристрої, системи та мережі. Воно використовується для компрометації функцій пристрою, викрадення даних, обходу контролю доступу та завдання шкоди комп’ютерам та іншим пристроям і мережам, до яких вони підключені.

Незалежно від методу, усі типи шкідливого програмного забезпечення призначені для використання пристроїв користувачем на користь хакера — особи, яка розробила та/або розгорнула таке програмне забезпечення.

Як відбувається зараження шкідливим програмним забезпеченням?

Кожен тип шкідливого програмного забезпечення має власний унікальний спосіб спричинити хаос, і більшість з них залежить від певних дій користувача. Наприклад, шкідливі програми можуть бути доставлені в систему як за допомогою USB-накопичувача, так і шляхом  автоматичного завантаження без схвалення або відома особи.

Фішингові атаки є ще одним поширеним типом «доставлення» зловмисного ПЗ, коли електронні листи, замасковані під законні повідомлення, містять шкідливі посилання або вкладення, що доставляють файл зловмисного ПЗ користувачам, які нічого не підозрюють.

Нові види, так би мовити, зловмисного ПЗ включають й нові методи ухилення та обфускації, які розроблені, щоб ввести в оману не лише користувачів, а й адміністраторів безпеки та засоби захисту від ПЗ. Деякі з цих методів ухилення покладаються на просту тактику, як-от використання вебпроксі для приховування зловмисного трафіку або вихідних IP-адрес.

Які є типи шкідливих програм?

Існує кілька поширених форм шкідливого ПЗ, яке використовують для зараження систем:

  • Вірус. Найпоширеніший тип зловмисного ПЗ, що може здійснювати самозапуск та поширюватися, заражаючи інші програми чи файли.
  • Хробаки. Автономне зловмисне програмне забезпечення, яке поширюється без необхідності дії користувача. На відміну від інших форм ПЗ, хробаки не лише здатні заражати системи та пристрої, але згодом саморозмножуються та поширюються на будь-які інші пристрої та системи, з якими вони стикаються. Через це вони мають далекосяжні наслідки та можуть завдати значної шкоди за короткий проміжок часу.
  • Троянський кінь. Програмне забезпечення, що створене як таке, що виглядає ніби законне ПЗ, проте його ціль обманом змусити користувача завантажити програму, яка потім заражає систему користувача з метою шпигунства, крадіжки та/або завдання шкоди.
  • Шпигунське програмне забезпечення. Зловмисне ПЗ, призначене для таємного моніторингу заражених систем, збору та передачі інформації розробнику та/або користувачеві шпигунського програмного забезпечення.
  • Програми-вимагачі. Заражають систему користувача та шифрують її дані. Потім кіберзлочинці вимагають від жертви викуп в обмін на розшифровку даних системи.
  • Кейлоггери. Відстежують майже все, що користувач робить на своєму комп’ютері. Це включає електронні листи, відкриті вебсторінки, програми та натискання клавіш.

Ви можете виявити шкідливе ПЗ, якщо спостерігаєте незвичайну активність, наприклад раптову втрату місця на диску, надзвичайно низьку швидкість, повторювані збої чи зависання, або збільшення небажаної активності в Інтернеті та рекламних вікон.

Кримінальна відповідальність за незаконні дії зі шкідливими програмними або технічними засобами

За національним законодавством створення шкідливих програмних чи технічних засобів з метою протиправного використання, розповсюдження або збуту, а також їх розповсюдження або збут кваліфікується за статтею 361-1 Кримінального кодексу України. Вищевказані дії караються штрафом від двох тисяч до чотирьох тисяч неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або позбавленням волі на строк до трьох років. У разі вчинення тих самих дій повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, санкція статті передбачає позбавлення волі на строк до п’яти років.

Обов’язковою умовою доказування під час досудового розслідування має бути визначення мети створення програмного засобу, а саме, його використання, розповсюдження або збут для несанкціонованого втручання.

  • Під створенням шкідливої програми необхідно розуміти творчу діяльність субʼєкта, що спрямована на розробку програмного засобу та має намір завдати шкоди компʼютерній інформації, процесам автоматизованої обробки та електронно-обчислювальним засобам. При створенні шкідливої програми автор навмисно впроваджує функціонал, який може викликати порушення безпеки, пошкодження даних, злам комп’ютерних систем або інші негативні наслідки.
  • Створення шкідливих технічних засобів полягає у розробленні або виготовленні будь-яким способом відповідного пристрою, обладнання чи засобу, що призначений для вчинення негативних дій або завдання шкоди. Виготовлення також може полягати не лише у його фізичному збиранні, а й, наприклад, у розробці чи налагодженні відповідним чином або, наприклад, його програмуванні (перепрограмуванні), після чого пристрій набуватиме ознак шкідливості.

Судами пропонується вважати таке створення з моменту набуття програми або пристрою ознак шкідливості (тобто їх властивості негативно впливати на встановлений порядок обробки інформації).

  • Використанням шкідливого програмного засобу є застосування програмного коду або програми, яка призначена для завдання шкоди, порушення безпеки або вчинення протиправних дій. (наприклад, запуск шкідливої програми на комп’ютерній системі або мобільному пристрої, виконання дій, що спричиняють неправомірний доступ до конфіденційної інформації, розповсюдження шкідливого програмного коду через мережу тощо).
  • Використання шкідливого технічного засобу – застосування пристрою або іншого технічного засобу, який має негативний вплив або призводить до протиправних наслідків, з метою завдання шкоди, порушення безпеки, розповсюдження шкідливої інформації або вчинення інших протиправних дій.
  • Збут шкідливого програмного або технічного засобу відбувається загалом через відчуження шкідливого програмного коду або програми фізичним або юридичним особам. Це може включати продаж шкідливої програми через інтернет або передачу її іншим особам через фізичні носії інформації, такі як USB-флешки або компакт-диски.

Збут шкідливого програмного засобу має на меті поширення цього шкідливого коду серед потенційних жертв або зловмисників, які можуть використати його для незаконних цілей, таких як крадіжка даних, злам системи, шахрайство або розповсюдження шкідливих впливів.

Першочергово збут від розповсюдження шкідливого ПЗ відрізняється безпосередньою передачею програмного/технічного засобу іншим особам, тобто в результаті збуту він відчужується та не залишається в особи, яка його збуває.

  • Розповсюдження шкідливих технічних та програмних засобів – процес передачі або поширення пристроїв, шкідливих програм або інших засобів, що призначені для виконання протиправних дій, через Інтернет, фізичні носії, або, наприклад, обмін з іншими особами.

Метою такого розповсюдження може бути шпигунство, перехоплення інформації, порушення безпеки систем, збір даних, шахрайство та багато іншого.

Поширення саме програмних засобів може здійснюватись різними шляхами, наприклад:

  • самовідтворення;
  • “закладання” в ПЗ;
  • розповсюдження з використанням комп’ютерної мережі.

У разі вчинення такого злочину в формі розповсюдження його слід вважати закінченим з моменту надання доступу до такого засобу іншим особам, або ж дій, після яких починається його автоматичне відтворення і поширення.

Як запобігти зараженню шкідливим ПЗ?

Користувачі можуть запобігти зловмисному ПЗ кількома способами. Наприклад, з метою захисту персонального комп’ютера Ви можете встановити антивірус. Також варто практикувати безпечну поведінку на своїх комп’ютерах та інших персональних пристроях. Це стосується заборони відкривати вкладення з незнайомих адрес електронної пошти, які можуть містити зловмисне ПЗ, замасковане під законним вкладенням.

Ви повинні регулярно оновлювати своє програмне забезпечення для захисту від шкідливих програм, оскільки хакери постійно адаптують і розробляють нові методи зламу. У разі нехтування таким оновленням свого ПЗ, Ви маєте можливість пропустити виправлення, що у свою чергу робить їх вразливими до експлойту.

У корпоративних умовах мережі є більшими, ніж домашні, та на кону стоїть більше фінансів. Існують профілактичні кроки, які компаніям варто вжити, щоб забезпечити захист від зловмисного ПЗ. Подібні заходи безпеки можуть включати впровадження надійної безпеки на рівні веббраузера та автономного виявлення зловмисного програмного забезпечення.

Шкідливе ПЗ, безсумнівно, є загрозою безпеці для корпоративних користувачів та окремих осіб, тому виявлення й боротьба зі зловмисним програмним забезпеченням залишається головним завданням для багатьох компаній. 

Хакери використовуватимуть майже будь-які необхідні засоби для проникнення в комп’ютерну мережу, отримання несанкціонованого доступу до конфіденційної інформації та створення серйозних збоїв в роботі компаній і окремих осіб.  Тому вам важливо знати про всі вразливі місця для закладення ефективної лінії захисту.

Індустрія кібербезпеки прагне обмежити вплив цих атак, хоча зловмисне програмне забезпечення, ймовірно, продовжить розвиватися з розвитком технологій.

    Твоє запитання ІТ юристам


    Отримуй сповіщення про нові статті :)