Connect with us

Думка експерта

Карне електронне право Європи й України: порівняльний аналіз (частина 2)

Опубліковано

Продовження. Початок


Петро Біленчук,
професор Національного авіаційного університету


Микола МАЛІЙ,
директор правничої компанії ТОВ «АЮР-КОНСАЛТИНГ»

 

Міжнародна класифікація компютерних
злочинів у порівнянні із законодавством України

3.2. Комп’ютерна підробка, код QFF. «Шахрайство та крадіжки, пов’язані з виготовленням підроблених засобів із застосуванням комп’ютерних технологій».

Підробка програмного забезпечення комп’ютерної системи спостерігається, наприклад, тоді, коли до комп’ютера вводиться інша інформація на заміну існуючої або використовується дійсна інформація, але в шахрайських цілях. Це також може бути виготовлення даних на мікрочіпі — звичайний приклад підробки електронного серійного номера стільникового або інших видів мобільних телефонів.

Сучасні технології, зокрема розвиток лазерних кольорових принтерів, дозволяють робити копії документів, які раніше не можна було підробити. Це підробка грошових банкнот, фінансових документів, таких, як рахунки, облігації та інші цінні папери.

(КК України: ст. 199 «Виготовлення, зберігання, придбання, перевезення, пересилання, ввезення в Україну з метою використання при продажу товарів, збуту або збут підроблених грошей, державних цінних паперів, білетів державної лотереї, марок акцизного податку чи голографічних захисних елементів»; ст. 200 «Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»; ст. 216 «Незаконне виготовлення, підроблення, використання або збут незаконно виготовлених, одержаних чи підроблених контрольних марок»; ст. 223-1 «Підроблення документів, які подаються для реєстрації випуску цінних паперів»; ст. 223-2 «Порушення порядку ведення реєстру власників іменних цінних паперів»; ст. 224 «Виготовлення, збут та використання підроблених недержавних цінних паперів» у сукупності зі ст. 361. «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку», ст. 361-1. «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут», ст. 361-2. «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації», ст. 362. «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї», ст. 363. «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється», ст. 363-1. «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

3.3. Шахрайства з комп’ютеризованими ігровими автоматами, код QFG. «Шахрайства та крадіжки з використанням ігрових автоматів».

Сучасні ігрові автомати контролюються автоматизованою (комп’ютерною) програмою, яка записана на мікрочіпі. Ці чіпи розробляються компаніями з виробництва комп’ютерних програм і можуть бути об’єктом крадіжки, заміни даних або несанкціонованого копіювання. Технічний аналіз чіпа — це завдання для інженера програміста.

(КК України: ст.185 «Крадіжка», ст.186 «Грабіж», ст.187 «Розбій», ст.189 «Вимагання», ст.190 «Шахрайство» в сукупності зі ст. 361 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»; ст. 361-1 «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»; ст. 361-2. «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»; ст. 362. «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї»; ст. 363. «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється»; ст. 363- 1. «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

3.4. Шахрайства шляхом неправильного введення/виведення (маніпулювання) комп’ютерними програмами, код QFM. «Крадіжка шляхом шахрайства способом неправильного введення/виведення з комп’ютерної системи інформації або маніпулювання з комп’ютерними програмами».

Неправильний вхід до комп’ютерної бази даних і заволодіння майном шляхом обману чи заволодіння довір’ям — звичайний спосіб вчинення шахрайства. В таких випадках необхідний повний технічний опис системи, включаючи програмне забезпечення. Неправильний вихід менш розповсюджений і, як правило, стосується виготовлення підроблених документів або інших роздрукувань даних.

Існує три категорії комп’ютерного програмного забезпечення:

1) комп’ютерні програмні продукти (комп’ютерні програми та автоматизовані бази даних) для комерційного продажу;

2) безкоштовне експериментальне програмне забезпечення, яке було перероблене з конкретною метою;

3) унікальні, спеціальні комп’ютерні програмні продукти, написані для спеціальних цілей і не призначені для продажу та розповсюдження (у військових та інших державних чи комерційних цілях, тощо).

(КК України: ст. 190 «Шахрайство» у сукупності зі ст. 361 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»; ст. 361-1 «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»; ст. 361-2 «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»; ст. 362 «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї»; ст. 363 «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється»; ст. 363-1 «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

3.5. Шахрайства із засобами платежу, код QFP. «Шахрайство та крадіжка, пов’язані з платіжними засобами та системами реєстрації платежів».

Ці системи, як правило, використовуються в пунктах роздрібної торгівлі. Вони належать таким фінансовим компаніям, як банки, та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по комп’ютерних закодованих телекомунікаційних лініях. Маються на увазі всі різновиди магнітних банківських карток (кредитні, дебетні тощо).

(КК України: ст.190 «Шахрайство» в сукупності зі ст. 361 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»; ст. 361-1 «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»; ст. 361-2 «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»,; ст. 362 «Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї»; ст. 363 «Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється»; ст. 363-1 «Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку»).

(Далі буде…)

Джерело: Юридичний вісник України

Продовжити читання →

Новини на емейл

Правові новини від LexInform.

Один раз на день. Найактуальніше.

Digital-партнер


© ТОВ "АКТИВЛЕКС", 2018-2024
Використання матеріалів сайту лише за умови посилання (для інтернет-видань - гіперпосилання) на LEXINFORM.COM.UA
Всі права на матеріали, розміщені на порталі LEXINFORM.COM.UA охороняються відповідно до законодавства України.