read-books.club » Наука, Освіта » Криміналістична тактика і методика розслідування окремих видів злочинів 📚 - Українською

Читати книгу - "Криміналістична тактика і методика розслідування окремих видів злочинів"

199
0
В нашій бібліотеці можна безкоштовно в повній версії читати книжку українською мовою "Криміналістична тактика і методика розслідування окремих видів злочинів" автора Петро Дмитрович Біленчук. Жанр книги: Наука, Освіта. Наш веб сайт read-books.club дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС.

Шрифт:

-
+

Інтервал:

-
+

Додати в закладку:

Додати
1 ... 117 118 119 ... 143
Перейти на сторінку:
програмного забезпечення інших комп’ютерів. Завдані банкам, страховим компаніям, фірмам збитки можуть бути катастрофічними. Коли вірус “бомби сповільненої дії” проявить себе, сотні тисяч і навіть мільйони фунтів або доларів будуть витрачені на перевірку програм, щоб визначити, чи не зачепив він їх. Уже тільки погрозу впровадити вірус можна використовувати для вимагання коштів, сплату яких велика корпорація вважатиме меншим злом. Як і інші жертви шантажу, корпорації рідко повідомляють про це.

В одному випадку, наприклад, що стався в Німеччині, злочинець мав доступ до комп’ютерної системи фірми і вимагав від неї 50 тис. євро. У разі несплати грошей він погрожував знищити дані і програми. В іншому випадку тисячі комп’ютерних дискет з пакетом “AIDS” (противірусні програми) було випущено компанією з Великобританії на західноєвропейський ринок. Проте насправді на дискетах була записана програма-вірус. Після перезапису пакета на стаціонарні диски в ЕОМ програма-вірус починала діяти, пошкоджуючи інформацію. Із супровідної примітки було зрозуміло, що користувачі повинні сплатити грошову суму для одержання інформації про спосіб відновлення вмісту їхніх комп’ютерів.

Інші форми вимагання — загроза викрадення, убивства, саботажу, вибуху тощо також використовуються терористами і кримінальними елементами за допомогою комп’ютера.

5.1. Саботаж технічного забезпечення, код QSH.

“Внесення, зміна, пошкодження або знищення комп’ютерних даних або програм, а також втручання до комп’ютерної системи з наміром перешкоджати функціонуванню комп’ютера або телекомунікаційної системи”.

Основна мета цього злочину — перешкоджати функціонуванню комп’ютера або телекомунікаційної системи. Він охоплює ширше коло діянь, ніж пошкодження комп’ютерних даних.

Комп’ютерний саботаж включає всі види втручання до комп’ютерної системи, в тому числі введення неправильних даних або несанкціоноване введення даних з метою порушити роботу системи. Сюди також належать усі види фізичного руйнування комп’ютера і такі дії, як відключення напруги. Хакери можуть досягти цієї мети також за допомогою модифікації системних файлів.

Саботаж на рівні технічного забезпечення — це введення, заміна, пошкодження або знищення комп’ютерних даних або програм, а також втручання до комп’ютерної системи з наміром перешкоджати функціонуванню комп’ютера або телекомунікаційної системи.

Згідно зі ст. 361-363 КК України передбачена відповідальність за порушення роботи автоматизованих систем.

5.2. Саботаж програмного забезпечення, код QSS.

“Незаконне пошкодження, порушення, викривлення та знищення комп’ютерних даних або програм”.

Пошкодження даних аналогічно руйнуванню фізичного об’єкта. Знищення та викривлення інформації є практично зміною даних, при якій втрачається практична вартість пошкодженої програми чи даних. Такі дії є злочинними лише тоді, коли вони вчинені навмисно.

Саботаж на рівні програмного забезпечення — це незаконне пошкодження, порушення, викривлення та знищення комп’ютерних даних або програм.

Відповідальність за порушення роботи автоматизованих систем передбачена ст. 361-363 КК України.

6. Інші злочини, пов’язані з комп’ютерами

6.1. Незаконне використання дошки електронних оголошень (BBS), код QZB (використовуються в комп’ютерних мережах типу Інтернет).

“Використання BBS для приховування, обміну та розповсюдження матеріалів, пов’язаних з кримінальними злочинами”.

Bulletin Board Systems (BBS) — це так звані електронні дошки об’яв, де можуть накопичуватися повідомлення і здійснюватися обмін інформацією. Висловлюючись образно, це зустріч великої кількості осіб, які можуть спілкуватися, не називаючи себе. Дошки електронних об’яв дають змогу дуже швидко поширювати інформацію. Найчастіше вони використовуються злочинцями для розповсюдження порнографії (зокрема дитячої), інформації для хакерів (паролі, рахунки), нелегального програмного забезпечення. Оскільки останнім часом з’явилися міжнародні комп’ютерні мережі, дошки електронних оголошень можуть поширювати інформацію у будь-які країни.

Згідно зі ст. 176 КК України встановлено відповідальність за порушення авторських прав.

6.2. Викрадення комерційної таємниці, код QZE.

“Незаконне привласнення або розголошення, передача або використання комерційної таємниці з наміром завдати економічних збитків або отримати незаконні економічні вигоди”.

До комп’ютерних злочинів належить і крадіжка комерційної таємниці, що відома у світі як промислове шпигунство, коли інформація міститься у пам’яті комп’ютера.

Відповідальність за цей вид злочину передбачено ст. 361-363 КК України.

6.3. Зберігання або розповсюдження матеріалів, які є об’єктом судового переслідування, код QZS.

“Використання комп’ютерних систем або мереж для зберігання або пересилання матеріалів, які є об’єктом судового переслідування”.

Матеріалами, які є об’єктами судового переслідування, можуть бути порнографія (в тому числі дитяча), пропаганда насильства та жорстокості, расової дискримінації, нелегальне програмне забезпечення та інші. Розповсюдження таких матеріалів, як правило, переслідується згідно з кримінальним законодавством у більшості країн світу. Використання з цією метою сучасних комп’ютерних і телекомунікаційних технологій стає дедалі соціально небезпечнішим, оскільки збільшуються швидкість і територія розповсюдження такої інформації.

Статтями 361-363, а також ст. 176 КК України “Порушення авторських прав” встановлено відповідальність за ці злочини.

8.2. Основи методики розслідування злочинів у сфері високих технологій

8.2.1. Кримінально-процесуальна і криміналістична документологія злочинів у сфері високих технологій

Згідно з наказом МВС від 17 серпня 1996 р. № 572 та з урахуванням рекомендацій Генерального секретаріату Інтерполу, з метою стандартизації повідомлень про комп’ютерні злочини 16 грудня 1996 р. розпорядженням першого заступника міністра внутрішніх справ України Л. В. Бородича № 6991 була затверджена типова форма повідомлення про комп’ютерні злочини.

Форма повідомлення про комп’ютерний злочин і стислий зміст її розділів і підрозділів наведено нижче.

1. ПОВІДОМЛЕННЯ.

1.1. Назва органу.

1.2. Номер посилання.

1.3. Дата повідомлення.

2. ЗЛОЧИН.

2.1. Злочин (злочини).

Стислий опис обставин вчинення злочину з використанням загальноприйнятої термінології.

2.2. Код злочину згідно з додатком.

Якщо кодів кілька, то їх потрібно зазначати у порядку тяжкості злочинів, починаючи з коду найтяжчого злочину.

2.3. Дата та місце вчинення злочину.

У комп’ютерного злочину може бути два місця, які потрібно зазначати: місце, де діяв злочинець, та місце, де виникли наслідки злочинної діяльності. Якщо ці два місця не збігаються, потрібно вказувати обидва.

2.4. Підозрілі.

2.4.1. Особи.

Необхідно щодо кожної особи зазначити: прізвище (великими літерами), ім’я та по батькові, стать, дату і місце народження, національність, підтвердження ідентифікації (так/ні), прізвище, ім’я та по батькові батька і матері, поштову адресу, номер телефону та факсу, якщо є, адресу користувача Інтернету (якщо він таким є), документи, що посвідчують особу, прізвиська, процесуальне становище (виправданий, розшукується, заарештований, засуджений, підозрюваний), відбитки пальців, фотознімки (є чи ні), застереження.

2.4.2. Фірми/Організації/Організовані групи.

Назва, адреса, телефон, факс.

2.5. Потерпілі.

Назва, адреса, фактична чи потенційна фінансова втрата або персональна шкода.

3. СПОСІБ ВЧИНЕННЯ ЗЛОЧИНУ (modus operandi).

Необхідно детально описати методи та процес вчинення злочину, зокрема обладнання та програмне забезпечення, недоліки у комп’ютерній техніці, програмному забезпеченні та захисних системах потерпілого.

4. СПЕЦИФІЧНІ ДАНІ.

Мета цього розділу — зібрати чи передати специфічну інформацію про випадки незаконного доступу до комп’ютерної системи чи застосування програм-вірусів.

4.1. Шкідливі програми.

Включає програми: “логічні бомби”, “троянський кінь”, програми-віруси та “черв’яки”.

4.1.1.

1 ... 117 118 119 ... 143
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «Криміналістична тактика і методика розслідування окремих видів злочинів», після закриття браузера.

Коментарі та відгуки (0) до книги "Криміналістична тактика і методика розслідування окремих видів злочинів"