Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Біленчук - Криміналістика, 2001.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
4.08 Mб
Скачать

3. Комп'ютерне шахрайство

Комп'ютерне шахрайство відрізняється від звичайного тільки тим, що зло­чинці використовують переваги сучасних комп'ютерних технологій та мереж. Шахрайства, пов'язані з комп'ютерами, за відсутністю специфічних правових норм підпадають під існуючі в кримінальному законодавстві визначення шах­райських дій, відповідальність може наступати за цими статтями.

Комп'ютерне шахрайство - це введення, заміна, виправлення, знищен­ня комп'ютерних даних чи програм або інші втручання до процесу обробки ін­формації, які впливають на кінцевий результат, спричинюючи економічну або майнову втрату з метою одержання незаконного економічного прибутку для себе чи іншої особи.

На процес обробки інформації впливають фактори неправильного про­грамного забезпечення, використання недостовірної та неповної інформації,

442

несанкціоноване використання даних, інші несанкціоновані втручання до об­робки. До злочинів такого типу належать несанкціоновані маніпуляції з про­грамним забезпеченням та апаратними засобами (неправомочна заміна про­грамних файлів і носіїв інформації) на етапах введення обробки та виведення відомостей.

Стаття 263а Кримінального кодексу Німеччини регламентує склад проти­законних дій, які становлять форми комп'ютерних маніпуляцій і пов'язані із завданням шкоди. Вона передбачає кримінальну відповідальність за непра­вомочний вплив на кінцеві результати процесу обробки інформації шляхом протизаконного використання неправильних та неповних програм і відомос­тей, технічних засобів. Аналогічні статті щодо кримінальної відповідальності за комп'ютерне шахрайство передбачені законами Австрії, Данії, Фінляндії, Швейцарії та інших країн.

Широко розповсюджені також різноманітні шахрайства, пов'язані з платіж­ними засобами та системами реєстрації платежів. Ці системи звичайно вико­ристовуються в пунктах роздрібної торгівлі. Вони належать фінансовим ком­паніям (банкам) та захищені від стороннього доступу, оскільки ними переда­ється інформація про переказ платежів по закодованих телекомунікаційних лініях. Передусім маються на увазі усі різновиди магнітних карток (кредитні, дебетні тощо).

Виручка злочинців від комп'ютерного шахрайства в США оцінюється в З млрд доларів на рік. Стенфордським науково-дослідним інститутом підра­ховано, що середнє комп'ютерне шахрайство в США коштує основній компанії 425 тис. доларів, банку -132 тис. доларів, державній установі - 220 тис. доларів.

Комерційна школа в Лондоні оцінює втрати Великобританії від комп'ютер­них злочинів на суму 407 млн фунтів стерлінгів щороку, деякі консультанти вважають, що вони можуть дорівнювати 2 тис. млн фунтів стерлінгів.

Жертвами комп'ютерного шахрайства переважно стають великі корпора­ції, банки, урядові установи. Конкуренція на комп'ютерному ринку примушує фірми налагоджувати випуск нової продукції, що є однією з причин відставан­ня комп'ютерної промисловості від потреб впровадження засобів захисту про­ти шахраїв.4

3.1. Автомати по видачі готівки. Код: ОРС.

«Шахрайство та крадіжки з використанням автоматів по видачі готівки».

Електронні автомати по видачі готівкових грошей розповсюджені в бага­тьох країнах світу. Впроваджуються вони сьогодні і в Україні.

Лише в Канаді використовуються понад 2000 банкоматів для одержання го­тівки із автоматичних касових машин АКМ (АТМ - Аиіотаїесі ТеІІег Маспіпез) і кількість їх постійно зростає. Деякі фінансові заклади випускають спеціальні картки для користування АКМ, але для деяких видів цих машин можуть викори­стовуватись закодовані банківські картки типу Уіза і МазІегСагсі. У будь-якому випадку картка використовується разом з персональним ідентифікаційним но­мером (так званий Ріп-РегзопаІ ІсІепМісаІіоп МитЬег) для доступу до АКМ. Пер­сональний ідентифікаційний номер відомий тільки власникові картки. Номер треба запам'ятати, і не можна записувати, особливо на картці, оскільки, у разі

443

викрадення картки, до рук злочинця потрапляє особистий код, що значно поле­гшує вчинення злочину.

Головна користь від впровадження автоматичних касових апаратів, що робить їх зручними для широкого кола населення,- велика продуктивність, порівняно з живим працівником. Зрозуміло, що важливим засобом для змен­шення збитків залишається обмеження грошової суми (декілька сотень дола­рів), яка може бути видана одним автоматом протягом дня. Іншим запобіжним заходом є спеціальні комп'ютерні програми, що керують автоматичною касою. Уся інформація, якою АКМ обмінюється з центральним комп'ютером, шифру­ється, щоб запобігти підключенню і перехопленню інформації. Підозріло часта видача грошей протягом короткого періоду або невірно зазначений персо­нальний номер може призвести до «ковтання» картки автоматом.

Незважаючи на це, злочинці постійно грабують АКМ, застосовуючи як чи­сто силові засоби (злом, руйнування тощо), так і шахрайські дії. У більшості випадків картку і персональний код злочинці отримують внаслідок крадіжки у законного власника, або обманним шляхом від фінансового закладу. Відомі випадки, коли шахраї телефонують до особи, яка загубила картку, представ­ляючись інспектором банку, запитують, нібито з метою перевірки реєстрації картки, персональний ідентифікаційний номер. Після чого рахунок стає доступ­ним для крадіжки через касові автомати. Відповідальність законного власника картки за збитки, завдані в разі неправомірного використання його картки і особистого коду, зазвичай не перевищує 50 доларів США. Фінансові компанії постійно наголошують, що клієнти несуть певну відповідальність за збере­ження персонального ідентифікаційного номера.

У даний час в Україні набувають широкого поширення магнітні картки (кредитні, дебітні). З їх поширенням також збільшується кількість автоматів по видачі готівки. Такі банкомати вже діють у місті Києві у найбільш престижних торгових установах.

Банки, бажаючи збільшити кількість своїх клієнтів, створюють розвинену мережу автоматів по видачі готівки (банкомати).

З поширенням таких автоматів є ймовірність, що злочини з використан­ням банкоматів, можуть поширитися і в Україні. Розвиток сучасних інформа­ційних технологій дозволяє робити різні маніпуляції з картками.

3.2. Комп'ютерна підробка. Код: ОРР.

«Шахрайство та крадіжки пов'язані з виготовленням підроблених засобів з застосуванням комп'ютерних технологій».

Втручання до процесу оброблення інформації з метою введення, заміни, виправлення, знищення комп'ютерних даних чи програм або проведення ін­ших акцій, які згідно з національним законодавством складають протиправні дії, пов'язані з підробкою і спрямовані на фальсифікацію відомостей або про­грамного забезпечення.

Підробка програмного забезпечення комп'ютерної системи має місце, на­приклад, коли до комп'ютера вводиться інша інформація на заміну існуючої або використовується дійсна інформація, але з метою шахрайства. Це також може бути виготовлення даних на мікрочіпі - звичайний приклад підроблення

444

електронного серійного номера стільникових або мобільних телефонів. Так само це стосується виготовлення підроблених магнітних карток.

Здебільшого злочинці здійснюють різного роду підробки даних із метою порушення параметрів показників, документального подання інформації у зміненому вигляді для подальшого зберігання і використання при вчиненні протиправних комп'ютерних маніпуляцій та інших злочинів.

У Німеччині склад цього злочину регламентується ст. 269 КК, яка перед­бачає кримінальну відповідальність за протиправне введення даних до ЕОМ чи їх повну заміну іншими даними (фальсифікація інформації) з метою сприй­няття її у хибному вигляді, або подання зміненої інформації у документально­му вигляді, використання такої інформації. Статтею 270 КК Німеччини перед­бачена відповідальність за порушення допустимих параметрів у зв'язку з про­цесом обробки шляхом обману.

Порівняльний аналіз норм права свідчить, що в законодавствах про комп'ютерні злочини більшості європейських країн, як наприклад, в Нідерлан­дах, Німеччині, Швеції комп'ютерне шахрайство та комп'ютерні підробки по­єднані в блок - комп'ютерні маніпуляції. Строки покарання за такі дії у Німеч­чині - до 5 років позбавлення волі, у Нідерландах - до 6 років, у Швеції - від З місяців до 6 років.

Підроблені засоби можуть бути виготовлені як роздрукований за допомо­гою комп'ютера документ. Сучасні технології, зокрема розвиток лазерних ко­льорових принтерів, дозволяють робити копії документів, які раніше не можна було підробити. Це підробка грошових банкнот, фінансових документів, таких як рахунки, облігації та інші цінні папери.

КК України: ст. 199, 200. Виготовлення, зберігання, придбання, переве­зення, пересилання, збут підроблених грошей, державних цінних паперів.

3.3. Ігрові автомати. Код: ОРО.

«Шахрайство та крадіжки з використанням ігрових автоматів».

Сучасні ігрові автомати контролюються програмою, яка записана на мік-рочіпі. Ці чіпи розробляються компаніями по виробництву комп'ютерних про­грам і можуть бути об'єктом крадіжки, заміни даних або несанкціонованого копіювання. Технічний аналіз чопа - це завдання для інженера-програміс-та. При описі злочину необхідно вказувати номер патенту та інші марку­вання.

КК України: ст. 361-363.

3.4. Вхід/вихід/маніпулювання програмами. Код: ОРМ.

«Шахрайство та крадіжка шляхом неправильного вводу/виводу з комп'ю­терної системи або маніпуляції програмами».

Неправильний вхід до комп'ютерної бази даних - звичайний шлях вчи­нення шахрайства. У таких випадках необхідний повний технічний опис сис­теми, включаючи програмне забезпечення. Неправильний вихід менш розпо­всюджений і, як правило, стосується виготовлення підроблених документів або інших роздруківок.

Маніпуляцію програмами виявити важче. Є три категорії програмного за­безпечення:

445

1) профамне забезпечення для комерційного продажу, яке постійно є у продажу;

2) серійне профамне забезпечення, яке було перероблене під конкретні цілі;

3) унікальне програмне забезпечення, написане для спеціальних цілей і недоступне для продажу та розповсюдження.

У всіх цих випадках потрібна участь фахівця з програмного забезпечення.

КК України: ст. 361-363;

Ст. 198-1. Порушення роботи автоматизованих систем.

3.5. Засоби платежу. Код: ОРР.

«Шахрайство та крадіжка, пов'язані з платіжними засобами та системами ре­єстрації платежів».

Ці системи, як правило, використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям, таким як банки, та захищені від сто­роннього доступу, оскільки ними передається інформація про переказ плате­жів по закодованих телекомунікаційних лініях. Перш за все маються на увазі усі різновиди магнітних карток (кредитні, дебетні тощо).

КК України: ст. 361-363.

3.6. Телефонне шахрайство. Код: ОРТ.

«Несанкціонований доступ до (теле-) комунікаційних послуг з порушенням загальноприйнятих протоколів та процедур».

Шахрайства з телефонними розмовами може бути окреслене як непра­вильне використання телекомунікаційних послуг. Іноді ці злочини вчиняються з метою уникнути великих рахунків за переговори, іноді - щоб уникнути під­слуховування або з використанням спеціальних засобів, призначених для негласного зняття інформації.

Прикладом телефонного шахрайства є застосування спеціального при­строю, який може маніпулювати обміном телефонними переговорами. При­стрій генерує звуки, на які станція відповідає.

Іншим прикладом є неправомірне використання стільникових телефонів (у тому числі автомобільних). При цьому немає необхідності у фізичному кон­такті. Розмова може відбутися шляхом підключення за допомогою скануван­ня. Можливе також перепрограмування стільникового телефону, після чого злочинець буде використовувати телефон, а рахунки надійдуть до іншої осо­би чи організації,

КК України: ст. 163.

Порушення таємниці телефонних розмов, телеграфної чи іншої кореспон­денції, що передаються засобами зв'язку або через комп'ютер.