SlideShare a Scribd company logo
1 of 27
Электронная цифровая подпись и
      кибер-преступления:
   есть ли точки пересечения?




                                 -
1   Инфицирование
                                     TargetCo


                                      Bank

                                                    ShellCo2
                      ShellCo1
                                 2    Перевод
                                       денег

                                                     Bank2
                       Bank1
                                           3
                                         Снятие
                                       наличности



4 Передача
    денег
 бенефициару
1   Инфицирование                            TargetCo


                                                 Bank
                    3   Перевод
                         денег                               Юрисдикция Х


                                                                  Украина


                    Bank
                                            4     Снятие
                                                наличности


                                                             Юрисдикция Y

    5 Передача
        денег                     2   Открытие
     бенефициару                        счета
$ 388 млрд. - убытки от кибер-преступлений в
2011

1 млн. пострадавших в 1 день = население Одессы
5
7. Великобритания
                                                                   2. Россия
                               3. Голландия



                                                             15%
                                        10%
                              4%
                                                5%
         25%
                                   9%
                                                             4%

                4. Германия
                                                                               6. Китай
1. США


                                                     5. Украина
                                              48 миллионов атак
Кибер-преступления входят в 5 самых распространенных
экономических преступлений в Украине

Каждая 5 компания в 2011 году подверглась кибер-атаке

¼ организаций не имеют соответствующих политик и механизмов
реагирования на кибер-преступления

Ключевые отрасли: финансовый
                           сектор, розничная
торговля, производство, услуги
Почему так много?
Так, в період з листопада 2009 року по квітень 2010 року ОСОБА_3, через
неналежне виконання своїх службових обов'язків, не
передбачаючи настання суспільно небезпечних наслідків своєї
бездіяльності, хоча повинна була і могла їх передбачити, залишила у
своєму робочому кабінеті, в системному блоці персонального
комп'ютера свій особистий відкритий ключ електронного
цифрового підпису, який містився на жорсткому носії електронної
інформації - «флешкартці», посилений сертифікат відкритого ключа, який
містився на жорсткому носію електронної інформації -оптичному диску, а
на письмовому столі аркуш паперу з «логіном»та
паролем, виданих їй […]
      Постанова Світловодського міськрайонного суду Кіровоградської області від
                                                              30.10.2012 року
Всі ключі та коди доступу до електронної системи платежів «Клієнт
Банк»знаходилися в неї. А директором підприємства ОСОБА_24 було
передано його електронний підпис у вигляді кодів та ключів доступу.
[…]

      Вирок Кам'янець-Подільського міськрайонного суду Хмельницької області від 03
                                                               травня 2012 року
[…] на вимогу заступника керуючого Кіровоградською обласною філією
АКБ «Укрсоцбанк»ОСОБА_4, будучи не обізнаним про її злочинні наміри,
передав останній дискету зі своїм секретним ключем
електронного цифрового підпису та пароль і легковажно розраховуючи на
не настання суспільно небезпечних наслідків з боку ОСОБА_4, не
повідомив про подію у встановленому порядку до підрозділу банківської
безпеки […]

 Постанова Приморського районного суду м. Одеси від 07 листопада 2012 року
Как воруют?
[…]
Trojan-Dropper.Win32.TDSS.uqa
Exploit.Java.Agent.ei
Trojan.Win32.KillAV.gzf
Trojan.Win32.Yakes.hfm
Trojan.Win32.Genome.abfso
Trojan-Downloader.Java.OpenStream.bd
Trojan-Spy.Win32.Zbot.atij
Rootkit.Win32.Qhost.o
Trojan.Win32.Menti.brm
Trojan-Banker.Win32.Banker.bjig
Trojan-Downloader.Java.OpenConnection.bd
Trojan.Win32.Siscos.aos
[…]
було
[…] На підставі сформованого платіжного доручення, яке
підписане електронно-цифровим підписом,
сформованим на основі особистих таємних
ключів (доступ до яких має лише клієнт), то дане платіжне
доручення було обробене згідно умов договору та перераховано
кошти на вказаний рахунок. Внаслідок незаконного втручання в
роботу автоматизованої електронно-обчислювально […]

 Постанова Охтирського міськрайонного суду Сумської області від 28 квітня 2010
                                                                          року
Стаття 15. Відповідальність за порушення законодавства про
                   електронний цифровий підпис

Особи, винні у порушенні законодавства про електронний цифровий
підпис, несуть відповідальність згідно з законом.



                           Какую статью
                    Уголовного кодекса Украины
                           применить?
Стаття 200. Незаконні дії з документами на переказ, платіжними
картками та іншими засобами доступу до банківських рахунків,
електронними грошима, обладнанням для їх виготовлення

Стаття 361. Несанкціоноване втручання в роботу електронно-
обчислювальних машин (комп'ютерів), автоматизованих систем,
комп'ютерних мереж чи мереж електрозв'язку

Стаття 362. Несанкціоновані дії з інформацією, яка
оброблюється в електронно-обчислювальних машинах (комп'ютерах),
автоматизованих системах, комп'ютерних мережах або зберігається на
носіях такої інформації, вчинені особою, яка має право доступу до неї

Стаття 190. Шахрайство. Заволодіння чужим майном або придбання
права на майно шляхом обману чи зловживання довірою (шахрайство)
кибер




        Не кибер



        Ст. 190
ЭЦП
        vs.
киберпреступления
В суді особа, що подає скаргу та її представник зазначили, що всі
необхідні файли та програмне забезпечення збереглися в її комп'ютері,
а тому для встановлення особи, яка здійснила
розповсюдження шкідливих програмних засобів потрібно було
встановити IP-адресу комп'ютера, з якого було надіслано
повідомлення, та   встановити місцезнаходження цього
комп'ютера або порівняти його з IP-адресою комп'ютера особи, яка
вказана як підозріла.

Однак, слідчим цього здійснено не було. Слідчий лише здійснила
допит ОСОБА_4, під час якого він просто заперечив свою
причетність до кримінального правопорушення. І це для слідчого стало
достатньою підставою для винесення рішення про закриття
кримінального провадження.

        (Ухвала за результатами розгляду скарги на постанову про закриття
                  кримінального провадження від 15 лютого 2013 року, м. Київ)
ст. 359 УК Украины
Приобретение, использование и
продажа специальных
технических средств негласного
снятия информации
02 апреля 2013:

СБУ + ФСБ

…нейтрализовала группу кибермошенников…


$250 млн


«Похищенные деньги будут возвращены по горячим следам…»
прошло 1,5 года расследования «по горячим следам»…




         мы сделали все, что могли..
Дмитрий Гадомский
Адвокат,
Партнер практики ИТ и медиа права
Dmytro.Gadomsky@juscutum.com

Skype: Dmytro.Gadomsky

More Related Content

Viewers also liked

Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)Axon.Partners
 
2013 construction, finance, ip
2013 construction, finance, ip2013 construction, finance, ip
2013 construction, finance, ipAxon.Partners
 
EY - Deoffshorization, practical aspects
EY - Deoffshorization, practical aspectsEY - Deoffshorization, practical aspects
EY - Deoffshorization, practical aspectsDmitri Babiner
 
Юристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапеЮристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапеAxon.Partners
 
taxation os payments for the use of copyright
taxation os payments for the use of copyrighttaxation os payments for the use of copyright
taxation os payments for the use of copyrightAxon.Partners
 
Международное Налоговое Планирование
Международное Налоговое ПланированиеМеждународное Налоговое Планирование
Международное Налоговое ПланированиеMaxim Shvidkiy
 
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИ
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИКОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИ
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИMaxim Shvidkiy
 
Куди рухається світ
Куди рухається світКуди рухається світ
Куди рухається світAxon.Partners
 

Viewers also liked (9)

Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)Cyber security, cloud computing: legal issues (UKR)
Cyber security, cloud computing: legal issues (UKR)
 
2013 construction, finance, ip
2013 construction, finance, ip2013 construction, finance, ip
2013 construction, finance, ip
 
EY - Deoffshorization, practical aspects
EY - Deoffshorization, practical aspectsEY - Deoffshorization, practical aspects
EY - Deoffshorization, practical aspects
 
Юристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапеЮристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапе
 
taxation os payments for the use of copyright
taxation os payments for the use of copyrighttaxation os payments for the use of copyright
taxation os payments for the use of copyright
 
Международное Налоговое Планирование
Международное Налоговое ПланированиеМеждународное Налоговое Планирование
Международное Налоговое Планирование
 
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИ
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИКОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИ
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИ
 
Куди рухається світ
Куди рухається світКуди рухається світ
Куди рухається світ
 
Как НЕ делать бизнес в IT
Как НЕ делать бизнес в ITКак НЕ делать бизнес в IT
Как НЕ делать бизнес в IT
 

Similar to Digital signature and cybercrimes (Ukraine)

криптовалюти проект закону
криптовалюти проект закону криптовалюти проект закону
криптовалюти проект закону Nastya Korinovska
 
Журнал "Поліція Донеччини" № 16
Журнал "Поліція Донеччини" № 16Журнал "Поліція Донеччини" № 16
Журнал "Поліція Донеччини" № 16Дмитро Єрошенко
 
Система дистанційного обслуговування «CorpLight»  .pptx
Система дистанційного обслуговування «CorpLight»  .pptxСистема дистанційного обслуговування «CorpLight»  .pptx
Система дистанційного обслуговування «CorpLight»  .pptxTetianaDotsenko1
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівOleg Nazarevych
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий ГадомскийHackIT Ukraine
 
Банковская система Украины: общие характеристики и проблемы развития
Банковская система Украины: общие характеристики и проблемы развитияБанковская система Украины: общие характеристики и проблемы развития
Банковская система Украины: общие характеристики и проблемы развитияАссоциация Банковских Оценщиков
 
Правова природа Біткоін в Украине. Назар Поливка
Правова природа Біткоін в Украине. Назар ПоливкаПравова природа Біткоін в Украине. Назар Поливка
Правова природа Біткоін в Украине. Назар ПоливкаJuscutum
 
ВВЕДЕННЯ ДО ПЛАТІЖНИХ СИСТЕМ.pptx
ВВЕДЕННЯ ДО ПЛАТІЖНИХ СИСТЕМ.pptxВВЕДЕННЯ ДО ПЛАТІЖНИХ СИСТЕМ.pptx
ВВЕДЕННЯ ДО ПЛАТІЖНИХ СИСТЕМ.pptxTetianaDotsenko1
 
Біткоін концепція Назар Поливка
Біткоін концепція Назар ПоливкаБіткоін концепція Назар Поливка
Біткоін концепція Назар ПоливкаJuscutum
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежівOleg Nazarevych
 
Digital agenda lviv_2020
Digital agenda lviv_2020Digital agenda lviv_2020
Digital agenda lviv_2020SmartLviv
 
Тема № 11. Кредитні електронні платіжні системи
Тема № 11. Кредитні електронні платіжні системиТема № 11. Кредитні електронні платіжні системи
Тема № 11. Кредитні електронні платіжні системиOleg Nazarevych
 
НБУ презентовал концепцию новой модели регулирования рынка платежей
НБУ презентовал концепцию новой модели регулирования рынка платежейНБУ презентовал концепцию новой модели регулирования рынка платежей
НБУ презентовал концепцию новой модели регулирования рынка платежейMinfinDocs
 
Концепція реформування платіжного законодавства України
Концепція реформування платіжного законодавства УкраїниКонцепція реформування платіжного законодавства України
Концепція реформування платіжного законодавства УкраїниVYacheslav Sadovnychyi
 

Similar to Digital signature and cybercrimes (Ukraine) (19)

Gadomsky_cybercrimes
Gadomsky_cybercrimesGadomsky_cybercrimes
Gadomsky_cybercrimes
 
мягкова презентацIя!!!
мягкова презентацIя!!!мягкова презентацIя!!!
мягкова презентацIя!!!
 
криптовалюти проект закону
криптовалюти проект закону криптовалюти проект закону
криптовалюти проект закону
 
Журнал "Поліція Донеччини" № 16
Журнал "Поліція Донеччини" № 16Журнал "Поліція Донеччини" № 16
Журнал "Поліція Донеччини" № 16
 
Система дистанційного обслуговування «CorpLight»  .pptx
Система дистанційного обслуговування «CorpLight»  .pptxСистема дистанційного обслуговування «CorpLight»  .pptx
Система дистанційного обслуговування «CorpLight»  .pptx
 
Horinov
HorinovHorinov
Horinov
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежів
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
Банковская система Украины: общие характеристики и проблемы развития
Банковская система Украины: общие характеристики и проблемы развитияБанковская система Украины: общие характеристики и проблемы развития
Банковская система Украины: общие характеристики и проблемы развития
 
Правова природа Біткоін в Украине. Назар Поливка
Правова природа Біткоін в Украине. Назар ПоливкаПравова природа Біткоін в Украине. Назар Поливка
Правова природа Біткоін в Украине. Назар Поливка
 
ВВЕДЕННЯ ДО ПЛАТІЖНИХ СИСТЕМ.pptx
ВВЕДЕННЯ ДО ПЛАТІЖНИХ СИСТЕМ.pptxВВЕДЕННЯ ДО ПЛАТІЖНИХ СИСТЕМ.pptx
ВВЕДЕННЯ ДО ПЛАТІЖНИХ СИСТЕМ.pptx
 
Біткоін концепція Назар Поливка
Біткоін концепція Назар ПоливкаБіткоін концепція Назар Поливка
Біткоін концепція Назар Поливка
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежів
 
Digital agenda lviv_2020
Digital agenda lviv_2020Digital agenda lviv_2020
Digital agenda lviv_2020
 
Тема № 11. Кредитні електронні платіжні системи
Тема № 11. Кредитні електронні платіжні системиТема № 11. Кредитні електронні платіжні системи
Тема № 11. Кредитні електронні платіжні системи
 
Фінансова безпека.pptx
Фінансова безпека.pptxФінансова безпека.pptx
Фінансова безпека.pptx
 
НБУ презентовал концепцию новой модели регулирования рынка платежей
НБУ презентовал концепцию новой модели регулирования рынка платежейНБУ презентовал концепцию новой модели регулирования рынка платежей
НБУ презентовал концепцию новой модели регулирования рынка платежей
 
Концепція реформування платіжного законодавства України
Концепція реформування платіжного законодавства УкраїниКонцепція реформування платіжного законодавства України
Концепція реформування платіжного законодавства України
 
Kredobank
KredobankKredobank
Kredobank
 

More from Axon.Partners

Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)Axon.Partners
 
Як журналісту не продебати суд
Як журналісту не продебати судЯк журналісту не продебати суд
Як журналісту не продебати судAxon.Partners
 
Немає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMMНемає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMMAxon.Partners
 
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліціїCryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліціїAxon.Partners
 
Юридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизмуЮридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизмуAxon.Partners
 
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)Axon.Partners
 
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)Axon.Partners
 
My personal questions to privacy
My personal questions to privacyMy personal questions to privacy
My personal questions to privacyAxon.Partners
 
20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lecture20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lectureAxon.Partners
 
LegalJam: copyright in Ukraine
LegalJam: copyright in UkraineLegalJam: copyright in Ukraine
LegalJam: copyright in UkraineAxon.Partners
 
20130326 cybercrimes part1_gadomsky
20130326 cybercrimes part1_gadomsky20130326 cybercrimes part1_gadomsky
20130326 cybercrimes part1_gadomskyAxon.Partners
 
legal issues of claud sourcing (Ukrainian-style)
legal issues of claud sourcing (Ukrainian-style)legal issues of claud sourcing (Ukrainian-style)
legal issues of claud sourcing (Ukrainian-style)Axon.Partners
 
20130105 wips presentation slide_share
20130105 wips presentation slide_share20130105 wips presentation slide_share
20130105 wips presentation slide_shareAxon.Partners
 
Ukraine: Cybercrmes and Privacy
Ukraine: Cybercrmes and PrivacyUkraine: Cybercrmes and Privacy
Ukraine: Cybercrmes and PrivacyAxon.Partners
 
Contract Law. Lecture 4. Transfer of IP Rights
Contract Law. Lecture 4. Transfer of IP RightsContract Law. Lecture 4. Transfer of IP Rights
Contract Law. Lecture 4. Transfer of IP RightsAxon.Partners
 
Contract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operationsContract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operationsAxon.Partners
 

More from Axon.Partners (18)

Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)
 
Як журналісту не продебати суд
Як журналісту не продебати судЯк журналісту не продебати суд
Як журналісту не продебати суд
 
Немає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMMНемає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMM
 
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліціїCryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
 
Юридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизмуЮридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизму
 
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
 
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
 
My personal questions to privacy
My personal questions to privacyMy personal questions to privacy
My personal questions to privacy
 
20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lecture20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lecture
 
LegalJam: copyright in Ukraine
LegalJam: copyright in UkraineLegalJam: copyright in Ukraine
LegalJam: copyright in Ukraine
 
It law lecture 5
It law lecture 5It law lecture 5
It law lecture 5
 
It law lecture 3
It law lecture 3It law lecture 3
It law lecture 3
 
20130326 cybercrimes part1_gadomsky
20130326 cybercrimes part1_gadomsky20130326 cybercrimes part1_gadomsky
20130326 cybercrimes part1_gadomsky
 
legal issues of claud sourcing (Ukrainian-style)
legal issues of claud sourcing (Ukrainian-style)legal issues of claud sourcing (Ukrainian-style)
legal issues of claud sourcing (Ukrainian-style)
 
20130105 wips presentation slide_share
20130105 wips presentation slide_share20130105 wips presentation slide_share
20130105 wips presentation slide_share
 
Ukraine: Cybercrmes and Privacy
Ukraine: Cybercrmes and PrivacyUkraine: Cybercrmes and Privacy
Ukraine: Cybercrmes and Privacy
 
Contract Law. Lecture 4. Transfer of IP Rights
Contract Law. Lecture 4. Transfer of IP RightsContract Law. Lecture 4. Transfer of IP Rights
Contract Law. Lecture 4. Transfer of IP Rights
 
Contract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operationsContract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operations
 

Digital signature and cybercrimes (Ukraine)

  • 1. Электронная цифровая подпись и кибер-преступления: есть ли точки пересечения? -
  • 2. 1 Инфицирование TargetCo Bank ShellCo2 ShellCo1 2 Перевод денег Bank2 Bank1 3 Снятие наличности 4 Передача денег бенефициару
  • 3. 1 Инфицирование TargetCo Bank 3 Перевод денег Юрисдикция Х Украина Bank 4 Снятие наличности Юрисдикция Y 5 Передача денег 2 Открытие бенефициару счета
  • 4. $ 388 млрд. - убытки от кибер-преступлений в 2011 1 млн. пострадавших в 1 день = население Одессы
  • 5. 5
  • 6. 7. Великобритания 2. Россия 3. Голландия 15% 10% 4% 5% 25% 9% 4% 4. Германия 6. Китай 1. США 5. Украина 48 миллионов атак
  • 7. Кибер-преступления входят в 5 самых распространенных экономических преступлений в Украине Каждая 5 компания в 2011 году подверглась кибер-атаке ¼ организаций не имеют соответствующих политик и механизмов реагирования на кибер-преступления Ключевые отрасли: финансовый сектор, розничная торговля, производство, услуги
  • 9.
  • 10. Так, в період з листопада 2009 року по квітень 2010 року ОСОБА_3, через неналежне виконання своїх службових обов'язків, не передбачаючи настання суспільно небезпечних наслідків своєї бездіяльності, хоча повинна була і могла їх передбачити, залишила у своєму робочому кабінеті, в системному блоці персонального комп'ютера свій особистий відкритий ключ електронного цифрового підпису, який містився на жорсткому носії електронної інформації - «флешкартці», посилений сертифікат відкритого ключа, який містився на жорсткому носію електронної інформації -оптичному диску, а на письмовому столі аркуш паперу з «логіном»та паролем, виданих їй […] Постанова Світловодського міськрайонного суду Кіровоградської області від 30.10.2012 року
  • 11. Всі ключі та коди доступу до електронної системи платежів «Клієнт Банк»знаходилися в неї. А директором підприємства ОСОБА_24 було передано його електронний підпис у вигляді кодів та ключів доступу. […] Вирок Кам'янець-Подільського міськрайонного суду Хмельницької області від 03 травня 2012 року
  • 12.
  • 13. […] на вимогу заступника керуючого Кіровоградською обласною філією АКБ «Укрсоцбанк»ОСОБА_4, будучи не обізнаним про її злочинні наміри, передав останній дискету зі своїм секретним ключем електронного цифрового підпису та пароль і легковажно розраховуючи на не настання суспільно небезпечних наслідків з боку ОСОБА_4, не повідомив про подію у встановленому порядку до підрозділу банківської безпеки […] Постанова Приморського районного суду м. Одеси від 07 листопада 2012 року
  • 15.
  • 16.
  • 18. було […] На підставі сформованого платіжного доручення, яке підписане електронно-цифровим підписом, сформованим на основі особистих таємних ключів (доступ до яких має лише клієнт), то дане платіжне доручення було обробене згідно умов договору та перераховано кошти на вказаний рахунок. Внаслідок незаконного втручання в роботу автоматизованої електронно-обчислювально […] Постанова Охтирського міськрайонного суду Сумської області від 28 квітня 2010 року
  • 19. Стаття 15. Відповідальність за порушення законодавства про електронний цифровий підпис Особи, винні у порушенні законодавства про електронний цифровий підпис, несуть відповідальність згідно з законом. Какую статью Уголовного кодекса Украины применить?
  • 20. Стаття 200. Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення Стаття 361. Несанкціоноване втручання в роботу електронно- обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї Стаття 190. Шахрайство. Заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою (шахрайство)
  • 21. кибер Не кибер Ст. 190
  • 22. ЭЦП vs. киберпреступления
  • 23. В суді особа, що подає скаргу та її представник зазначили, що всі необхідні файли та програмне забезпечення збереглися в її комп'ютері, а тому для встановлення особи, яка здійснила розповсюдження шкідливих програмних засобів потрібно було встановити IP-адресу комп'ютера, з якого було надіслано повідомлення, та встановити місцезнаходження цього комп'ютера або порівняти його з IP-адресою комп'ютера особи, яка вказана як підозріла. Однак, слідчим цього здійснено не було. Слідчий лише здійснила допит ОСОБА_4, під час якого він просто заперечив свою причетність до кримінального правопорушення. І це для слідчого стало достатньою підставою для винесення рішення про закриття кримінального провадження. (Ухвала за результатами розгляду скарги на постанову про закриття кримінального провадження від 15 лютого 2013 року, м. Київ)
  • 24. ст. 359 УК Украины Приобретение, использование и продажа специальных технических средств негласного снятия информации
  • 25. 02 апреля 2013: СБУ + ФСБ …нейтрализовала группу кибермошенников… $250 млн «Похищенные деньги будут возвращены по горячим следам…»
  • 26. прошло 1,5 года расследования «по горячим следам»… мы сделали все, что могли..
  • 27. Дмитрий Гадомский Адвокат, Партнер практики ИТ и медиа права Dmytro.Gadomsky@juscutum.com Skype: Dmytro.Gadomsky