У Німеччині склад цього злочину регламентується ст. 269 КК, яка передбачає кримінальну відповідальність за протиправне введення даних до ЕОМ чи їх повну заміну іншими даними (фальсифікація інформації) з метою сприйняття її у хибному вигляді, або подання зміненої інформації у документальному вигляді, використання такої інформації. Статтею 270 КК Німеччини передбачена відповідальність за підробку даних. Порівняльний аналіз норм права свідчить, що в законодавствах про комп’ютерні злочини більшості європейських країн, наприклад, у Нідерландах, Німеччині, Швеції, комп’ютерне шахрайство та комп’ютерні підробки об’єднані в блок — комп’ютерні маніпуляції. Строки покарання за такі дії у Німеччині — до п’яти років позбавлення волі, у Нідерландах — до шести років, у Швеції — від трьох місяців до шести років.
Підроблені засоби можуть бути виготовлені як роздрукований за допомогою комп’ютера документ. Сучасні технології, зокрема розвиток лазерних кольорових принтерів, дають змогу робити копії документів, які раніше не можна було підробити. Це підробка грошових банкнот, фінансових документів, таких, як рахунки, облігації та інші цінні папери.
Відповідно до ст. 199, 200 КК України встановлено відповідальність за виготовлення, зберігання, придбання, перевезення, пересилання, збут підроблених грошей, державних цінних паперів.
3.3. Шахрайство з ігровими автоматами, код QFG.
“Шахрайство та крадіжки з використанням ігрових автоматів”.
Сучасні ігрові автомати контролюються програмою, яка записана на мікрочипі. Ці чипи розробляються компаніями з виробництва комп’ютерних програм і можуть бути об’єктом крадіжки, заміни даних або несанкціонованого копіювання. Технічний аналіз чипа — це завдання для інженера-програміста. При описі злочину необхідно вказувати номер патенту та інші маркування.
Відповідальність за ці злочини встановлена ст. 361-363 КК України.
3.4. Шахрайство шляхом неправильного введення/виведення з комп’ютерної системи або маніпуляції програмами, код QFM.
“Шахрайство та крадіжка шляхом неправильного введення/виведення з комп’ютерної системи або маніпуляції програмами”.
Неправильне входження до комп’ютерної бази даних — звичайний шлях вчинення шахрайства. У таких випадках необхідний повний технічний опис системи, включаючи програмне забезпечення. Неправильний вихід менш поширений і, як правило, стосується виготовлення підроблених документів або інших роздруківок.
Маніпуляцію програмами виявити важче. Є три категорії програмного забезпечення:
• програмне забезпечення для комерційного продажу, яке постійно є у продажу;
• серійне програмне забезпечення, яке було перероблене під конкретні цілі;
• унікальне програмне забезпечення, написане для спеціальних цілей і недоступне для продажу та розповсюдження.
У всіх цих випадках потрібна участь фахівця з програмного забезпечення.
Згідно із ст. 1981, 361-363 КК України передбачено відповідальність за порушення роботи автоматизованих систем.
3.5. Шахрайство з платіжними засобами, код QFP.
“Шахрайство та крадіжка, пов’язані з платіжними засобами та системами реєстрації платежів”.
Ці системи, як правило, використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям, таким, як банки, та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по закодованих телекомунікаційних лініях. Насамперед маються на увазі всі різновиди магнітних карток (кредитні, дебетові тощо).
Відповідальність за цей вид злочину передбачено ст. 361-363 КК України.
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Криміналістична тактика і методика розслідування окремих видів злочинів» автора Біленчук П.Д. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Частина ІІІ Теорія, методологія і практика розслідування злочинів“ на сторінці 57. Приємного читання.