Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Біленчук - Криміналістика, 2001.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
4.08 Mб
Скачать

1. Втручання та перехоплення

1.1. Незаконний доступ. Код: ОАН.

«Незаконний доступ до комп'ютерної системи або мережі».

Метою злочину є комп'ютерна система або мережа (два чи більше комп'ютерів). Доступ означає проникнення в усю систему або його частину, до програм та даних, які там містяться. Засоби зв'язку не мають значення. Це може бути прямий фізичний доступ до комп'ютера або входження з віддале-

438

ного місця, наприклад, із застосуванням супутникового зв'язку або через іншу комп'ютерну систему.

З розвитком міжнародних комп'ютерних мереж такі злочини можуть мати інтернаціональний характер у випадках, коли злочинець знаходиться в одній країні і незаконно входить до комп'ютерної системи (банку даних), розташо­ваної в іншій країні.

Хакінг (паск - розрубувати) - так називають в зарубіжних країнах проти­правний доступ до комп'ютерних систем або мереж з порушенням засобів захисту. Як синонім «пакіпд» часом ще вживають терміни «сгаскіпд» (ламан­ня) та «іпігазіоп» (вторгнення). Хакінг у деяких країнах вважається особливим видом злочинів. Доступ досягається знищенням системи безпеки комп'ютера в обхід системи паролів. Методика несанкціонованого доступу технічно склад­на. Проте, комп'ютерні злочинці мають спеціальні знання стосовно ЕОМ. Пра­вопорушників, які без дозволу проникають до чужих інформаційних мереж називають «комп'ютерні пірати». Особливу групу комп'ютерних піратів станов­лять хакери і крекери. Вони чудові знавці інформаційної техніки: за допомо­гою телефону й домашнього комп'ютера підключаються до мереж, що пере­дають дані економіки, науково-дослідних центрів, банків тощо.

Хакери активно використовують електронні дошки оголошень, через які обмінюються зібраною інформацією: телесронні номери, паролі, коди користу­вачів, спеціальне програмне забезпечення, способи отримання несанкціоно­ваного доступу тощо. Інколи хакінг є лише першим кроком до більш тяжкого злочину, наприклад, шпигунства або саботажу в комп'ютерних мережах. Ха­кери користуються власним жаргоном і вигаданими іменами, щоб приховати відомості про свою особу та діяльність.

Внаслідок розваг одного хакера страхова компанія у Великобританії втра­тила велику кількість комп'ютерних файлів і дублюючих копій. На відновлення інформації було витрачено часу близько одного року і коштувало це більш ніж 7 млн фунтів стерлінгів. Фахівцями підраховано, що компанія втратила 15 млн фунтів стерлінгів комерційних можливостей.

КК України: ст. 363. Порушення роботи автоматизованих систем.

1.2. Перехоплення. Код: ОАІ.

«Незаконне перехоплення за допомогою будь-яких технічних пристроїв та засобів зв'язку даних, які знаходяться в комп'ютерній системі або мережі, чи прямують до/або з неї».

Метою злочину є будь-яка форма комп'ютерного зв'язку. Найчастіше це стосується перехоплення інформації, яка передається громадськими або приватними системами телекомунікації. Це може бути зв'язок у середині єди­ної комп'ютерної системи, між двома комп'ютерними системами, між двома комп'ютерами або комп'ютером та особою. Перехоплення в технічному плані є «прослуховуванням» змісту повідомлення, що може бути забезпечено через прямий доступ та використання самої комп'ютерної системи, або через не­прямий доступ з використанням електронних засобів підслуховування чи під­ключення. Протиправними є тільки ті випадки, коли такі дії вчиняються неза­конно та навмисно.

439

Перехоплення інформації з комп'ютерних систем без дозволу компетент­них органів за допомогою технічних засобів неможливо здійснити без вчинен­ня протиправного доступу до комп'ютерних мереж. Тому при розгляді судових справ про несанкціоноване перехоплення даних у деяких країнах ставлять за вину і вважають, що це вчинено протиправний доступ до них. Так, у Німеччині ці два типи злочинів регулюються однією ст. 202а КК - «Інформаційне шпи­гунство», яка встановлює міру відповідальності за отримання без дозволу спеціально захищеної від несанкціонованого доступу інформації, в Швеції -ч. 8 ст. 4 КК - «Порушення поштової та телекомунікаційної таємниці», ч. 9 ст. 4 КК - «Вторгнення до захищених банків даних», ст. 4 ч. 9а КК - «Підслу­хування», частиною 21 Закону про інформацію.

КК України: ст. 163. Порушення таємниці листування, телефонних розмов, телеграфних та інших повідомлень, що передаються засобами зв'язку.

Ст. 231. Незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю.

1.3. Викрадення часу. Код: ОАТ.

«Неправомірне використання комп'ютера або комп'ютерної мережі з на­міром уникнути оплати за користування».

Великі компанії по обслуговуванню комп'ютерних систем та мереж вико­ристовують засоби автоматичних розрахунків за користування з метою обліку користувачів та отримання належної оплати. Спроби ухилення від оплати за використані послуги є формою крадіжки.

КК України: ст. 163.