• завдання збитків особі, якій надано право користуватися системою, або завдання шкоди самій системі чи її роботі.
4. Несанкціоноване використання захищених комп’ютерних програм — використання без дозволу комп’ютерних програм, які захищені законом і були скопійовані без дозволу з метою отримання протизаконного економічного прибутку для себе та інших осіб, або завдання шкоди власнику програм.
Розглянемо докладніше обов’язковий перелік правопорушень у сфері високих технологій.
1. Втручання або перехоплення
1.1. Незаконний доступ, код QAH.
“Незаконний доступ до комп’ютерної системи або мережі”.
Метою цього злочину є комп’ютерна система або мережа (два чи більше комп’ютерів). Доступ означає проникнення в усю систему або її частину, до програм і даних, які там містяться. Засоби зв’язку не мають значення. Це може бути прямий фізичний доступ до комп’ютера або входження з віддаленого місця, наприклад, із застосуванням супутникового зв’язку або через іншу комп’ютерну систему.
З розвитком міжнародних комп’ютерних мереж такі злочини можуть мати інтернаціональний характер у випадках, коли злочинець перебуває в одній країні і незаконно входить до комп’ютерної системи (банку даних), що розташована в іншій країні.
Хакінгом (від англ. hack — розрубувати) називають у зарубіжних країнах протиправний доступ до комп’ютерних систем або мереж з порушенням засобів захисту. Як синонім “haking” часом ще вживають терміни “cracking” (ламання) та “intrasion” (вторгнення). Хакінг в окремих країнах вважають особливим видом злочинів. Доступ досягається внаслідок знищення системи безпеки комп’ютера в обхід системи паролів. Методика несанкціонованого доступу технічно складна, однак комп’ютерні злочинці мають спеціальні знання стосовно ЕОМ. Правопорушників, які без дозволу проникають до чужих інформаційних мереж, називають “комп’ютерні пірати”. Особливу групу комп’ютерних піратів становлять хакери і крекери. Вони чудово знають інформаційну техніку: за допомогою телефону й домашнього комп’ютера підключаються до мереж, що передають дані економіки, науково-дослідних центрів, банків тощо.
Хакери активно використовують електронні дошки оголошень, через які обмінюються зібраною інформацією: телефонними номерами, паролями, кодами користувачів, спеціальним програмним забезпеченням, способами отримання несанкціонованого доступу тощо. Інколи хакінг є лише першим кроком до тяжчого злочину, наприклад, шпигунства або саботажу в комп’ютерних мережах. Хакери користуються власним жаргоном і вигаданими іменами, щоб приховати відомості про свою особу та діяльність. Внаслідок розваг одного хакера страхова компанія у Великобританії втратила велику кількість комп’ютерних файлів і дублюючих копій. На відновлення інформації було витрачено близько одного року і коштувало це понад 7 млн фунтів стерлінгів. Фахівцями підраховано, що компанія втратила 15 млн фунтів стерлінгів комерційних можливостей.
Згідно зі ст. 363 КК України встановлено відповідальність за порушення роботи автоматизованих систем.
1.2. Перехоплення, код QAI.
“Незаконне перехоплення за допомогою будь-яких технічних пристроїв і засобів зв’язку даних, які містяться в комп’ютерній системі або мережі чи прямують до/або з неї”.
Метою цього злочину є будь-яка форма комп’ютерного зв’язку. Найчастіше це стосується перехоплення інформації, яка передається громадськими або приватними системами телекомунікації. Це може бути зв’язок усередині єдиної комп’ютерної системи, між двома комп’ютерними системами, між двома комп’ютерами або комп’ютером та особою. Перехоплення в технічному плані є «прослуховуванням» змісту повідомлення, що може бути забезпечено через прямий доступ та використання самої комп’ютерної системи або через непрямий доступ з використанням електронних засобів підслуховування чи підключення. Протиправними є тільки ті випадки, коли такі дії вчиняються незаконно та навмисно.
Перехоплення інформації з комп’ютерних систем без дозволу компетентних органів за допомогою технічних засобів неможливо здійснити без вчинення протиправного доступу до комп’ютерних мереж. Тому при розгляді таких судових справ несанкціоноване перехоплення даних в окремих країнах ставлять за провину і вважають, що вчинено протиправний доступ до мережі. Так, у Німеччині ці два типи злочинів регулюються однією ст. 202а КК “Інформаційне шпигунство”, яка встановлює міру відповідальності за отримання без дозволу спеціально захищеної від несанкціонованого доступу інформації, в Швеції — ч. 8 ст. 4 КК “Порушення поштової та телекомунікаційної таємниці”, ч. 9 ст. 4 КК “Вторгнення до захищених банків даних”, ст. 4 ч. 9а КК “Підслухування”, ч. 21 закону про інформацію.
У КК України є ст. 163 “Порушення таємниці листування, телефонних розмов, телеграфних та інших повідомлень, що передаються засобами зв’язку” та ст. 231 “Незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю”.
1.3. Викрадення часу, код QAT.
“Неправомірне використання комп’ютера або комп’ютерної мережі з наміром уникнути оплати за користування”.
Великі компанії з обслуговування комп’ютерних систем і мереж використовують засоби автоматичних розрахунків за користування з метою обліку користувачів та отримання належної оплати. Спроби ухилення від оплати за використані послуги є формою крадіжки.
КК України містить ст. 163, що передбачає відповідальність за цей вид злочину.
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Криміналістична тактика і методика розслідування окремих видів злочинів» автора Біленчук П.Д. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Частина ІІІ Теорія, методологія і практика розслідування злочинів“ на сторінці 54. Приємного читання.