Топ популярних книг за місяць!
Knigoed.Club » Наука, Освіта » Криміналістична тактика і методика розслідування окремих видів злочинів 📚 - Українською

Петро Дмитрович Біленчук - Криміналістична тактика і методика розслідування окремих видів злочинів

240
0
В нашій бібліотеці можна безкоштовно в повній версії читати книжку "Криміналістична тактика і методика розслідування окремих видів злочинів" автора Петро Дмитрович Біленчук. Жанр книги: Наука, Освіта.

Шрифт:

-
+

Інтервал:

-
+

Добавити в закладку:

Добавити
1 ... 113 114 115 ... 143
Перейти на сторінку:
типу злочинів є група з позначкою “Z”, що означає інші можливі форми цього типу, оскільки бурхливий розвиток комп’ютерних технологій не виключає можливості швидкої появи нових видів інформаційних злочинів.

Міжнародна класифікація та коди комп’ютерних злочинів:

QA — втручання або перехоплення:

QAH — незаконний доступ;

QAI — перехоплення;

QAT — викрадення часу;

QAZ — інші випадки несанкціонованого доступу або перехоплення.

QD — зміна або пошкодження інформації:

QDL — “логічна бомба”;

QDT — “троянський кінь”;

QDV — програми-віруси;

QDW — “черв’яки”;

QDZ — інші випадки пошкодження інформації.

QF — комп’ютерне шахрайство:

QFC — шахрайство з автоматами по видачі готівки;

QFF — комп’ютерна підробка;

QFG — шахрайство з ігровими автоматами;

QFM — шахрайство шляхом неправильного введення/виведення з комп’ютерної системи або маніпуляції програмами;

QFP — шахрайство з платіжними засобами;

QFT — телефонне шахрайство;

QFZ — інші випадки комп’ютерного шахрайства.

QR — несанкціоноване копіювання:

QRG — несанкціоноване тиражування комп’ютерних ігор;

QRS — несанкціоноване тиражування програмного забезпечення; QRT — несанкціоноване тиражування напівпровідникової продукції;

QRZ — інші випадки несанкціонованого копіювання.

QS — комп’ютерний саботаж:

QSH — саботаж технічного забезпечення;

QSS — саботаж програмного забезпечення;

QSZ — інші види комп’ютерного саботажу;

QZ — злочини, пов’язані з комп’ютерами:

QZB — незаконне використання дошки електронних оголошень (BBS);

QZE — викрадення комерційної таємниці;

QZS — зберігання або розповсюдження матеріалів, які є об’єктом судового переслідування;

QZZ — інші злочини, пов’язані з комп’ютерами.

Необов’язковий перелік (список) правопорушень:

1. Несанкціонована заміна комп’ютерної інформації або комп’ютерних програм.

2. Комп’ютерне шпигунство — придбання протиправними засобами або відкриття, переміщення чи використання торгової, комерційної, промислової таємниці без дозволу або інших законних підстав з метою завдання економічної шкоди особою, яка допущена до таємниці, або одержання протизаконної економічної переваги для себе чи для інших осіб.

3. Протиправне використання комп’ютера — використання комп’ютерних систем або мереж без дозволу користувача:

• учинене з ризиком завдання збитків особі, якій надано право користуватися системою, або завдання шкоди самій системі чи її роботі;

• учинене з метою завдання збитків особі, якій надано право користування, або завдання шкоди самій системі чи її роботі;

• завдання збитків особі, якій надано право користуватися системою, або завдання шкоди самій системі чи її роботі.

4. Несанкціоноване використання захищених комп’ютерних програм — використання без дозволу комп’ютерних програм, які захищені законом і були скопійовані без дозволу з метою отримання протизаконного економічного прибутку для себе та інших осіб, або завдання шкоди власнику програм.

Розглянемо докладніше обов’язковий перелік правопорушень у сфері високих технологій.

1. Втручання або перехоплення

1.1. Незаконний доступ, код QAH.

“Незаконний доступ до комп’ютерної системи або мережі”.

Метою цього злочину є комп’ютерна система або мережа (два чи більше комп’ютерів). Доступ означає проникнення в усю систему або її частину, до програм і даних, які там містяться. Засоби зв’язку не мають значення. Це може бути прямий фізичний доступ до комп’ютера або входження з віддаленого місця, наприклад, із застосуванням супутникового зв’язку або через іншу комп’ютерну систему.

З розвитком міжнародних комп’ютерних мереж такі злочини можуть мати інтернаціональний характер у випадках, коли злочинець перебуває в одній країні і незаконно входить до комп’ютерної системи (банку даних), що розташована в іншій країні.

Хакінгом (від англ. hack — розрубувати) називають у зарубіжних країнах протиправний доступ до комп’ютерних систем або мереж з порушенням засобів захисту. Як синонім “haking” часом ще вживають терміни “cracking” (ламання) та “intrasion” (вторгнення). Хакінг в окремих країнах вважають особливим видом злочинів. Доступ досягається внаслідок знищення системи безпеки комп’ютера в обхід системи паролів. Методика несанкціонованого доступу технічно складна, однак комп’ютерні злочинці мають спеціальні знання стосовно ЕОМ. Правопорушників, які без дозволу проникають до чужих інформаційних мереж, називають “комп’ютерні пірати”. Особливу групу комп’ютерних піратів становлять хакери і крекери. Вони чудово знають інформаційну техніку: за допомогою телефону й домашнього комп’ютера підключаються до мереж, що передають дані економіки, науково-дослідних центрів, банків тощо.

Хакери активно використовують електронні дошки оголошень, через які обмінюються зібраною інформацією: телефонними номерами, паролями, кодами користувачів, спеціальним програмним забезпеченням, способами отримання несанкціонованого доступу тощо. Інколи хакінг є лише першим кроком до тяжчого злочину, наприклад, шпигунства або саботажу в комп’ютерних мережах. Хакери користуються власним жаргоном і вигаданими іменами, щоб приховати відомості про свою особу та діяльність. Внаслідок розваг одного хакера страхова компанія у Великобританії втратила велику кількість комп’ютерних файлів і дублюючих копій. На відновлення інформації було витрачено близько одного року і коштувало це понад 7 млн фунтів стерлінгів. Фахівцями підраховано, що компанія втратила 15 млн фунтів стерлінгів комерційних можливостей.

Згідно зі ст. 363 КК України встановлено відповідальність за порушення роботи автоматизованих систем.

1.2. Перехоплення, код QAI.

“Незаконне перехоплення за допомогою будь-яких технічних пристроїв і засобів зв’язку даних, які містяться в комп’ютерній системі або мережі чи прямують до/або з неї”.

Метою цього злочину є будь-яка форма комп’ютерного зв’язку. Найчастіше це стосується перехоплення інформації, яка передається громадськими або приватними системами телекомунікації. Це може бути зв’язок усередині єдиної комп’ютерної системи, між двома комп’ютерними системами, між двома комп’ютерами або комп’ютером та особою. Перехоплення в технічному плані є «прослуховуванням» змісту повідомлення, що може бути забезпечено через прямий доступ та використання самої комп’ютерної системи або через непрямий доступ з використанням електронних засобів підслуховування чи підключення. Протиправними є тільки ті випадки, коли такі дії вчиняються незаконно та навмисно.

Перехоплення інформації з комп’ютерних систем без дозволу компетентних органів за допомогою технічних засобів неможливо здійснити без вчинення протиправного доступу до комп’ютерних мереж. Тому при розгляді таких судових справ несанкціоноване перехоплення даних в окремих країнах ставлять за провину і вважають, що вчинено протиправний доступ до мережі. Так, у Німеччині ці два типи злочинів регулюються однією ст. 202а КК “Інформаційне шпигунство”, яка встановлює міру відповідальності за отримання без дозволу спеціально захищеної від несанкціонованого доступу інформації, в Швеції — ч. 8 ст. 4 КК “Порушення поштової та телекомунікаційної таємниці”, ч. 9 ст. 4 КК “Вторгнення до захищених банків даних”, ст. 4 ч. 9а КК “Підслухування”, ч. 21 закону про інформацію.

У КК України є ст. 163 “Порушення таємниці листування, телефонних розмов, телеграфних та інших повідомлень, що передаються засобами зв’язку” та ст. 231 “Незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю”.

1.3. Викрадення часу, код QAT.

“Неправомірне використання комп’ютера або комп’ютерної мережі з наміром уникнути оплати за користування”.

Великі компанії з обслуговування комп’ютерних систем і мереж використовують засоби автоматичних розрахунків за користування з метою обліку користувачів та отримання належної оплати.

1 ... 113 114 115 ... 143
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «Криміналістична тактика і методика розслідування окремих видів злочинів», після закриття браузера.

Коментарі та відгуки (0) до книги "Криміналістична тактика і методика розслідування окремих видів злочинів"