Несанкціоноване втручання в роботу комп’ютерів. 5 запитань адвокату

Якщо звертатися до найбільш поширених злочинів у сфері використання ЕОМ, АС та комп’ютерних мереж, то мова буде йти про несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що передбачено статтею 361 Кримінального кодексу України (далі – «КК України»). Враховуючи такий великий обсяг різних елементів інформаційно-комунікаційних технологій в одній статті, не складно прийти до висновку, що такий злочин має багато своїх особливостей на практиці. Саме такі особливості з урахуванням досвіду нашої адвокатської діяльності будуть розглянуті у зазначеній статті. 

Ми підготували відповіді на 5 найпоширеніших запитань, які стосуються кримінального правопорушення щодо  несанкціонованого втручання в роботу комп’ютерів, але спочатку розглянемо необхідні для розуміння матеріалу терміни.

ЕОМ розуміється як комплекс електронних технічних засобів, побудованих на основі мікропроцесорів і призначених для автоматичної обробки інформації при вирішенні обчислювальних та інформаційних завдань.

АС — це організаційно-технічні системи, в яких реалізується технологія обробки інформації з використанням технічних і програмних засобів. Зокрема, такими системами слід вважати сукупність ЕОМ, засобів зв’язку та програм, за допомогою яких ведеться документообіг, формуються, оновлюються та використовуються бази даних, накопичується та обробляється інформація. Оскільки обробка певних даних можлива і в результаті роботи одного комп’ютера, то АС — це й окремо взятий комп’ютер разом з його програмним забезпеченням.

Комп’ютерна мережа — це сукупність програмних і технічних засобів, за допомогою яких забезпечується можливість доступу з однієї ЕОМ до програмних чи технічних засобів інших ЕОМ та до інформації, що зберігається у системі іншої ЕОМ.

Мережа електрозв’язку — комплекс технічних засобів телекомунікацій та споруд, призначених для маршрутизації, комутації, передавання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних чи інших електромагнітних системах між кінцевим обладнанням.

 

Перш за все потрібно розуміти, що програмними засобами, про які йдеться у ст. 361 КК України, є різні комп’ютерні програми, використання яких створює можливість для незаконного проникнення у комп’ютер, його систему чи комп’ютерну мережу або ж полегшує таке незаконне проникнення. Під технічними засобами розуміються будь-які технічні пристрої, за допомогою яких без використання комп’ютерних програм здійснюється вплив на роботу АЕОМ.

Саме з урахуванням зазначених вихідних даних будь-якого злочину, який підпадає під ознаки кримінального правопорушення передбаченого ст. 361 КК України, ми і склали наш перелік топ-питань до адвоката, щоб краще розібратися у питанні.


Що собою являють дії направлені на несанкціоноване втручання в роботу комп’ютерів?

Якщо ми звертаємо до складу злочину, тобто наявних ознак, які визначають такі дії, як кримінальне правопорушення, то вони проявляються у формі несанкціонованого втручання в роботу ЕОМ, їх систем, комп’ютерних мереж чи мереж електрозв’язку, наслідком якого є: 

1) витік; 

2) втрата; 

3) підроблення; 

4) блокування інформації; 

5) спотворення процесу автоматичної обробки інформації; 

6) порушення встановленого порядку її маршрутизації.

При цьому важливо розуміти, що у злочинах, які пов’язані з інформаційно-комунікаційними технологіями, мова завжди йде про певну інформацію, зокрема комп’ютерну. Комп’ютерна інформація — це текстова, графічна чи будь-яка інша інформація (дані), яка існує в електронному вигляді, зберігається на відповідних носіях і може бути створена, змінена чи використана за допомогою ЕОМ. Таку інформацію можуть знищувати або перекручувати, але потрібно розуміти різницю між цими двома поняттями.

Перекручення комп’ютерної інформації це будь-яка зміна такої інформації за відсутності можливості відновити ті й фрагменти, які зазнали змін, в їх первісному вигляді. 

Під знищенням комп’ютерної інформації розуміється повна втрата можливості користування відповідною інформацією. Знищенням слід вважати не лише ліквідацію файлу, каталогу тощо, у вигляді яких існувала інформація, а й приведення інформації у такий стан, який виключає можливість використання всієї інформації чи значної й частини. Під знищенням носіїв комп’ютерної інформації слід розуміти фізичне знищення відповідних матеріальних предметів або таку зміну їх властивостей, яка призводить до неможливості подальшого зберігання комп’ютерної інформації на цих носіях. Розповсюдженням комп’ютерного вірусу слід вважати введення до АЕОМ, їх системи або комп’ютерної мережі шляхом застосування вказаних засобів хоча б одного комп’ютерного вірусу – комп’ютерної програми, здатної у разі її активізації порушувати нормальну роботу АЕОМ, системи чи комп’ютерної мережі, а також знищувати чи пошкоджувати комп’ютерну інформацію.


Що може виступати доказами у злочинах пов’язаних із несанкціонованим втручанням в роботу комп’ютерів?

Як і наголошувалося вище, такі кримінальні правопорушення стосуються саме комп’ютерної інформації. Фактично, комп’ютерна інформація через місцезнаходження її на  комп’ютерній техніці  отримує статус джерела доказу.

При цьому варто звернути увагу, що знищення комп’ютерної інформації на сьогодні не завжди може стати перепоною для отримання доказу вчинення злочину, адже існує велика кількість ефективних сучасних засобів пошуку (відновлення) знищеної електронної інформації, а тому сліди злочину, тобто інформація, яка може бути частиною доказової бази, мають також свої особливості.

Сліди злочинів у сфері використання інформаційних технологій утворюються за результатами дії на комп’ютерну інформацію шляхом зовнішнього доступу до неї, що викликає певні зміни, пов’язані з подією злочину. Такими змінами можуть бути сліди знищення, модифікації, копіювання інформації, блокування інформаційної системи. Сліди змін залишаються на машинних носіях інформації і відображають зміни в інформації, що в них зберігається (в порівнянні з вихідним станом). Інформація може зберегти сліди її часткового знищення або модифікації (видалення з каталогів імен файлів, видалення або додавання окремих записів, фізичного руйнування або розмагнічування носіїв та ін.). Інформаційними слідами є також результати роботи антивірусних і тестових програм. Дані сліди можуть бути виявлені при експертному дослідженні комп’ютерного обладнання, протоколів роботи операційних систем, додатків, антивірусних програм, програмного коду та ін. Сліди несанкціонованого доступу до інформації містяться в журналах операційних систем і окремих програмних продуктів, що створюють резервні копії файлів і файли-звіти, зберігають інформацію про останні проведені операції та виконані програми.


Які обставини впливають на призначення покарання?

Частина 2 статті 361 КК України надає нам перелік кваліфікуючих обставин злочину, тобто такими, що обтяжують саме покарання за вчинення злочину:

1) вчинення злочину повторно; 

2) вчинення злочину за попередньою змовою групою осіб; 

3) заподіяння вчиненим злочином істотної шкоди.


Яка відповідальність встановлюється за злочин передбачений статтею 361 КК України?

Частина перша вищезазначеної статті визначає, що несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, карається штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк від двох до п’яти років, або позбавленням волі на строк до трьох років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого.

Частина друга статті 361 КК України закріплює норму, що ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Окремо слід звернути увагу на розмір значної шкоди, який визначають через розрахування заподіяних матеріальних збитків, які в сто і більше разів перевищують неоподатковуваний мінімум доходів громадян.


Чи є судова практика винесених вироків за статтею 361 КК України?

Так, судова практика є. 

  • Рішенням Шевченківського районного суду м. Чернівці по справі № 727/5509/18 було винесено вирок за низкою статей, в тому числі і за ч.2 ст.361 КК України.

За фабулою справи, протягом 2016-2017 років визнаний винним у злочині, володіючи відповідними навичками у сфері створення програмного забезпечення, діючи умисно з корисливих мотивів, з метою несанкціонованого втручання в роботу електронно-обчислюваних машин (комп’ютерів), перебуваючи у себе вдома, використовуючи власну комп’ютерну техніку, розробив програмні коди, виконувальні файли, призначені для несанкціонованого втручання в роботу автоматизованих систем, комп’ютерних мереж ТОВ «Інтертелеком» та інших підприємств, установ та організацій, які в сукупності відповідно до висновку експерта №324/2 від 06.03.2018 є шкідливим програмним забезпеченням.


  • У справі №  529/536/14-к, яка розглядалася Диканським районним судом Полтавської області було затверджено угоду про визнання винуватості, укладену між прокурором прокуратури Диканського району Полтавської області і обвинуваченим.

Особа обвинувачувалась в тому, що з липня 2012 року він за допомогою шкідливих програмних засобів, шляхом підробки через підбір паролів до особистих рахунків абонентів послуги “Мій Київстар” здійснював несанкціоноване втручання в автоматизовану систему зв’язку мобільного оператора ПрАТ “Київстар”, використовуючи розподілену мережу brute-серверів. Після підбору пароля до конкретного особистого рахунку абонента brute-сервер сигналізував серверу управління та transfer-серверам інформацію про особистий рахунок та передавав пароль доступу до нього, потім використовуючи один з transfer-сервера, з метою унеможливлення доступу законних власників або уповноважених ними осіб до інформації, яка міститься на особових рахунках, обвинувачений здійснював зміну/підробку/ інформації для відновлення профіля абонента, в результаті чого відбувалось блокування особових рахунків, що перешкоджало законним власникам чи уповноваженим особам користуватись вказаною інформацією і призвело до її втрати. Обвинуваченим формувалась база зламаних особистих рахунків для відновлення та подальшої передачі цієї інформації через мережу Інтернет, внаслідок чого здійснювався витік конфіденційної інформації абонентів.


  • Апеляційний суд Харківської області формував своє узагальнення судової практики кримінальних справ та кримінальних проваджень про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку за період 2012-2014 роки, серед яких є дослідження вироку Московського районного суду м. Харкова від 04.12.2012року, де особу було визнано винними у скоєнні злочину, передбаченого ч.1 ст.361КК України. 

Злочинні дії обвинуваченого виразилися в тому, що він в липні 2012року здійснив незаконне  втручання в роботу мереж електрозв’язку, а саме встановив та активізував спеціальне обладнання, за допомогою якого направляв міжнародний телефонний трафік  в телефонні мережі  України під виглядом міських дзвінків з порушеннями встановленого порядку їх маршрутизації.  В зв’язку з цими діями здійснювалась підміна оригінального номеру іноземного абонента на український номер оператора зв’язку ЧАО «МТС Україна», який належав обвинуваченому, що і явилось спотворенням процесу обробки інформації в мережі електрозв’язку. В період роботи  цього обладнання з11.06.2012 по 26.06.2012року. обвинуваченим було здійснено – 279051 секунда міжнародних телефонних дзвінків, що заподіяло оператору мобільного зв’язку  ЧАО «МТС» Україна» матеріальну шкоду на суму 1 тисяча 674 грн. 30 коп., тому що дзвінки тарифікувались як  внутрішньо державні, а не міжнародні.

Висновки

Таким чином можна зазначити, що особливість практичного застосування норм статті 361 КК України полягає у тому, що такий злочин пов’язаний із таким специфічним об’єктом як комп’ютерна інформація, яка може виступати доказом у справах за вищезазначеною статтею. Окрім цього є рядом обставин, які завжди обтяжують покарання, а саме вчинення злочину повторно, за попередньою змовою групою осіб або заподіяння вчиненим злочином істотної шкоди. Такі обставини завжди стають окремим предметом роботи адвоката у справах пов’язаних із  несанкціонованим втручанням в роботу комп’ютерів.

    Твоє запитання ІТ юристам


    Отримуй сповіщення про нові статті :)