8.1.2. Криміналістична класифікація злочинів у сфері високих технологій

Комп’ютерна злочинність у світі досягла широких масштабів і завдала багатомільйонних збитків. У матеріалах симпозіуму ООН з питань боротьби з комп’ютерною злочинністю, який проходив у м. Гавані, зазначалося, що комп’ютерні злочини набули міжнародного характеру і загрожують економічним основам держав і світовій економічній системі загалом. Комітет з юридичних питань Ради Європи розробив спеціальні рекомендації з цього приводу (Рекомендації № R (89) 9). Інші міжнародні організації, такі, як Організація з економічного співробітництва та розвитку, а також підкомісії ООН визнали факт існування цієї проблеми та необхідність її вивчення. Зрозуміло, що розробка рекомендацій, їх вивчення національними органами та внесення змін до національних законодавств потребують певного часу. Водночас органи прокуратури, суди вимушені вести велику кількість справ, які так чи інакше пов’язані з комп’ютерними технологіями.

Комітет у справах законодавства при Раді Європи уклав два переліки: перший — обов’язковий для всіх країн, для включення до національних законодавств, мінімальний перелік правопорушень, другий — необов’язковий (вибірковий) перелік правопорушень для розгляду. У проекті конвенції щодо комп’ютерних злочинів рекомендується уніфікувати кримінальне законодавство з питань комп’ютерних правопорушень і передбачити відповідальність за такі злочини.

Різні країни мають неоднакові національні законодавчі системи. окремі з них уже включили спеціальні норми у кримінальне законодавство, які передбачають відповідальність за вчинення комп’ютерних злочинів, інші — тільки у процесі прийняття відповідних законів. У багатьох країнах відповідальність за вчинення комп’ютерних злочинів настає за традиційними статтями кримінального законодавства (крадіжка, шахрайство, підробка та інші). Нижче наведено прийняту в міжнародній практиці класифікацію комп’ютерних злочинів і стислу характеристику злочинів відповідно до рекомендацій Комітету з питань законодавства Ради Європи 1990 року. Для зручності користування та статистичної обробки даних кожному виду злочинів надано відповідний код. Для кожного типу злочинів є група з позначкою “Z”, що означає інші можливі форми цього типу, оскільки бурхливий розвиток комп’ютерних технологій не виключає можливості швидкої появи нових видів інформаційних злочинів.

Міжнародна класифікація та коди комп’ютерних злочинів:

QA — втручання або перехоплення:

QAH — незаконний доступ;

QAI — перехоплення;

QAT — викрадення часу;

QAZ — інші випадки несанкціонованого доступу або перехоплення.

QD — зміна або пошкодження інформації:

QDL — “логічна бомба”;

QDT — “троянський кінь”;

QDV — програми-віруси;

QDW — “черв’яки”;

QDZ — інші випадки пошкодження інформації.

QF — комп’ютерне шахрайство:

QFC — шахрайство з автоматами по видачі готівки;

QFF — комп’ютерна підробка;

QFG — шахрайство з ігровими автоматами;

QFM — шахрайство шляхом неправильного введення/виведення з комп’ютерної системи або маніпуляції програмами;

QFP — шахрайство з платіжними засобами;

QFT — телефонне шахрайство;

QFZ — інші випадки комп’ютерного шахрайства.

QR — несанкціоноване копіювання:

QRG — несанкціоноване тиражування комп’ютерних ігор;

QRS — несанкціоноване тиражування програмного забезпечення; QRT — несанкціоноване тиражування напівпровідникової продукції;

QRZ — інші випадки несанкціонованого копіювання.

QS — комп’ютерний саботаж:

QSH — саботаж технічного забезпечення;

QSS — саботаж програмного забезпечення;

QSZ — інші види комп’ютерного саботажу;

QZ — злочини, пов’язані з комп’ютерами:

QZB — незаконне використання дошки електронних оголошень (BBS);

QZE — викрадення комерційної таємниці;

QZS — зберігання або розповсюдження матеріалів, які є об’єктом судового переслідування;

QZZ — інші злочини, пов’язані з комп’ютерами.

Необов’язковий перелік (список) правопорушень:

1. Несанкціонована заміна комп’ютерної інформації або комп’ютерних програм.

2. Комп’ютерне шпигунство — придбання протиправними засобами або відкриття, переміщення чи використання торгової, комерційної, промислової таємниці без дозволу або інших законних підстав з метою завдання економічної шкоди особою, яка допущена до таємниці, або одержання протизаконної економічної переваги для себе чи для інших осіб.

3. Протиправне використання комп’ютера — використання комп’ютерних систем або мереж без дозволу користувача:

• учинене з ризиком завдання збитків особі, якій надано право користуватися системою, або завдання шкоди самій системі чи її роботі;

• учинене з метою завдання збитків особі, якій надано право користування, або завдання шкоди самій системі чи її роботі;

• завдання збитків особі, якій надано право користуватися системою, або завдання шкоди самій системі чи її роботі.

4. Несанкціоноване використання захищених комп’ютерних програм — використання без дозволу комп’ютерних програм, які захищені законом і були скопійовані без дозволу з метою отримання протизаконного економічного прибутку для себе та інших осіб, або завдання шкоди власнику програм.

Розглянемо докладніше обов’язковий перелік правопорушень у сфері високих технологій.

1. Втручання або перехоплення

1.1. Незаконний доступ, код QAH.

“Незаконний доступ до комп’ютерної системи або мережі”.

Метою цього злочину є комп’ютерна система або мережа (два чи більше комп’ютерів). Доступ означає проникнення в усю систему або її частину, до програм і даних, які там містяться. Засоби зв’язку не мають значення. Це може бути прямий фізичний доступ до комп’ютера або входження з віддаленого місця, наприклад, із застосуванням супутникового зв’язку або через іншу комп’ютерну систему.

З розвитком міжнародних комп’ютерних мереж такі злочини можуть мати інтернаціональний характер у випадках, коли злочинець перебуває в одній країні і незаконно входить до комп’ютерної системи (банку даних), що розташована в іншій країні.

Хакінгом (від англ. hack — розрубувати) називають у зарубіжних країнах протиправний доступ до комп’ютерних систем або мереж з порушенням засобів захисту. Як синонім “haking” часом ще вживають терміни “cracking” (ламання) та “intrasion” (вторгнення). Хакінг в окремих країнах вважають особливим видом злочинів. Доступ досягається внаслідок знищення системи безпеки комп’ютера в обхід системи паролів. Методика несанкціонованого доступу технічно складна, однак комп’ютерні злочинці мають спеціальні знання стосовно ЕОМ. Правопорушників, які без дозволу проникають до чужих інформаційних мереж, називають “комп’ютерні пірати”. Особливу групу комп’ютерних піратів становлять хакери і крекери. Вони чудово знають інформаційну техніку: за допомогою телефону й домашнього комп’ютера підключаються до мереж, що передають дані економіки, науково-дослідних центрів, банків тощо.

Хакери активно використовують електронні дошки оголошень, через які обмінюються зібраною інформацією: телефонними номерами, паролями, кодами користувачів, спеціальним програмним забезпеченням, способами отримання несанкціонованого доступу тощо. Інколи хакінг є лише першим кроком до тяжчого злочину, наприклад, шпигунства або саботажу в комп’ютерних мережах. Хакери користуються власним жаргоном і вигаданими іменами, щоб приховати відомості про свою особу та діяльність. Внаслідок розваг одного хакера страхова компанія у Великобританії втратила велику кількість комп’ютерних файлів і дублюючих копій. На відновлення інформації було витрачено близько одного року і коштувало це понад 7 млн фунтів стерлінгів. Фахівцями підраховано, що компанія втратила 15 млн фунтів стерлінгів комерційних можливостей.

Згідно зі ст. 363 КК України встановлено відповідальність за порушення роботи автоматизованих систем.

1.2. Перехоплення, код QAI.

“Незаконне перехоплення за допомогою будь-яких технічних пристроїв і засобів зв’язку даних, які містяться в комп’ютерній системі або мережі чи прямують до/або з неї”.

Метою цього злочину є будь-яка форма комп’ютерного зв’язку. Найчастіше це стосується перехоплення інформації, яка передається громадськими або приватними системами телекомунікації. Це може бути зв’язок усередині єдиної комп’ютерної системи, між двома комп’ютерними системами, між двома комп’ютерами або комп’ютером та особою. Перехоплення в технічному плані є «прослуховуванням» змісту повідомлення, що може бути забезпечено через прямий доступ та використання самої комп’ютерної системи або через непрямий доступ з використанням електронних засобів підслуховування чи підключення. Протиправними є тільки ті випадки, коли такі дії вчиняються незаконно та навмисно.

Перехоплення інформації з комп’ютерних систем без дозволу компетентних органів за допомогою технічних засобів неможливо здійснити без вчинення протиправного доступу до комп’ютерних мереж. Тому при розгляді таких судових справ несанкціоноване перехоплення даних в окремих країнах ставлять за провину і вважають, що вчинено протиправний доступ до мережі. Так, у Німеччині ці два типи злочинів регулюються однією ст. 202а КК “Інформаційне шпигунство”, яка встановлює міру відповідальності за отримання без дозволу спеціально захищеної від несанкціонованого доступу інформації, в Швеції — ч. 8 ст. 4 КК “Порушення поштової та телекомунікаційної таємниці”, ч. 9 ст. 4 КК “Вторгнення до захищених банків даних”, ст. 4 ч. 9а КК “Підслухування”, ч. 21 закону про інформацію.

У КК України є ст. 163 “Порушення таємниці листування, телефонних розмов, телеграфних та інших повідомлень, що передаються засобами зв’язку” та ст. 231 “Незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю”.

1.3. Викрадення часу, код QAT.

“Неправомірне використання комп’ютера або комп’ютерної мережі з наміром уникнути оплати за користування”.

Великі компанії з обслуговування комп’ютерних систем і мереж використовують засоби автоматичних розрахунків за користування з метою обліку користувачів та отримання належної оплати. Спроби ухилення від оплати за використані послуги є формою крадіжки.

КК України містить ст. 163, що передбачає відповідальність за цей вид злочину.

2. Зміна або пошкодження інформації

2.1. “Логічна бомба”, код QDL.

“Незаконна заміна комп’ютерних даних або програм шляхом впровадження логічної бомби”.

“Логічна бомба” не має чіткого офіційного та законодавчого визначення. Це логічний засіб, який впроваджується злочинцями і стає активним, коли система виконує специфічне завдання (наприклад, коли починає працювати програма з виплати заробітної плати). Будучи активною, “логічна бомба” запускає невелику програму, яка має шкідливий вплив на роботу комп’ютерної системи чи мережі. Цей вплив може бути різним: комп’ютер може припинити роботу, може згаснути екран чи буде знищено дані. Різновидом “логічної бомби” є “часова бомба”, яка стає активною у чітко визначений день і час.

Згідно зі ст. 361-363 КК України передбачено відповідальність за порушення роботи автоматизованих систем.

2.2. “Троянський кінь”, код QDT.

“Незаконна зміна комп’ютерних даних або програм шляхом впровадження «троянського коня»”.

Так само, як і у випадку з “логічною бомбою”, поняття “троянський кінь” не має законодавчого визначення. “Троянський кінь” — це прихована програма, що використовується злочинцями для отримання доступу до комп’ютера, незважаючи на систему захисту. Оскільки захисні функції комп’ютера контролюються системними програмами-утилітами, “троянський кінь” при його впровадженні спричиняє відповідні зміни.

Відповідно до ст. 361-363 КК України передбачено відповідальність за порушення роботи автоматизованих систем.

2.3. Програми-віруси, код QDV.

“Незаконна зміна комп’ютерних даних або програм шляхом впровадження або розповсюдження комп’ютерних вірусів”.

Комп’ютерний вірус — це програма або частина програми, яка змінює дані або програми, порушуючи цілісність системи. Комп’ютерні віруси набули значного розповсюдження завдяки здатності заражених файлів інфікувати інші файли, переходячи з комп’ютера на комп’ютер (нерідко з допомогою дискет). Існує сотні різновидів вірусів, кожен з яких має власну характеристику, але всі вони змінюють або самі дані, або комп’ютерні програми. Більшість вірусів загрожують тільки ІВМ-сумісним комп’ютерам, однак саме ці комп’ютери є найпоширенішими. Вплив вірусів може бути різний: від незначних незручностей у користуванні комп’ютером до повного знищення даних і програмного забезпечення.

Програми-віруси таємно інфікують інформацію на дисках і завдають великих труднощів щодо їх виявлення і подальшого знешкодження. Користувачі часто мимоволі розповсюджують віруси щоденним переписуванням інформації на дискети і передаванням її з комп’ютера на комп’ютер. Існує чимало різних категорій комп’ютерних вірусів, які були предметом аналізу експертів поліції та незалежних дослідників. У результаті встановлено, що більшість вірусів можна виявити і легко знешкодити.

Комп’ютерні віруси — це міжнародна проблема. Вони переносяться з комп’ютера на комп’ютер, з країни — в країну. Комп’ютерний вірус може завдати непоправних матеріальних та інших збитків.

Найнебезпечніший комп’ютерний вірус, що одержав назву “Жучок любові”, або “Любовна лихоманка”, з небаченою швидкістю поширився по всьому світові у квітні 2000 року. “Епідемія” почалася в країнах Азії, однак швидко перекинулася на інші регіони, у тому числі Європу і США, викликавши справжній хаос. Розмножується вірус I-Worm.LoveLetter у такий спосіб. Користувач одержує електронною поштою листа на дуже привабливу тему: ILOVEYOU (“Я тебе люблю”). До нього додається спеціальний файл LOVE-LETTER-FOR-YOU.TXT.vbs, що його люб’язно і наполегливо рекомендується прочитати. Варто відкрити додаток, як вірус, що належить до типу так званих інтернет-черв’яків, починає самостійно розсилатися по всіх адресах, що є в адресній книзі користувача. У результаті відбувається перевантаження електронної пошти, затримки і збої в комп’ютерних мережах, виявляється цілком паралізованою інтернет-комерція і до того ж безповоротно знищуються окремі файли в комп’ютері самого користувача.

Наслідки підвищеного інтересу до загадкових любовних визнань виявилися вражаючими. У США на якийсь час було блоковано роботу ЦРУ і Пентагону, Сенату, Нью-Йоркської фондової біржі і навіть комп’ютерних мереж адміністрації президента. “Любовна лихоманка” ледь не зірвала підрахунок голосів на виборах мера Лондона: інформація від виборчих округів надійшла із запізненням. У британській столиці було паралізовано мережу урядового електронного зв’язку, роботу найбільших банків, юридичних компаній. За заявою британської влади, копії заражених листів з’явилися в системі електронної пошти англійського парламенту і Скотленд-Ярду.

У Франції інтернет-черв’як атакував комп’ютерні мережі косметичного гіганта “Л’ореаль”. У Швейцарії без електронного зв’язку залишилися урядові департаменти і банки. Відмовили системи пересилання в парламенті Данії. У Бельгії черв’як “заповз” у комп’ютерні мережі Європарламенту, у Новій Зеландії постраждали два міністерства. В Іспанії вийшли з ладу тисячі електронних систем. Зазнали збитків великі азіатські компанії — редакції азіатського видання “Уолл-стріт джорнал” і фінансового інформаційного агентства “Доу Джонс”.

Схожий вірус за назвою “Меліса” вразив світові комп’ютерні мережі у 1999 р., однак фахівці стверджують, що “Я тебе люблю” набагато небезпечніший і потужніший. Збиток, завданий “Мелісою”, становив 80 млн дол. Збитки від “любовних” послань тільки в США перевищили 100 млн дол. За підрахунками британської газети “Сан”, збитки в усьому світі сягнули 1,5 млрд дол.

Згідно зі ст. 361, 362 КК України встановлено відповідальність за порушення роботи автоматизованих систем.

2.4. “Черв’яки”, код QDW.

“Незаконна зміна комп’ютерних даних або програм пересилкою, впровадженням або розповсюдженням комп’ютерних черв’яків по комп’ютерних мережах”.

Законодавчого визначення комп’ютерних “черв’яків” немає. Це логічний засіб (комп’ютерна програма), яка розроблена для того, щоб мандрувати по комп’ютерній мережі, пошкоджуючи чи змінюючи бази даних. Вони не так поширені, як віруси. Відповідальність повинна наступати за ту шкоду, яку вони спричинили.

Згідно зі ст. 361, 362 КК України встановлено відповідальність за порушення роботи автоматизованих систем.

3. Комп’ютерне шахрайство

Комп’ютерне шахрайство відрізняється від звичайного тільки тим, що злочинці використовують переваги сучасних комп’ютерних технологій і мереж. Шахрайства, пов’язані з комп’ютерами, за відсутності специфічних правових норм підпадають під існуючі в кримінальному законодавстві визначення шахрайських дій, відповідальність може наступати за цими статтями.

Комп’ютерне шахрайство — це введення, заміна, виправлення, знищення комп’ютерних даних чи програм або інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричинюючи економічну або майнову втрату з метою одержання незаконного економічного прибутку для себе чи іншої особи. На процес обробки інформації впливають фактори неправильного програмного забезпечення, використання недостовірної та неповної інформації, несанкціоноване використання даних, інші несанкціоновані втручання до обробки. До злочинів такого типу належать несанкціоновані маніпуляції з програмним забезпеченням та апаратними засобами (неправомочна заміна програмних файлів і носіїв інформації) на етапах введення, обробки та виведення відомостей.

Стаття 263а Кримінального кодексу Німеччини регламентує склад протизаконних дій, які становлять форми комп’ютерних маніпуляцій і пов’язані із завданням шкоди. Вона передбачає кримінальну відповідальність за неправомочний вплив на кінцеві результати процесу обробки інформації за допомогою протизаконного використання неправильних та неповних програм і відомостей, технічних засобів. Аналогічні статті щодо кримінальної відповідальності за комп’ютерне шахрайство передбачені законами Австрії, Данії, Фінляндії, Швейцарії та інших країн.

Поширені також різноманітні шахрайства, пов’язані з платіжними засобами і системами реєстрації платежів. Ці системи зазвичай використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям (банкам) та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по закодованих телекомунікаційних лініях. Передусім маються на увазі усі різновиди магнітних карток (кредитні, дебетні тощо).

На початок ХХІ ст. виручка злочинців від комп’ютерного шахрайства в США оцінюється в 3 млрд дол. на рік. Стенфордським науково-дослідним інститутом підраховано, що середнє комп’ютерне шахрайство в США коштує основній компанії 425 тис. дол., банку — 132 тис. дол., державній установі — 220 тис. дол. Комерційна школа в Лондоні оцінює втрати Великобританії від комп’ютерних злочинів у розмірі 407 млн фунтів стерлінгів щороку, дехто з консультантів вважає, що вони можуть дорівнювати 2 млрд фунтів стерлінгів.

Жертвами комп’ютерного шахрайства переважно стають великі корпорації, банки, урядові установи. Конкуренція на комп’ютерному ринку примушує фірми налагоджувати випуск нової продукції, що є однією з причин відставання комп’ютерної промисловості від потреб впровадження засобів захисту проти шахраїв.

3.1. Шахрайство з автоматами по видачі готівки, код QFC.

“Шахрайство та крадіжки з використанням автоматів по видачі готівки”.

Електронні автомати з видачі готівкових грошей широко використовуються в багатьох країнах світу. Впроваджуються вони сьогодні і в Україні. Нині лише в Канаді використовуються понад 2000 банкоматів для одержання готівки із автоматичних касових машин АКМ (АТМ — Аutomated Teller Machines) і кількість їх постійно зростає. Окремі фінансові установи випускають спеціальні картки для користування АКМ, але для деяких видів цих машин можуть використовуватися закодовані банківські картки типу Visa і MasterCard. У будь-якому разі картка використовується разом з персональним ідентифікаційним номером (так званий PIN-код — Personal Identification Number) для доступу до АКМ. Персональний ідентифікаційний номер відомий тільки власникові картки, його треба запам’ятати і не слід записувати, особливо на картці, оскільки у разі викрадення картки до рук злочинця потрапляє особистий код, що значно полегшує вчинення злочину.

Основна користь від впровадження автоматичних касових апаратів, що робить їх зручними для широкого кола населення, — більша продуктивність порівняно з живим працівником. Зрозуміло, що важливим засобом для зменшення збитків залишається обмеження грошової суми (кілька сотень доларів), яка може бути видана одним автоматом протягом дня. Іншим запобіжним заходом є спеціальні комп’ютерні програми, що керують автоматичною касою. Вся інформація, якою АКМ обмінюється з центральним комп’ютером, шифрується, щоб запобігти підключенню і перехопленню інформації. Підозріло часта видача грошей протягом короткого періоду або неправильно зазначений персональний номер може призвести до “ковтання” картки автоматом.

Незважаючи на це, злочинці постійно грабують АКМ, застосовуючи як силові засоби (зламування, руйнування тощо), так і шахрайські дії. У більшості випадків картку і персональний код злочинці отримують внаслідок крадіжки у законного власника або обманним шляхом від фінансової установи. Відомі випадки, коли шахраї телефонують до особи, яка загубила картку, представляючись інспектором банку, запитують нібито з метою перевірки реєстрації картки персональний ідентифікаційний номер. Після чого рахунок стає доступним для крадіжки через касові автомати. Відповідальність законного власника картки за збитки, завдані в разі неправомірного використання його картки і особистого коду, зазвичай не перевищує 50 дол. США. Фінансові компанії постійно наголошують, що клієнти несуть певну відповідальність за зберігання персонального ідентифікаційного номера.

Сьогодні в Україні набувають поширення магнітні картки (кредитні, дебетові). В результаті цього також збільшується кількість автоматів по видачі готівки. Банки, бажаючи збільшити кількість своїх клієнтів, створюють розвинену мережу автоматів по видачі готівки (банкомати). З поширенням таких автоматів зростає ймовірність того, що злочини з використанням банкоматів можуть поширитися і в Україні. Розвиток сучасних інформаційних технологій уможливлює різні маніпуляції з картками.

3.2. Комп’ютерна підробка, код QFF.

“Шахрайство та крадіжки, пов’язані з виготовленням підроблених засобів із застосуванням комп’ютерних технологій”.

Комп’ютерна підробка — це втручання до процесу обробки інформації з метою введення, заміни, виправлення, знищення комп’ютерних даних чи програм або здійснення інших акцій, які згідно з національним законодавством становлять протиправні дії, пов’язані з підробкою і спрямовані на фальсифікацію відомостей або програмного забезпечення. Підробка програмного забезпечення комп’ютерної системи має місце, наприклад, коли до комп’ютера вводиться інша інформація на заміну існуючої або використовується дійсна інформація, але з метою шахрайства. Це також може бути виготовлення даних на мікрочипі — звичайний приклад підробки електронного серійного номера стільникових або мобільних телефонів. Так само це стосується виготовлення підроблених магнітних карток.

Здебільшого злочинці здійснюють різного роду підробки даних з метою порушення параметрів показників, документального подання інформації у зміненому вигляді для подальшого зберігання і використання при вчиненні протиправних комп’ютерних маніпуляцій та інших злочинів.

У Німеччині склад цього злочину регламентується ст. 269 КК, яка передбачає кримінальну відповідальність за протиправне введення даних до ЕОМ чи їх повну заміну іншими даними (фальсифікація інформації) з метою сприйняття її у хибному вигляді, або подання зміненої інформації у документальному вигляді, використання такої інформації. Статтею 270 КК Німеччини передбачена відповідальність за підробку даних. Порівняльний аналіз норм права свідчить, що в законодавствах про комп’ютерні злочини більшості європейських країн, наприклад, у Нідерландах, Німеччині, Швеції, комп’ютерне шахрайство та комп’ютерні підробки об’єднані в блок — комп’ютерні маніпуляції. Строки покарання за такі дії у Німеччині — до п’яти років позбавлення волі, у Нідерландах — до шести років, у Швеції — від трьох місяців до шести років.

Підроблені засоби можуть бути виготовлені як роздрукований за допомогою комп’ютера документ. Сучасні технології, зокрема розвиток лазерних кольорових принтерів, дають змогу робити копії документів, які раніше не можна було підробити. Це підробка грошових банкнот, фінансових документів, таких, як рахунки, облігації та інші цінні папери.

Відповідно до ст. 199, 200 КК України встановлено відповідальність за виготовлення, зберігання, придбання, перевезення, пересилання, збут підроблених грошей, державних цінних паперів.

3.3. Шахрайство з ігровими автоматами, код QFG.

“Шахрайство та крадіжки з використанням ігрових автоматів”.

Сучасні ігрові автомати контролюються програмою, яка записана на мікрочипі. Ці чипи розробляються компаніями з виробництва комп’ютерних програм і можуть бути об’єктом крадіжки, заміни даних або несанкціонованого копіювання. Технічний аналіз чипа — це завдання для інженера-програміста. При описі злочину необхідно вказувати номер патенту та інші маркування.

Відповідальність за ці злочини встановлена ст. 361-363 КК України.

3.4. Шахрайство шляхом неправильного введення/виведення з комп’ютерної системи або маніпуляції програмами, код QFM.

“Шахрайство та крадіжка шляхом неправильного введення/виведення з комп’ютерної системи або маніпуляції програмами”.

Неправильне входження до комп’ютерної бази даних — звичайний шлях вчинення шахрайства. У таких випадках необхідний повний технічний опис системи, включаючи програмне забезпечення. Неправильний вихід менш поширений і, як правило, стосується виготовлення підроблених документів або інших роздруківок.

Маніпуляцію програмами виявити важче. Є три категорії програмного забезпечення:

• програмне забезпечення для комерційного продажу, яке постійно є у продажу;

• серійне програмне забезпечення, яке було перероблене під конкретні цілі;

• унікальне програмне забезпечення, написане для спеціальних цілей і недоступне для продажу та розповсюдження.

У всіх цих випадках потрібна участь фахівця з програмного забезпечення.

Згідно із ст. 1981, 361-363 КК України передбачено відповідальність за порушення роботи автоматизованих систем.

3.5. Шахрайство з платіжними засобами, код QFP.

“Шахрайство та крадіжка, пов’язані з платіжними засобами та системами реєстрації платежів”.

Ці системи, як правило, використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям, таким, як банки, та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по закодованих телекомунікаційних лініях. Насамперед маються на увазі всі різновиди магнітних карток (кредитні, дебетові тощо).

Відповідальність за цей вид злочину передбачено ст. 361-363 КК України.

3.6. Телефонне шахрайство, код QFT.

“Несанкціонований доступ до (теле-) комунікаційних послуг з порушенням загальноприйнятих протоколів і процедур”.

Шахрайства з телефонними розмовами може бути окреслене як неправильне використання телекомунікаційних послуг. Іноді ці злочини вчиняють з метою уникнути оплати великих рахунків за переговори, іноді — щоб запобігти підслуховуванню або використанню спеціальних засобів, призначених для негласного зняття інформації.

Прикладом телефонного шахрайства є застосування спеціального пристрою, який може маніпулювати обміном телефонними переговорами. Пристрій генерує звуки, на які станція відповідає. Іншим прикладом є неправомірне використання стільникових телефонів (у тому числі автомобільних). При цьому немає необхідності у фізичному контакті. Розмова може відбутися шляхом підключення за допомогою сканування. Можливе також перепрограмування стільникового телефону, після чого злочинець використовуватиме телефон, а рахунки надійдуть іншій особі чи організації.

У КК України є ст. 163 “Порушення таємниці телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер”.

4. Несанкціоноване копіювання.

“Несанкціоноване копіювання, розповсюдження або публікація програмного забезпечення, захищеного правом”.

Авторське право поширюється на твори, які є інтелектуальним творінням у галузі науки, літератури і мистецтва. Сюди належать також комп’ютерні програми і зразки топології напівпровідникової продукції.

Копіювання, розповсюдження або передача до публікації без такого права комп’ютерних програм — це категорія комп’ютерних злочинів, які вчиняються найчастіше з використанням важливих елементів ЕОМ. Компанії з виробництва програмного забезпечення ЕОМ, яке охороняється нормами авторського права, вважають злочином протизаконне копіювання цього забезпечення. Завдані збитки від такого копіювання у США щороку сягають 1 млрд дол.

Нелегальне копіювання і використання програмного забезпечення — це порушення авторських прав відповідно до ст. 69 і 106 закону Німеччини “Про авторське право”. Покарання за порушення авторських прав включає тюремне ув’язнення до трьох років або великі штрафи. Стаття 108 зазначеного закону регламентує міру відповідальності за протизаконне і неодноразове використання програмного продукту з метою одержання прибутку, строк ув’язнення — до п’яти років або штраф.

Відповідно до інформації організації Business Softweare Association (BSA, Вашингтон), нині компанії з виробництва програм щотижня втрачають 263 млн дол. через комп’ютерне піратство. Статистика BSA свідчить, що, наприклад, у Росії 90-98 % програм використовується нелегально.

У Швеції суворість законодавства така, що до трьох осіб, які очікували судового розслідування за підозрою у вчиненні саме такого злочину, як запобіжний захід було обрано утримання під вартою. У кожній з компаній, де працювали торговці, поліція підозрювала про існування сотень створених та розповсюджених протизаконних копій програм фірми Microsoft. Власників цих компаній чекають великі штрафи або тюремне ув’язнення до двох років.

4.1. Несанкціоноване тиражування комп’ютерних ігор, код QRG.

“Несанкціоноване копіювання, незаконне втручання в роботу комп’ютерних мереж, розповсюдження або публікація комп’ютерних ігор”.

Згідно зі ст. 176, 361 КК України передбачено відповідальність за порушення авторського права.

4.2. Несанкціоноване тиражування програмного забезпечення, код QRS.

“Несанкціоноване копіювання, викрадення чи привласнення, вимагання комп’ютерної інформації, розповсюдження або публікація програмного забезпечення, захищеного авторським правом”.

Авторське право поширюється на твори, які є інтелектуальним творінням у галузі науки, літератури і мистецтва. До них належать також комп’ютерні програми та зразки топології напівпровідникової продукції.

Статтями ст. 176, 362 КК України встановлено відповідальність за порушення авторського права.

4.3. Несанкціоноване тиражування напівпровідникової продукції, код QRT.

“Виробництво без дозволу копій топології інтегральних мікросхем, які захищені законом, або їх не дозволене тиражування, комерційне використання чи імпорт”.

Правопорушення цієї категорії в зарубіжних країнах визначено окремими законодавчими актами та статтями кримінальних кодексів. Наприклад, у Німеччині ст. 10 закону “Про захист напівпровідників” обумовлює склад цього правопорушення, яке залежно від способу вчинення регламентується ст. 202а “Інформаційне шпигунство” або ст. 106, 108а закону “Про авторське право”. Порушення, пов’язані з незаконним комерційним використанням та розкриттям комерційної і промислової таємниці з особистої зацікавленості або на користь інших осіб, конкуренція, пошкодження власності регламентуються ст. 17 закону Німеччини “Про нечесну конкуренцію”, яка передбачає міру покарання від трьох до п’яти років позбавлення волі або штраф. Покарання за порушення приватної таємниці та використання інших секретів визначають відповідно до ст. 203, 204 Кримінального кодексу Німеччини.

У ст. 176 КК України також передбачено відповідальність за порушення авторського права.

5. Комп’ютерний саботаж

“Введення, заміна, стирання або приховування комп’ютерних програм чи інформації або втручання у комп’ютерні системи з метою зашкодити функціонуванню комп’ютерних або телекомунікаційних систем”.

Комп’ютерний саботаж розуміють як вчинення таких протиправних дій: стирання, приведення у непридатний стан або фальсифікація інформації, пошкодження засобів інформаційної техніки у результаті втручання до комп’ютерних мереж з метою перешкодити функціонуванню комп’ютерів чи телекомунікаційних систем. Його може бути здійснено як на рівні апаратного, так і на рівні програмного забезпечення.

Це поняття по суті включає диспозицію блоку злочинів “Зміна або пошкодження інформації”. Тому в законодавствах західних країн ці блоки злочинів об’єднані в один — “Комп’ютерний саботаж”. Кримінальна відповідальність за вчинення або спробу вчинення такого типу злочинів регламентується в кримінальних кодексах, наприклад, Німеччини — ст. 303а “Заміна даних”, ст. 303b “Комп’ютерний саботаж”, Швеції — ст. 12 ч. 1-3 “Кримінальне пошкодження”, ст. 13 ч. 4, 5 “Саботаж”, ст. 14 ч. 4 “Пошкодження документів” тощо. Залежно від небезпечності злочину визначаються строки покарання за такі дії: у Німеччині (за менш небезпечні факти) передбачено два роки ув’язнення або штраф, за тяжкі — п’ять років або штраф, у Швеції — відповідно шість місяців і десять років, у Нідерландах — два роки або штраф 25 тис. гульденів і чотири роки або штраф 100 тис. гульденів.

Останнім часом з’явилися нові види комп’ютерного саботажу. Це нав’язування захисту комп’ютерних систем і комп’ютерне вимагання (різновид рекету). Відносно легко ввести чужу (шахрайську) програму в комп’ютер, яка автоматично перейде до програмного забезпечення інших комп’ютерів. Завдані банкам, страховим компаніям, фірмам збитки можуть бути катастрофічними. Коли вірус “бомби сповільненої дії” проявить себе, сотні тисяч і навіть мільйони фунтів або доларів будуть витрачені на перевірку програм, щоб визначити, чи не зачепив він їх. Уже тільки погрозу впровадити вірус можна використовувати для вимагання коштів, сплату яких велика корпорація вважатиме меншим злом. Як і інші жертви шантажу, корпорації рідко повідомляють про це.

В одному випадку, наприклад, що стався в Німеччині, злочинець мав доступ до комп’ютерної системи фірми і вимагав від неї 50 тис. євро. У разі несплати грошей він погрожував знищити дані і програми. В іншому випадку тисячі комп’ютерних дискет з пакетом “AIDS” (противірусні програми) було випущено компанією з Великобританії на західноєвропейський ринок. Проте насправді на дискетах була записана програма-вірус. Після перезапису пакета на стаціонарні диски в ЕОМ програма-вірус починала діяти, пошкоджуючи інформацію. Із супровідної примітки було зрозуміло, що користувачі повинні сплатити грошову суму для одержання інформації про спосіб відновлення вмісту їхніх комп’ютерів.

Інші форми вимагання — загроза викрадення, убивства, саботажу, вибуху тощо також використовуються терористами і кримінальними елементами за допомогою комп’ютера.

5.1. Саботаж технічного забезпечення, код QSH.

“Внесення, зміна, пошкодження або знищення комп’ютерних даних або програм, а також втручання до комп’ютерної системи з наміром перешкоджати функціонуванню комп’ютера або телекомунікаційної системи”.

Основна мета цього злочину — перешкоджати функціонуванню комп’ютера або телекомунікаційної системи. Він охоплює ширше коло діянь, ніж пошкодження комп’ютерних даних.

Комп’ютерний саботаж включає всі види втручання до комп’ютерної системи, в тому числі введення неправильних даних або несанкціоноване введення даних з метою порушити роботу системи. Сюди також належать усі види фізичного руйнування комп’ютера і такі дії, як відключення напруги. Хакери можуть досягти цієї мети також за допомогою модифікації системних файлів.

Саботаж на рівні технічного забезпечення — це введення, заміна, пошкодження або знищення комп’ютерних даних або програм, а також втручання до комп’ютерної системи з наміром перешкоджати функціонуванню комп’ютера або телекомунікаційної системи.

Згідно зі ст. 361-363 КК України передбачена відповідальність за порушення роботи автоматизованих систем.

5.2. Саботаж програмного забезпечення, код QSS.

“Незаконне пошкодження, порушення, викривлення та знищення комп’ютерних даних або програм”.

Пошкодження даних аналогічно руйнуванню фізичного об’єкта. Знищення та викривлення інформації є практично зміною даних, при якій втрачається практична вартість пошкодженої програми чи даних. Такі дії є злочинними лише тоді, коли вони вчинені навмисно.

Саботаж на рівні програмного забезпечення — це незаконне пошкодження, порушення, викривлення та знищення комп’ютерних даних або програм.

Відповідальність за порушення роботи автоматизованих систем передбачена ст. 361-363 КК України.

6. Інші злочини, пов’язані з комп’ютерами

6.1. Незаконне використання дошки електронних оголошень (BBS), код QZB (використовуються в комп’ютерних мережах типу Інтернет).

“Використання BBS для приховування, обміну та розповсюдження матеріалів, пов’язаних з кримінальними злочинами”.

Bulletin Board Systems (BBS) — це так звані електронні дошки об’яв, де можуть накопичуватися повідомлення і здійснюватися обмін інформацією. Висловлюючись образно, це зустріч великої кількості осіб, які можуть спілкуватися, не називаючи себе. Дошки електронних об’яв дають змогу дуже швидко поширювати інформацію. Найчастіше вони використовуються злочинцями для розповсюдження порнографії (зокрема дитячої), інформації для хакерів (паролі, рахунки), нелегального програмного забезпечення. Оскільки останнім часом з’явилися міжнародні комп’ютерні мережі, дошки електронних оголошень можуть поширювати інформацію у будь-які країни.

Згідно зі ст. 176 КК України встановлено відповідальність за порушення авторських прав.

6.2. Викрадення комерційної таємниці, код QZE.

“Незаконне привласнення або розголошення, передача або використання комерційної таємниці з наміром завдати економічних збитків або отримати незаконні економічні вигоди”.

До комп’ютерних злочинів належить і крадіжка комерційної таємниці, що відома у світі як промислове шпигунство, коли інформація міститься у пам’яті комп’ютера.

Відповідальність за цей вид злочину передбачено ст. 361-363 КК України.

6.3. Зберігання або розповсюдження матеріалів, які є об’єктом судового переслідування, код QZS.

“Використання комп’ютерних систем або мереж для зберігання або пересилання матеріалів, які є об’єктом судового переслідування”.

Матеріалами, які є об’єктами судового переслідування, можуть бути порнографія (в тому числі дитяча), пропаганда насильства та жорстокості, расової дискримінації, нелегальне програмне забезпечення та інші. Розповсюдження таких матеріалів, як правило, переслідується згідно з кримінальним законодавством у більшості країн світу. Використання з цією метою сучасних комп’ютерних і телекомунікаційних технологій стає дедалі соціально небезпечнішим, оскільки збільшуються швидкість і територія розповсюдження такої інформації.

Статтями 361-363, а також ст. 176 КК України “Порушення авторських прав” встановлено відповідальність за ці злочини.