Книги Українською Мовою » 💛 Наука, Освіта » Криміналістична тактика і методика розслідування окремих видів злочинів 📚 - Українською

Читати книгу - "Криміналістична тактика і методика розслідування окремих видів злочинів"

В нашій бібліотеці можна безкоштовно в повній версії читати книгу онлайн українською мовою "Криміналістична тактика і методика розслідування окремих видів злочинів" автора Петро Дмитрович Біленчук. Жанр книги: 💛 Наука, Освіта. Наш веб сайт ReadUkrainianBooks.com дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС. Також маєте можливість завантажити книги на свій гаджет у форматі PDF, EPUB, FB2. Файли електронних книг - це цифрові файли, які призначені для перегляду на спеціальних пристроях, що відомі як читальні пристрої для електронних книг.

Шрифт:

-
+

Інтервал:

-
+

Добавити в закладку:

Добавити
1 ... 114 115 116 ... 143
Перейти на сторінку:
Спроби ухилення від оплати за використані послуги є формою крадіжки.

КК України містить ст. 163, що передбачає відповідальність за цей вид злочину.

2. Зміна або пошкодження інформації

2.1. “Логічна бомба”, код QDL.

“Незаконна заміна комп’ютерних даних або програм шляхом впровадження логічної бомби”.

“Логічна бомба” не має чіткого офіційного та законодавчого визначення. Це логічний засіб, який впроваджується злочинцями і стає активним, коли система виконує специфічне завдання (наприклад, коли починає працювати програма з виплати заробітної плати). Будучи активною, “логічна бомба” запускає невелику програму, яка має шкідливий вплив на роботу комп’ютерної системи чи мережі. Цей вплив може бути різним: комп’ютер може припинити роботу, може згаснути екран чи буде знищено дані. Різновидом “логічної бомби” є “часова бомба”, яка стає активною у чітко визначений день і час.

Згідно зі ст. 361-363 КК України передбачено відповідальність за порушення роботи автоматизованих систем.

2.2. “Троянський кінь”, код QDT.

“Незаконна зміна комп’ютерних даних або програм шляхом впровадження «троянського коня»”.

Так само, як і у випадку з “логічною бомбою”, поняття “троянський кінь” не має законодавчого визначення. “Троянський кінь” — це прихована програма, що використовується злочинцями для отримання доступу до комп’ютера, незважаючи на систему захисту. Оскільки захисні функції комп’ютера контролюються системними програмами-утилітами, “троянський кінь” при його впровадженні спричиняє відповідні зміни.

Відповідно до ст. 361-363 КК України передбачено відповідальність за порушення роботи автоматизованих систем.

2.3. Програми-віруси, код QDV.

“Незаконна зміна комп’ютерних даних або програм шляхом впровадження або розповсюдження комп’ютерних вірусів”.

Комп’ютерний вірус — це програма або частина програми, яка змінює дані або програми, порушуючи цілісність системи. Комп’ютерні віруси набули значного розповсюдження завдяки здатності заражених файлів інфікувати інші файли, переходячи з комп’ютера на комп’ютер (нерідко з допомогою дискет). Існує сотні різновидів вірусів, кожен з яких має власну характеристику, але всі вони змінюють або самі дані, або комп’ютерні програми. Більшість вірусів загрожують тільки ІВМ-сумісним комп’ютерам, однак саме ці комп’ютери є найпоширенішими. Вплив вірусів може бути різний: від незначних незручностей у користуванні комп’ютером до повного знищення даних і програмного забезпечення.

Програми-віруси таємно інфікують інформацію на дисках і завдають великих труднощів щодо їх виявлення і подальшого знешкодження. Користувачі часто мимоволі розповсюджують віруси щоденним переписуванням інформації на дискети і передаванням її з комп’ютера на комп’ютер. Існує чимало різних категорій комп’ютерних вірусів, які були предметом аналізу експертів поліції та незалежних дослідників. У результаті встановлено, що більшість вірусів можна виявити і легко знешкодити.

Комп’ютерні віруси — це міжнародна проблема. Вони переносяться з комп’ютера на комп’ютер, з країни — в країну. Комп’ютерний вірус може завдати непоправних матеріальних та інших збитків.

Найнебезпечніший комп’ютерний вірус, що одержав назву “Жучок любові”, або “Любовна лихоманка”, з небаченою швидкістю поширився по всьому світові у квітні 2000 року. “Епідемія” почалася в країнах Азії, однак швидко перекинулася на інші регіони, у тому числі Європу і США, викликавши справжній хаос. Розмножується вірус I-Worm.LoveLetter у такий спосіб. Користувач одержує електронною поштою листа на дуже привабливу тему: ILOVEYOU (“Я тебе люблю”). До нього додається спеціальний файл LOVE-LETTER-FOR-YOU.TXT.vbs, що його люб’язно і наполегливо рекомендується прочитати. Варто відкрити додаток, як вірус, що належить до типу так званих інтернет-черв’яків, починає самостійно розсилатися по всіх адресах, що є в адресній книзі користувача. У результаті відбувається перевантаження електронної пошти, затримки і збої в комп’ютерних мережах, виявляється цілком паралізованою інтернет-комерція і до того ж безповоротно знищуються окремі файли в комп’ютері самого користувача.

Наслідки підвищеного інтересу до загадкових любовних визнань виявилися вражаючими. У США на якийсь час було блоковано роботу ЦРУ і Пентагону, Сенату, Нью-Йоркської фондової біржі і навіть комп’ютерних мереж адміністрації президента. “Любовна лихоманка” ледь не зірвала підрахунок голосів на виборах мера Лондона: інформація від виборчих округів надійшла із запізненням. У британській столиці було паралізовано мережу урядового електронного зв’язку, роботу найбільших банків, юридичних компаній. За заявою британської влади, копії заражених листів з’явилися в системі електронної пошти англійського парламенту і Скотленд-Ярду.

У Франції інтернет-черв’як атакував комп’ютерні мережі косметичного гіганта “Л’ореаль”. У Швейцарії без електронного зв’язку залишилися урядові департаменти і банки. Відмовили системи пересилання в парламенті Данії. У Бельгії черв’як “заповз” у комп’ютерні мережі Європарламенту, у Новій Зеландії постраждали два міністерства. В Іспанії вийшли з ладу тисячі електронних систем. Зазнали збитків великі азіатські компанії — редакції азіатського видання “Уолл-стріт джорнал” і фінансового інформаційного агентства “Доу Джонс”.

Схожий вірус за назвою “Меліса” вразив світові комп’ютерні мережі у 1999 р., однак фахівці стверджують, що “Я тебе люблю” набагато небезпечніший і потужніший. Збиток, завданий “Мелісою”, становив 80 млн дол. Збитки від “любовних” послань тільки в США перевищили 100 млн дол. За підрахунками британської газети “Сан”, збитки в усьому світі сягнули 1,5 млрд дол.

Згідно зі ст. 361, 362 КК України встановлено відповідальність за порушення роботи автоматизованих систем.

2.4. “Черв’яки”, код QDW.

“Незаконна зміна комп’ютерних даних або програм пересилкою, впровадженням або розповсюдженням комп’ютерних черв’яків по комп’ютерних мережах”.

Законодавчого визначення комп’ютерних “черв’яків” немає. Це логічний засіб (комп’ютерна програма), яка розроблена для того, щоб мандрувати по комп’ютерній мережі, пошкоджуючи чи змінюючи бази даних. Вони не так поширені, як віруси. Відповідальність повинна наступати за ту шкоду, яку вони спричинили.

Згідно зі ст. 361, 362 КК України встановлено відповідальність за порушення роботи автоматизованих систем.

3. Комп’ютерне шахрайство

Комп’ютерне шахрайство відрізняється від звичайного тільки тим, що злочинці використовують переваги сучасних комп’ютерних технологій і мереж. Шахрайства, пов’язані з комп’ютерами, за відсутності специфічних правових норм підпадають під існуючі в кримінальному законодавстві визначення шахрайських дій, відповідальність може наступати за цими статтями.

Комп’ютерне шахрайство — це введення, заміна, виправлення, знищення комп’ютерних даних чи програм або інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричинюючи економічну або майнову втрату з метою одержання незаконного економічного прибутку для себе чи іншої особи. На процес обробки інформації впливають фактори неправильного програмного забезпечення, використання недостовірної та неповної інформації, несанкціоноване використання даних, інші несанкціоновані втручання до обробки. До злочинів такого типу належать несанкціоновані маніпуляції з програмним забезпеченням та апаратними засобами (неправомочна заміна програмних файлів і носіїв інформації) на етапах введення, обробки та виведення відомостей.

Стаття 263а Кримінального кодексу Німеччини регламентує склад протизаконних дій, які становлять форми комп’ютерних маніпуляцій і пов’язані із завданням шкоди. Вона передбачає кримінальну відповідальність за неправомочний вплив на кінцеві результати процесу обробки інформації за допомогою протизаконного використання неправильних та неповних програм і відомостей, технічних засобів. Аналогічні статті щодо кримінальної відповідальності за комп’ютерне шахрайство передбачені законами Австрії, Данії, Фінляндії, Швейцарії

1 ... 114 115 116 ... 143
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «Криміналістична тактика і методика розслідування окремих видів злочинів», після закриття браузера.

Коментарі та відгуки (0) до книги "Криміналістична тактика і методика розслідування окремих видів злочинів"