Читати книгу - "Криміналістична тактика і методика розслідування окремих видів злочинів"
Шрифт:
Інтервал:
Добавити в закладку:
Маніпуляцію програмами виявити важче. Є три категорії програмного забезпечення:
• програмне забезпечення для комерційного продажу, яке постійно є у продажу;
• серійне програмне забезпечення, яке було перероблене під конкретні цілі;
• унікальне програмне забезпечення, написане для спеціальних цілей і недоступне для продажу та розповсюдження.
У всіх цих випадках потрібна участь фахівця з програмного забезпечення.
Згідно із ст. 1981, 361-363 КК України передбачено відповідальність за порушення роботи автоматизованих систем.
3.5. Шахрайство з платіжними засобами, код QFP.
“Шахрайство та крадіжка, пов’язані з платіжними засобами та системами реєстрації платежів”.
Ці системи, як правило, використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям, таким, як банки, та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по закодованих телекомунікаційних лініях. Насамперед маються на увазі всі різновиди магнітних карток (кредитні, дебетові тощо).
Відповідальність за цей вид злочину передбачено ст. 361-363 КК України.
3.6. Телефонне шахрайство, код QFT.
“Несанкціонований доступ до (теле-) комунікаційних послуг з порушенням загальноприйнятих протоколів і процедур”.
Шахрайства з телефонними розмовами може бути окреслене як неправильне використання телекомунікаційних послуг. Іноді ці злочини вчиняють з метою уникнути оплати великих рахунків за переговори, іноді — щоб запобігти підслуховуванню або використанню спеціальних засобів, призначених для негласного зняття інформації.
Прикладом телефонного шахрайства є застосування спеціального пристрою, який може маніпулювати обміном телефонними переговорами. Пристрій генерує звуки, на які станція відповідає. Іншим прикладом є неправомірне використання стільникових телефонів (у тому числі автомобільних). При цьому немає необхідності у фізичному контакті. Розмова може відбутися шляхом підключення за допомогою сканування. Можливе також перепрограмування стільникового телефону, після чого злочинець використовуватиме телефон, а рахунки надійдуть іншій особі чи організації.
У КК України є ст. 163 “Порушення таємниці телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер”.
4. Несанкціоноване копіювання.
“Несанкціоноване копіювання, розповсюдження або публікація програмного забезпечення, захищеного правом”.
Авторське право поширюється на твори, які є інтелектуальним творінням у галузі науки, літератури і мистецтва. Сюди належать також комп’ютерні програми і зразки топології напівпровідникової продукції.
Копіювання, розповсюдження або передача до публікації без такого права комп’ютерних програм — це категорія комп’ютерних злочинів, які вчиняються найчастіше з використанням важливих елементів ЕОМ. Компанії з виробництва програмного забезпечення ЕОМ, яке охороняється нормами авторського права, вважають злочином протизаконне копіювання цього забезпечення. Завдані збитки від такого копіювання у США щороку сягають 1 млрд дол.
Нелегальне копіювання і використання програмного забезпечення — це порушення авторських прав відповідно до ст. 69 і 106 закону Німеччини “Про авторське право”. Покарання за порушення авторських прав включає тюремне ув’язнення до трьох років або великі штрафи. Стаття 108 зазначеного закону регламентує міру відповідальності за протизаконне і неодноразове використання програмного продукту з метою одержання прибутку, строк ув’язнення — до п’яти років або штраф.
Відповідно до інформації організації Business Softweare Association (BSA, Вашингтон), нині компанії з виробництва програм щотижня втрачають 263 млн дол. через комп’ютерне піратство. Статистика BSA свідчить, що, наприклад, у Росії 90-98 % програм використовується нелегально.
У Швеції суворість законодавства така, що до трьох осіб, які очікували судового розслідування за підозрою у вчиненні саме такого злочину, як запобіжний захід було обрано утримання під вартою. У кожній з компаній, де працювали торговці, поліція підозрювала про існування сотень створених та розповсюджених протизаконних копій програм фірми Microsoft. Власників цих компаній чекають великі штрафи або тюремне ув’язнення до двох років.
4.1. Несанкціоноване тиражування комп’ютерних ігор, код QRG.
“Несанкціоноване копіювання, незаконне втручання в роботу комп’ютерних мереж, розповсюдження або публікація комп’ютерних ігор”.
Згідно зі ст. 176, 361 КК України передбачено відповідальність за порушення авторського права.
4.2. Несанкціоноване тиражування програмного забезпечення, код QRS.
“Несанкціоноване копіювання, викрадення чи привласнення, вимагання комп’ютерної інформації, розповсюдження або публікація програмного забезпечення, захищеного авторським правом”.
Авторське право поширюється на твори, які є інтелектуальним творінням у галузі науки, літератури і мистецтва. До них належать також комп’ютерні програми та зразки топології напівпровідникової продукції.
Статтями ст. 176, 362 КК України встановлено відповідальність за порушення авторського права.
4.3. Несанкціоноване тиражування напівпровідникової продукції, код QRT.
“Виробництво без дозволу копій топології інтегральних мікросхем, які захищені законом, або їх не дозволене тиражування, комерційне використання чи імпорт”.
Правопорушення цієї категорії в зарубіжних країнах визначено окремими законодавчими актами та статтями кримінальних кодексів. Наприклад, у Німеччині ст. 10 закону “Про захист напівпровідників” обумовлює склад цього правопорушення, яке залежно від способу вчинення регламентується ст. 202а “Інформаційне шпигунство” або ст. 106, 108а закону “Про авторське право”. Порушення, пов’язані з незаконним комерційним використанням та розкриттям комерційної і промислової таємниці з особистої зацікавленості або на користь інших осіб, конкуренція, пошкодження власності регламентуються ст. 17 закону Німеччини “Про нечесну конкуренцію”, яка передбачає міру покарання від трьох до п’яти років позбавлення волі або штраф. Покарання за порушення приватної таємниці та використання інших секретів визначають відповідно до ст. 203, 204 Кримінального кодексу Німеччини.
У ст. 176 КК України також передбачено відповідальність за порушення авторського права.
5. Комп’ютерний саботаж
“Введення, заміна, стирання або приховування комп’ютерних програм чи інформації або втручання у комп’ютерні системи з метою зашкодити функціонуванню комп’ютерних або телекомунікаційних систем”.
Комп’ютерний саботаж розуміють як вчинення таких протиправних дій: стирання, приведення у непридатний стан або фальсифікація інформації, пошкодження засобів інформаційної техніки у результаті втручання до комп’ютерних мереж з метою перешкодити функціонуванню комп’ютерів чи телекомунікаційних систем. Його може бути здійснено як на рівні апаратного, так і на рівні програмного забезпечення.
Це поняття по суті включає диспозицію блоку злочинів “Зміна або пошкодження інформації”. Тому в законодавствах західних країн ці блоки злочинів об’єднані в один — “Комп’ютерний саботаж”. Кримінальна відповідальність за вчинення або спробу вчинення такого типу злочинів регламентується в кримінальних кодексах, наприклад, Німеччини — ст. 303а “Заміна даних”, ст. 303b “Комп’ютерний саботаж”, Швеції — ст. 12 ч. 1-3 “Кримінальне пошкодження”, ст. 13 ч. 4, 5 “Саботаж”, ст. 14 ч. 4 “Пошкодження документів” тощо. Залежно від небезпечності злочину визначаються строки покарання за такі дії: у Німеччині (за менш небезпечні факти) передбачено два роки ув’язнення або штраф, за тяжкі — п’ять років або штраф, у Швеції — відповідно шість місяців і десять років, у Нідерландах — два роки або штраф 25 тис. гульденів і чотири роки або штраф 100 тис. гульденів.
Останнім часом з’явилися нові види комп’ютерного саботажу. Це нав’язування захисту комп’ютерних систем і комп’ютерне вимагання (різновид рекету). Відносно легко ввести чужу (шахрайську) програму в комп’ютер, яка автоматично перейде до
Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «Криміналістична тактика і методика розслідування окремих видів злочинів», після закриття браузера.