Розділ «Частина ІІІ Теорія, методологія і практика розслідування злочинів»

Криміналістична тактика і методика розслідування окремих видів злочинів

“Виробництво без дозволу копій топології інтегральних мікросхем, які захищені законом, або їх не дозволене тиражування, комерційне використання чи імпорт”.

Правопорушення цієї категорії в зарубіжних країнах визначено окремими законодавчими актами та статтями кримінальних кодексів. Наприклад, у Німеччині ст. 10 закону “Про захист напівпровідників” обумовлює склад цього правопорушення, яке залежно від способу вчинення регламентується ст. 202а “Інформаційне шпигунство” або ст. 106, 108а закону “Про авторське право”. Порушення, пов’язані з незаконним комерційним використанням та розкриттям комерційної і промислової таємниці з особистої зацікавленості або на користь інших осіб, конкуренція, пошкодження власності регламентуються ст. 17 закону Німеччини “Про нечесну конкуренцію”, яка передбачає міру покарання від трьох до п’яти років позбавлення волі або штраф. Покарання за порушення приватної таємниці та використання інших секретів визначають відповідно до ст. 203, 204 Кримінального кодексу Німеччини.

У ст. 176 КК України також передбачено відповідальність за порушення авторського права.

5. Комп’ютерний саботаж

“Введення, заміна, стирання або приховування комп’ютерних програм чи інформації або втручання у комп’ютерні системи з метою зашкодити функціонуванню комп’ютерних або телекомунікаційних систем”.

Комп’ютерний саботаж розуміють як вчинення таких протиправних дій: стирання, приведення у непридатний стан або фальсифікація інформації, пошкодження засобів інформаційної техніки у результаті втручання до комп’ютерних мереж з метою перешкодити функціонуванню комп’ютерів чи телекомунікаційних систем. Його може бути здійснено як на рівні апаратного, так і на рівні програмного забезпечення.

Це поняття по суті включає диспозицію блоку злочинів “Зміна або пошкодження інформації”. Тому в законодавствах західних країн ці блоки злочинів об’єднані в один — “Комп’ютерний саботаж”. Кримінальна відповідальність за вчинення або спробу вчинення такого типу злочинів регламентується в кримінальних кодексах, наприклад, Німеччини — ст. 303а “Заміна даних”, ст. 303b “Комп’ютерний саботаж”, Швеції — ст. 12 ч. 1-3 “Кримінальне пошкодження”, ст. 13 ч. 4, 5 “Саботаж”, ст. 14 ч. 4 “Пошкодження документів” тощо. Залежно від небезпечності злочину визначаються строки покарання за такі дії: у Німеччині (за менш небезпечні факти) передбачено два роки ув’язнення або штраф, за тяжкі — п’ять років або штраф, у Швеції — відповідно шість місяців і десять років, у Нідерландах — два роки або штраф 25 тис. гульденів і чотири роки або штраф 100 тис. гульденів.

Останнім часом з’явилися нові види комп’ютерного саботажу. Це нав’язування захисту комп’ютерних систем і комп’ютерне вимагання (різновид рекету). Відносно легко ввести чужу (шахрайську) програму в комп’ютер, яка автоматично перейде до програмного забезпечення інших комп’ютерів. Завдані банкам, страховим компаніям, фірмам збитки можуть бути катастрофічними. Коли вірус “бомби сповільненої дії” проявить себе, сотні тисяч і навіть мільйони фунтів або доларів будуть витрачені на перевірку програм, щоб визначити, чи не зачепив він їх. Уже тільки погрозу впровадити вірус можна використовувати для вимагання коштів, сплату яких велика корпорація вважатиме меншим злом. Як і інші жертви шантажу, корпорації рідко повідомляють про це.

В одному випадку, наприклад, що стався в Німеччині, злочинець мав доступ до комп’ютерної системи фірми і вимагав від неї 50 тис. євро. У разі несплати грошей він погрожував знищити дані і програми. В іншому випадку тисячі комп’ютерних дискет з пакетом “AIDS” (противірусні програми) було випущено компанією з Великобританії на західноєвропейський ринок. Проте насправді на дискетах була записана програма-вірус. Після перезапису пакета на стаціонарні диски в ЕОМ програма-вірус починала діяти, пошкоджуючи інформацію. Із супровідної примітки було зрозуміло, що користувачі повинні сплатити грошову суму для одержання інформації про спосіб відновлення вмісту їхніх комп’ютерів.

Інші форми вимагання — загроза викрадення, убивства, саботажу, вибуху тощо також використовуються терористами і кримінальними елементами за допомогою комп’ютера.

5.1. Саботаж технічного забезпечення, код QSH.

“Внесення, зміна, пошкодження або знищення комп’ютерних даних або програм, а також втручання до комп’ютерної системи з наміром перешкоджати функціонуванню комп’ютера або телекомунікаційної системи”.

Основна мета цього злочину — перешкоджати функціонуванню комп’ютера або телекомунікаційної системи. Він охоплює ширше коло діянь, ніж пошкодження комп’ютерних даних.

Комп’ютерний саботаж включає всі види втручання до комп’ютерної системи, в тому числі введення неправильних даних або несанкціоноване введення даних з метою порушити роботу системи. Сюди також належать усі види фізичного руйнування комп’ютера і такі дії, як відключення напруги. Хакери можуть досягти цієї мети також за допомогою модифікації системних файлів.

Саботаж на рівні технічного забезпечення — це введення, заміна, пошкодження або знищення комп’ютерних даних або програм, а також втручання до комп’ютерної системи з наміром перешкоджати функціонуванню комп’ютера або телекомунікаційної системи.

Згідно зі ст. 361-363 КК України передбачена відповідальність за порушення роботи автоматизованих систем.

5.2. Саботаж програмного забезпечення, код QSS.

“Незаконне пошкодження, порушення, викривлення та знищення комп’ютерних даних або програм”.

Пошкодження даних аналогічно руйнуванню фізичного об’єкта. Знищення та викривлення інформації є практично зміною даних, при якій втрачається практична вартість пошкодженої програми чи даних. Такі дії є злочинними лише тоді, коли вони вчинені навмисно.

Саботаж на рівні програмного забезпечення — це незаконне пошкодження, порушення, викривлення та знищення комп’ютерних даних або програм.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Криміналістична тактика і методика розслідування окремих видів злочинів» автора Біленчук П.Д. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Частина ІІІ Теорія, методологія і практика розслідування злочинів“ на сторінці 59. Приємного читання.

Запит на курсову/дипломну

Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

Введіть ваш номер телефону для зв'язку, в форматі 0505554433
Введіть тут тему своєї роботи