ББК 32.737

Б61

 

 

Рецензенти:

Науменко Г. О.— кандидат економічних наук, начальник служби Голови державної адміністрації.

Задояний М. Т.- кандидат юридичних наук, керівник відділу Департаменту розвитку та модернізації ДПА України.

Піксотов В. В.- кандидат технічних наук, доцент Національного технічного університету України «Київський політехнічний інститут».

 

 

Біленчук П. Д., Романюк Б. В., Цимбалюк В. С. та ін. Б61   Комп'ютерна злочинність. Навчальний посібник.-Київ: Атіка, 2002.- 240 с.

ISBN 966-7714-88-8

 

 

У посібнику подається моніторинг, кримінологічні, криміналістичні та кримінально-правові аспекти характеристики правопорушень, що вчиняються з використанням сучасних електронних (комп'ютерних) інформаційних технологій. В основу видання покладено методи експертних оцінок, системний прикладний аналіз статистичних показників, порівняння, евристика щодо розвитку комп'ютерної злочинності у світі та в Україні.

Призначено для науковців, аспірантів, докторантів та практиків, які досліджують проблеми боротьби з комп'ютерними правопорушеннями. Може бути корисним для викладачів і студентів навчальних закладів при вивченні навчальних дисциплін «Інформаційне право», «Інформаційна безпека», «Інформаційне забезпечення правоохоронних органів», «Кримінологія», «Криміналістика», «Кримінальне право», «Міжнародне право», «Правова інформатика», «Профілактика правопорушень» та інших, у тематиці яких розглядаються теми щодо організації боротьби з високотехнологіч-ними, економічними та кібернетичними правопорушеннями.

 

Авторський колектив:

Біленчук П. Д., Бут В. В., Гавловський В. Д., Гуцалюк М. В., Колпак Р. Л., Кравчук В. В., Романюк Б. В., Цимбалюк В. С.

 

ББК 32.737

 

© Біленчук П. Д., Ромашок Б. В.,

Цимбалюк В. С. та ін., 2002

ISBN 966-7714-88-8      © Видавництво «Атіка», 2002

 

 

 

Зміст

 

Від наукового редактора.......................         З

 

Глава І. Інформаційне суспільство України: правові та організаційні засади                6

§ 1. Інформаційне суспільство..................         6

§ 2. Основні засади розвитку і становлення інформаційного права  та  удосконалення  інформаційного  законодавства України         11

§ 3. Інформаційне право України: поняття, теоретичні і методологічні основи               15

3.1.Поняття і зміст інформаційного права та законодавства України            15

3.2.Сутність теорії гіперсистем права та її значення для розробки, формування і удосконалення системи національного права           16

3.3.   Теоретико-методологічні  засади  інформаційного права України                17

3.4.   Вчення про правопорушення в сфері суспільних інформаційних відносин (проблеми юридичної деліктології)............................         20

3.5.   Проблеми формування інформаційного законодавства України         21

3.6.   Міжнародні аспекти інформаційного права              21

3.7.   Кодифікація, як універсальний метод систематизації інформаційного законодавства                 23

 

Глава П. Інтернет в інформаційному просторі України               27

§ 1. Історичні засади виникнення і розвитку мережі Інтернет у світі              27

§ 2. Історія розвитку мережі Internet в Україні           31

§ 3. Світова мережа Internet та її потенційні користувачі              34

§ 4. Правові основи використання Інтернету в Україні                35

§ 5. Ринок Інтернету в Україні: сьогодення та майбутнє              38

 

Глава III. Національна безпека України: новітні інформаційні технології і можливі джерела небезпеки..................................         45

§ 1. Загальна характеристика проблем безпеки          45

§ 2. Загроза економічній безпеці...............      46

§ 3. Загроза екологічній безпеці...................... 47

§ 4. Військова загроза..................................... 48

§ 5. Інформаційна загроза............................... 49

§ 6. Кримінологічна загроза злочинності неповнолітніх              54

§ 7. Кримінологічна загроза організованої злочинності              55

§ 8. Кримінологічна загроза «білокомірцевої» злочинності (злочинність у сфері інформаційних технологій)             57

 

Глава IV. Загальна характеристика комп'ютерної злочинності в світі:  проблеми боротьби та перспективи міжнародного співробітництва             71

§ 1. Стан та тенденції розвитку комп'ютерної злочинності у світі                71

§ 2. Трансгранична (глобальна) комп'ютерна злочинність...        75

§ 3. Міжнародний характер комп'ютерної злочинності........        80

 

Глава V. Моніторинг комп'ютерної злочинності у світі                99

§ 1. Аналіз комп'ютерної злочинності у Північній Америці: США, Канада            99

§ 2. Дослідження комп'ютерної злочинності у Європі: Австрія, Бельгія, Великобританія, Німеччина, Польща, Франція, Швеція            105

§ 3. Стан комп'ютерної злочинності в Азії: Китай, Філіппіки, Шрі-Ланка            112

§ 4. Комп'ютерна злочинність у Російській Федерації              112

§ 5. Вивчення комп'ютерної злочинності в Україні         114

 

Глава VI. Поняття і класифікація комп'ютерних злочинців та злочинних угруповань: правові, психологічні та віктимологічні аспекти               121

§ 1. Портрет комп'ютерного злочинця.....       121

§ 2. Класифікація комп'ютерних злочинців             130

§ 3. Хакерські організації...........................       138

§ 4. Віктимологічна характеристика комп'ютерної злочинності             144

 

Глава VII. Основні засади діяльності міжнародних організацій з профілактики, розкриття та розслідування комп'ютерних злочинів          150

§ 1. Досвід діяльності міжнародних організацій з протидії комп'ютерній злочинності:         150

§ 2. Міжнародна уніфікація обліку комп'ютерних злочинів       153

 

Глава VIII. Міжнародно-правові основи протидії комп'ютерній злочинності         158

§ 1. Міжнародна класифікація комп'ютерних злочинів              158

§ 2. Характеристика мінімального та необов'язкового переліків (списків) правопорушень у галузі інформаційних технологій          166

§ 3. Міжнародна громадськість у боротьбі з комп'ютерним піратством        176

 

Глава IX. Комп'ютерна криміналістика: техніка, тактика, методика   179

§ 1. Криміналістична характеристика комп'ютерних злочинів     179

§ 2. Криміналістичні способи і прийоми пошуку, вилучення та зберігання інформації в автоматизованій (комп'ютерній) системі, яка може бути використана як доказ      180

§ 3. Організаційно-тактичні основи розслідування злочинів

у галузі інформаційних технологій............       184

§ 4. Особливості методики виявлення та розслідування злочинів, що вчиняються з використанням комп'ютерних технологій              193

§ 5. Особливості методики виявлення та розслідування розповсюдження комп'ютерних програмних і технічних засобів, здатних спричинити змінювання (перекручення) чи знищення інформації в автоматизованих системах    203

 

Глава X. Пріоритетні напрямки діяльності з протидії комп'ютерній злочинності: теоретико-правові аспекти.................... 215

§ 1. Формування концептуальних правових засад з протидії

комп'ютерній злочинності.........................       215

§ 2. Шляхи удосконалення чинного законодавства в галузі захисту інформації            219

§ 3. Основні напрямки державної політики у сфері технічного захисту інформації (інформаційної безпеки)............................ 223

 

Післямова.................................................       228

Додатково рекомендована література.       236

 

 

 

ВІД НАУКОВОГО  РЕДАКТОРА

 

Сучасний період розвитку Земної цивілізації характеризується як глобальне інформаційне суспільство - суспільство, в якому діяльність людей здійснюється на основі використання послуг, що надаються інформаційними системами та технологіями зв'язку.

Широке впровадження на світовому рівні комп'ютеризованих (автоматизованих комп'ютерних) інформаційно-технологічних систем поряд з поліпшенням взаємодії між окремими людьми, їх спільностями, суспільствами, цілими народами, державами висуває багато актуальних проблем, які потребують наукового дослідження, обгрунтування і практичного вирішення. Серед таких визначається популярна практика використання сучасних інформаційних технологій в антисоціальних, переважно злочинних цілях.

Перед тим, як розкрити зазначену у назві роботи тему, скажемо, що в соціологічному та кримінологічному аспектах щодо антисоціальних проявів у сфері застосування комп'ютерних технологій у нашій країні та за кордоном вживається не тільки чітко визначена в законодавстві термінологія, кваліфікація правопорушень, а й понятійні новації, через які відображаються окремі аспекти суспільних відносин, що знайшли поширення в практиці. Частина з цих новацій з подання журналістів та публіцистів вживається за аналогією з традиційними поняттями, змістовий комплекс яких сформувався історично у вітчизняній науковій юридичній літературі та законодавстві, частина - запозичена з термінології інших мов, правових систем інших держав. Таким чином демонструється схожість і відмінність нових суспільних відносин порівняно з традиційними та сучасним сприйняттям окремих їх термінів, понять. У пізнавальному аспекті такі новації використовуються для формування усвідомлення широким колом громадськості розуміння нових суспільних відносин, які потребують дослідження і відповідного адекватного формулювання та відображення в правових нормах.

Більшість нововведення має переважно орієнтовне значення, як робочі проекти формування змісту окремих соціальних явищ, які склалися у суспільній свідомості, але ще не набули чіткого формулювання на науковому і законодавчому рівні. Зазначені положення мають пряме відношення і до такого соціального явища, яке в соціології та кримінології отримало назву «комп'ютерна злочинність».

На зазначених засадах проведемо реферативний аналітичний огляд антисоціальних проявів у сфері застосування сучасних інформаційних технологій, тобто правопорушень, предметом вчинення яких і предметом посягання на які є інформація, комп'ютерна техніка, інформаційні технології та засоби телекомунікацій і зв'язку.

3

 

В основу роботи покладено історичний підхід, хронологічна систематизація емпіричного матеріалу та метод умовної систематизації матеріалів за окремими ознаками (територіальне розповсюдження злочинності).

Обґрунтування положень щодо негативного впливу глобальної інформатизації та комп'ютеризації в кримінологічному аспекті далі пропонується через огляд та аналіз емпіричного матеріалу, експертних оцінок, які знайшли публічне висвітлення в засобах масової інформації, в тому числі електронних та в світовій мережі Інтернет.

Дане дослідження проводилось з урахуванням пропозицій і рекомендацій Українсько-Американської науково-дослідної програми при Академії правових наук України (1998-2001 pp.).

У підготовці даного посібника брали участь колективи авторів кафедри розслідування злочинів Національної академії внутрішніх справ України, Центру з проблем боротьби з організованою злочинністю при Координаційному комітеті по боротьбі з корупцією та організованою злочинністю при Президентові України, Національного технічного університету України «Київський політехнічний інститут», міжнародної агенції «Бізон» та практичні працівники спецпідрозділів МВС України і київське видавництво «Атака».

В Україні - це перший повний навчальний посібник для вивчення теорії правової держави періоду реформ (1991-2001 pp.), який висвітлює правові та організаційні засади інформаційного суспільства, історико-теоретичні і методичні основи використання Інтернету в інформаційному просторі світу і України, актуальні проблеми національної безпеки України, які пов'язані з впровадженням в різні галузі освіти, науки і практики новітніх інформаційних технологій, загальну характеристику комп'ютерної злочинності в світі та її моніторинг, питання нового напрямку в науці криміналістиці - комп'ютерної криміналістики, міжнародно-правові засади протидії комп'ютерній злочинності, а також пріоритетні напрямки наукових досліджень у цій галузі знань, які базуються на концептуальних положеннях Конституції України (1996 р.)1 та сучасних засадах нового Кримінального кодексу України (2001 р.) .

Керівник авторського колективу і автори висловлюють щиру подяку за сприяння і допомогу в дослідженні цієї складної проблеми відомим вченим: з американської сторони - Директору Міжнародного Центру Національного Інституту юстиції Департаменту юстиції США професору Джеймсу О. Фінкенауеру, професо-

--------

1             Конституція України.-Київ, 19%.

2             Кримінальний кодекс України.- К.: Атіка, 2001.- 160 с.; М. Й. Коржанський. Науковий коментар Кримінального кодексу України.- К., Атіка, Академія, Ельга-Н, 2001.- 656 с.

4

 

рам Американського університету (м. Вашингтон) Володимиру Бровкіну і Луїзі Шеллі і з української сторони - ректору Національної юридичної академії України імені Ярослава Мудрого, Президенту Академії правових наук України, академіку Василю Яковичу Тацію, першому проректору Національної юридичної академії імені Ярослава Мудрого, директору Центру вивчення організованої злочинності, академіку Володимиру Володимировичу Сташису, директору Інституту вивчення проблем злочинності Академії правових наук України, професору В'ячеславу Івановичу Борисову, начальнику управління Академії правових наук України по зв'язках з державними, судовими та правоохоронними органами, академіку Анатолію Петровичу Закалюку, заступнику директора Інституту вивчення проблем злочинності Академії правових наук України професору Володимиру Серафимовичу Зеленецькому, а також учителям, колегам, рецензентам рукопису цієї праці.

Петро Біленчук

5

 

Глава І

ІНФОРМАЦІЙНЕ СУСПІЛЬСТВО УКРАЇНИ:

ПРАВОВІ ТА ОРГАНІЗАЦІЙНІ ЗАСАДИ

 

§ 1. Інформаційне суспільство

 

Протягом останнього двадцятиріччя в світі йде процес формування інформаційного суспільства, а тому все більше розвиваються обчислювальні та інформаційні мережі - унікальний симбіоз комп'ютерів і комунікацій. З кожним днем активніше розвиваються сучасні інформаційні технології і в Україні. Людська цивілізація на межі тисячоліть вступила в еру інформації. Світовою системою комп'ютерних комунікацій щодня користуються сотні мільйонів людей. Інформація стає вирішальним чинником у багатьох галузях народного господарства. Саме вона є продуктом наукової та дослідницької діяльності, необхідним компонентом у ході наукових досліджень. Зростає потреба у засобах структурування, накопичення, зберігання, пошуку та передачі інформації - задоволення саме цих потреб і є метою створення та розвитку інформаційних мереж. У прагненні до сумісного використання ресурсів обчислювальних та інформаційних центрів (бібліотек, програм, криміналістичних обліків) виникає необхідність її включення до світових інформаційних мереж.

У цих умовах стає все важче, а інколи просто неможливо, отримувати необхідну інформацію, якщо не володієш потужними можливостями, що надаються інформаційними мережами світу. Щоб прямувати в ногу з часом, необхідно включатись у глобальні комп'ютерні мережі та уміло користуватися всіма їх привілеями. Особливо органам державної влади та управління, громадським організаціям і неурядовим установам, кожній людині нашої держави, жителям планети Земля.

Саме з цих причин 4 лютого 1998 р. Верховна Рада України прийняла низку законів стосовно інформатизації всіх сфер суспільної діяльності в Україні. Так, зокрема, в Концепції Національної програми інформатизації у розділі VI цього закону визначаються основні напрями інформатизації. Серед них пріоритетним є інформатизація правоохоронної діяльності.

В Указі Президента України «Про заходи щодо розвитку

6

 

національної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні» від 31 липня 2000 року зазначається, що з метою розвитку національної складової глобальної інформаційної мережі Інтернет, забезпечення широкого доступу громадян до цієї мережі, ефективного використання її можливостей для розвитку вітчизняної науки, освіти, культури, підприємницької діяльності, зміцнення міжнародних зв'язків, належного інформаційного забезпечення здійснення органами державної влади та органами місцевого самоврядування своїх повноважень, повнішого задоволення потреб міжнародного співтовариства в об'єктивній, комплексній інформації щодо різних сфер суспільного життя в Україні, а також вирішення інших завдань, визначених в Посланні Президента України до Верховної Ради України «Україна: поступ у XXI сторіччя. Стратегія економічного та соціального розвитку на 2000-2004 роки», необхідно:

1. Установити, що розвиток національної складової глобальної інформаційної мережі Інтернет (далі - мережа Інтернет), забезпечення широкого доступу до цієї мережі громадян та юридичних осіб усіх форм власності в Україні, належне представлення в ній національних інформаційних ресурсів є одним з пріоритетних напрямів державної політики в сфері інформатизації, задоволення конституційних прав громадян на інформацію, побудови відкритого демократичного суспільства, розвитку підприємництва.

У зв'язку з цим основними завданнями щодо розвитку національної складової мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні визначити:

-   створення у найкоротші строки належних економічних, правових, технічних та інших умов для забезпечення широкого доступу громадян, навчальних закладів, наукових та інших установ і організацій усіх форм власності, органів державної влади та органів місцевого самоврядування, суб'єктів підприємницької діяльності до мережі Інтернет;

-   розширення і вдосконалення подання у мережі Інтернет об'єктивної політичної, економічної, правової, екологічної, науково-технічної, культурної та іншої інформації про Україну, зокрема тієї, що формується в органах державної влади та органах місцевого самоврядування, навчальних закладах, наукових установах та організаціях, архівах, а також бібліотеках, музеях, інших закладах культури, розширення можливостей для доступу в установленому порядку до інших національних інформаційних ресурсів, постійне вдосконалення способів подання такої інформації;

7

 

-   забезпечення конституційних прав людини і громадянина на вільне збирання, зберігання, використання та поширення інформації, свободу думки і слова, вільне вираження своїх поглядів і переконань;

-   забезпечення державної підтримки розвитку інфраструктури надання інформаційних послуг через мережу Інтернет; створення умов для розвитку підприємницької діяльності та конкуренції у галузі використання каналів електронного зв'язку, створення можливостей для задоволення на пільгових умовах потреб у зазначених послугах навчальних закладів, наукових установ та організацій, громадських організацій, а також бібліотек, музеїв, інших закладів культури, закладів охорони здоров'я, включаючи розташованих у сільській місцевості;

-   розвиток та впровадження сучасних комп'ютерних інформаційних технологій у системі державного управління, фінансовій сфері, підприємницькій діяльності, освіті, надані медичної та правової допомоги та інших сферах;

-   вирішення завдань щодо гарантування інформаційної безпеки держави, недопущення поширення інформації, розповсюдження якої заборонено відповідно до законодавства;

-   вдосконалення правового регулювання діяльності суб'єктів інформаційних відносин, виробництва, використання, поширення та зберігання електронної інформаційної продукції, захисту прав на інтелектуальну власність, посилення відповідальності за порушення встановленого порядку доступу до електронних інформаційних ресурсів всіх форм власності, за навмисне поширення комп'ютерних вірусів.

 

2. Державному комітету зв'язку та інформації України, Міністерству освіти і науки України та Державному комітету інформаційної політики, телебачення і радіомовлення України із залученням інших центральних органів виконавчої влади, а також Національної академії наук України, провідних вчених та фахівців, представників відповідних суб'єктів підприємницької діяльності, виходячи із завдань, визначених статтею 1 цього Указу, розробити протягом шести місяців проект державної програми розвитку мережі Інтернет в Україні для включення її як складової частини Національної програми інформації.

3. Кабінету Міністрів України забезпечити:

1) поетапне відповідно до затвердженої програми розвитку мережі Інтернет в Україні завершення підключення до цієї мережі наукових установ та організацій, навчальних закладів, архівів, бібліотек, музеїв та інших закладів культури, включаючи розташовані у сільській місцевості;

8

 

2)  розвиток освітніх та навчальних програм  на базі комп'ютерних інформаційних технологій;

3)  створення правових,  організаційних, технічних та інших умов для здійснення підприємницької діяльності з використанням мережі Інтернет;

4)  підвищення ефективності системи підготовки фахівців з інформаційних технологій, удосконалення відповідних нормативів, навчальних програм та планів, а також вжиття додаткових заходів для формування у населення знань, умінь і навичок, необхідних для користування мережею Інтернет;

5)  встановлення до кінця 2000 року порядку оприлюднення інформації про діяльність органів державної влади України та завершення створення Web-сторінок центральними органами виконавчої влади, Радою міністрів Автономної Республіки Крим, обласними, Київською та Севастопольською міськими державними адміністраціями, а також провідними науковими установами та навчальними закладами;

6)  подання інформації на Web-сторінках, зазначених у пункті 5 цієї статті, державною, англійською та іншими мовами;

7)  створення національного реєстру українських інформаційних ресурсів, підключених до мережі Інтернет;

8)  підготовку та подання у шестимісячний строк до Верховної Ради України відповідних законопроектів з питань:

 

-    особливостей діяльності засобів масової інформації, створення, одержання, використання, поширення та зберігання інформації, забезпечення охорони інтелектуальної власності та авторського права у мережі Інтернет;

-    вчинення цивільно-правових угод з використанням електронного документообігу та електронного цифрового підпису;

-        встановлення відповідальності за поширення через мережу Інтернет інформації, розповсюдження чи обнародування якої заборонено відповідно до законодавства, за навмисне  поширення  комп'ютерних вірусів,  порушення встановленого порядку доступу до інформаційних ресурсів усіх форм власності;

9) передбачити під час уточнення Державного бюджету на 2000 рік та формування проектів Державного бюджету України на наступні роки кошти, необхідні для фінансування заходів, передбачених цим Указом.

4. Міністерству закордонних справ України, Міністерству економіки України із залученням інших центральних органів виконавчої влади:

- опрацювати питання щодо вступу України до відповідних міжнародних організацій, що займаються питаннями

9

 

розвитку телекомунікаційних систем, захисту прав на інформацію, протидії поширення інформації, яка завдає шкоду людині і громадянину, суспільству і державі, та внести в установленому порядку відповідні пропозиції;

- сприяти залученню коштів міжнародної технічної допомоги, використанню можливостей міжнародних програм для розвитку в Україні мережі Інтернет.

5. Раді міністрів Автономної Республіки Крим, обласним, Київській та Севастопольській міським державним адміністраціям надавати всебічне сприяння підприємствам, установам та організаціям у вирішенні завдань розвитку мережі Інтернет в Україні.

Ці документи визначають пріоритетні напрямки стратегії і тактики побудови інформаційного суспільства в Україні, а також розвиток Інтернет-технологій і створення надійного фундаменту інформаційної безпеки людини, суспільства і держави.

Таким чином, інформація сьогодні стає основним об'єктом і продуктом нашого суспільства, а інформація і комп'ютеризація, відповідно, основними інструментами її опрацьовування.

При цьому, під інформацією слід розуміти сукупність (позначених термінами) взаємопов'язаних організаційних, правових, політичних, соціально-економічних, науково-технічних, виробничих процесів, що спрямовані на створення умов для задоволення інформаційних потреб громадян та суспільства на основі створення, розвитку і використання інформаційних систем, мереж, ресурсів та інформаційних технологій, які побудовані на основі застосування сучасної обчислювальної та комунікаційної техніки.

Для України широкомасштабний вступ до глобальної інформаційної цивілізації наклався з проголошенням 24 серпня 1991 року державної незалежності. Після визначення державного суверенітету, поряд з іншими галузями законодавства в Україні створюється національна публічно-правова інституція: законодавство та підзаконні нормативні акти в сфері політики щодо державного регулювання суспільних інформаційних відносин, в тому числі таких, що пов'язані з інформатизацією, комп'ютеризацією і автоматизацією.

Сьогодні національне (державне і публічне) право має значний масив нормативних актів (законів та підзаконних правових документів - наказів, інструкцій, положень, статутів), які прямо чи опосередковано регулюють суспільні інформаційні відносини в Україні. Проведені нами узагаль-

10

 

нення і підрахунки кількісного складу нормативних актів, які підготовлені органами державної влади, є чинними і регулюють інформаційні відносини та характеризуються наступними показниками: в Україні сьогодні діє 259 Законів України, 290 Постанов Верховної Ради (нормативного змісту), 370 Указів Президента України, 89 Розпоряджень Президента України, 1159 Постанов Кабінету Міністрів України, 206 Розпоряджень Кабінету Міністрів України, більш ніж 1100 нормативних актів міністерств, комітетів і окремих відомств.

 

§ 2. Основні засади розвитку і становлення

інформаційного права та удосконалення

інформаційного законодавства України

Як констатацію факту, слід зазначити, що сучасне інформаційне законодавство України щодо доктрини його формування, має характер змішаної системи права: зберігши галузевий підхід традиційної континентальної системи права, воно стало на шлях публічно-правового нормотворення за доктриною загального права (англо-американської системи права) - коли окремі проблеми на законодавчому рівні вирішуються у площині чинних законів за ситуаційним принципом.

Ситуаційний підхід до формування інформаційного законодавства України, з точки зору когнітивного (пізнавального) аспекту, спричинив коло проблем щодо правового регулювання інформаційних відносин. Наприклад:

1.   Відсутність легальної чіткої ієрархічної єдності законів, що викликає суперечливе тлумачення при застосуванні правових норм у практиці.

2.   У зв'язку з тим, що різні закони та підзаконні акти, що регулюють суспільні відносини, об'єктом яких є інформація, приймались у різні часи розвитку, становлення і удосконалення державності без узгодження понятійного апарату, тому вони мають ряд термінів, які недостатньо коректні, не викликають відповідної інформаційної рефлексії, або взагалі позбавлені чіткого визначення свого конкретного змісту. Так, скажімо, щодо інформаційних відносин, то тут доцільно зазначити такі поняття і терміни, як «інформація», «таємна інформація» і «таємниця», «документ» і «документована інформація»,  «майно»,  «власність», «володіння», «інтелектуальна власність», «автоматизована сис-

11

 

тема», «суб'єкт суспільних відносин» та «учасники суспільних відносин», «система інформаційних відносин» тощо. Всі ці терміни законодавець використовує для регулювання відносин у різних сферах і галузях права.

3.   Термінологічні неточності, різне тлумачення однакових за назвою та формою понять і категорій призводить до їх неоднозначного розуміння і застосування на практиці.

4.   Велика кількість законів та підзаконних нормативних актів у сфері інформаційних відносин ускладнює їх пошук, аналіз та узгодження для практичного застосування.

5.   Є розбіжність щодо розуміння структури і складу системи законодавства в сфері інформаційних відносин та підходи до їх формування. Нерідко в окремих законах у систему законодавства включають норми, що виражені в підзаконних нормативних актах. Це створює в практиці правозастосування деякими учасниками суспільних відносин колізію норм, ігнорування конституційних положень, норм закону на користь норм підзаконного акта окремих міністерств, комітетів, відомств і організацій.

6.   Потребує удосконалення чинне законодавство України в сфері інформаційних відносин. Проведені дослідження і узагальнення досвіду експертної, слідчої і судової практики дають можливість внести такі рекомендації:

а) пропозиції щодо вдосконалення інформаційного цивільного законодавства.

Треба зазначити, що комп'ютерні програми доцільно віднести до об'єктів інтелектуальної власності. Але на сьогоднішній день згідно Закону України «Про охорону прав на винаходи і корисні моделі» не мають правової охорони ...програми для обчислювальних машин. Хоча це невірно як по суті, так і по змісту, тому що:

-       програма для обчислювальної машини - це результат розумової, творчої діяльності людини. Адже написання програми це не тільки викладення в певній послідовності своїх знань, умінь і навиків у формі алгоритму, а й створення такої програми, яка б забезпечила швидке, правильне, об'єктивне вирішення завдання, питання, функціонування певного механізму, надання інформації тощо; автор програми моделює послідовність виконання поставлених завдань, підбирає колір, зовнішній вигляд, атрибутику програми та ін. У процесі написання програми людина творить новий інтелектуальний продукт;

-       програми - це також винаходи; вони відповідають всім вимогам винаходу, тобто це технічне рішення (і не тільки; також можливе математичне) в будь-якій галузі су-

12

 

спільно корисної діяльності, відповідає умовам патентоспроможності (є оригінальним і новим), має винахідницький рівень і придатне для використання в різних сферах людського життя (освіті, науці, практиці).

Комп'ютерна інформація може бути об'єктом такого правового інституту, як нерозкрита (конфіденційна) інформація. Хоча в нашому чинному законодавстві ще немає такого правового інституту. На даний період розвитку України це вже вимога часу. Як відомо, «хто володіє інформацією, той володіє світом»)1.

Життя, слідча і судова практики вимагають передбачити в цивільному законодавстві відповідальність за порушення порядку ознайомлення з інформацією, правилами користування нею, правом власності тощо.

б) пропозиції щодо вдосконалення адміністративного законодавства (законодавства в галузі адміністративних правопорушень):

У чинному законодавстві необхідно встановити адміністративну відповідальність за правопорушення у сфері комп'ютерної обробки інформації:

-    дрібне комп'ютерне хуліганство - вчинення дій, що заважають нормальному функціонуванню АС, без порушення цілісності інформації, її пошкодження, спотворення, тобто запис на носій інформації завідомо зайвої інформації, зміна назви файлів та ін.;

-    несанкціоноване ознайомлення з особистою, недержавною інформацією - шляхом втручання в інформаційну базу даних, яка не визнається комерційною або державною таємницею;

-    використання запатентованої програми без реєстрації, дозволу або оплати за користування даною програмою;

-    користування комп'ютерною мережею через суб'єкта, який надає такі послуги (сервер), без дозволу або оплати за дану послугу;

-    порушення правил користування комп'ютерною мережею, що призвело до малозначного пошкодження фізичного носія інформації (приведення до непридатності байтів (кластерів) диску);

-   незаконне виготовлення з готових (запатентованих) програм нових програм;

-   доповнити статтю 1643 КУпАП «Недобросовісна конкуренція» ч. 4 «Зміна, перекручення, пошкодження інфор-

-----------------------

1 Криміналістика. За ред. П. Д. Біленчука. Підручник.- Київ: Атіка, 2001.-544с.

13

 

мації (бухгалтерської звітності, бухгалтерії та ін.) іншого підприємця з метою зниження рівня його авторитету ділової репутації, конкурентоспроможності, та підвищення своєї особистої монополії на ринку товарів;

-        тиражування фізичних носіїв комп'ютерної інформації (cd-rom; dvd-rom).

в) пропозиції щодо вдосконалення кримінального законодавства:

ввести відповідальність за:

-    крадіжку інформації (фізичного носія);

-    інформаційне шахрайство;

-    втручання в роботу АС з метою ознайомлення з інформацією або її копіюванням;

-    комп'ютерний грабіж (перехват інформації при її обміні);

-        інформаційне вимагання; — комп'ютерне хуліганство;

-        несанкціоноване протиправне ознайомлення або копіювання інформації без втручання в роботу АС (зняття зображення з екрану).

7. Нові правові акти, які приймають сьогодні в сфері суспільно інформаційних відносин, нерідко неузгоджені концептуально з раніше вже чинними, що призводить до різного тлумачення, а також використання їх на практиці.

Аналіз чинного законодавства України в сфері суспільних відносин щодо інформації (у методологічному аспекті), свідчить, що воно сьогодні ніби будинок, який будується громадою без заздалегідь визначеного єдиного плану. При цьому кожний архітектор, будівельник чи майстер (ініціатор і автор законопроекту чи підзаконного нормативного акта) проводить цю роботу на свій розсуд, неузгоджуючи її з іншими. Без чіткого визначення технології і методики підготовки законопроекту взагалі, і, в галузі інформаційних відносин зокрема, створюється хаос.

Зазначені та інші проблеми сформували практичну потребу визначення методології систематизації і кодифікації права, розробки її концепції, доктрини, техніки і методики підготовки законопроектів, що відповідали вимогам теорії і потребам практики.

Відповідно до основи систематизації норм інформаційного права повинні покладатися теоретичні положення, напрацьовані юридичною наукою і перевірені практикою основоположні принципи: поєднання традицій і новацій правотворення; інкорпорування норми чинного інформаційного законодавства України в нову систему через агре-

14

 

гацію інститутів права; формування міжгалузевих інститутів права на основі зв'язків з галузевими інститутами тощо.

У зв'язку з цим в українському правознавстві, теорії права виникла потреба узагальнити емпіричний матеріал і на цій основі розробити методологічні засади нового напрямку досліджень, предметом яких є процеси виникнення, зміни і припинення суспільних відносин щодо інформації (відомостей, даних, знань тощо).

Можна констатувати, що існуюча сьогодні сукупність правових норм у сфері інформації і комп'ютеризації досягли за кількістю такої критичної маси, що зумовлює можливість і реальну необхідність виділення, систематизації і кодифікації їх в окрему правову інституцію. Це викликало потребу наукового її дослідження, узагальнення наявного історичного досвіду, визначення тенденцій, проблем та шляхів їх практичного вирішення.

 

§ 3. Інформаційне право України:

поняття, теоретичні і методологічні основи

3.1. Поняття і зміст інформаційного права

та законодавства України

Першочергове питання, яке постало сьогодні перед українським суспільством та його складовою - правознавством,- це визначення статусу суспільних інформаційних відносин та шляхів їх публічно-правового регулювання з метою уникнення, зменшення, запобігання та подолання юридичними методами негативних проявів інформаційного суспільства та стимулювання бажаних для людини, держави та суспільства правил поведінки його суб'єктів - учасників інформаційних відносин.

Будь-яка правова інституція, щоб претендувати на автономність існування, вимагає формулювання її поняття, визначення змісту, розробки теоретичних і методологічних основ.

В об'єктивному змісті інформаційне право - це регулювання сукупності суспільних відносин щодо інформації, які знаходять вираз у нормах врегульованих на публічно-правовому та приватноправовому рівні.

В суб'єктивному змісті інформаційне право — це законодавчо врегульована множина прав і обов'язків конкретних учасників суспільних відносин щодо інформації, як об'єкта суспільних відносин.

15

 

Основною юридичною формою виразу норм інформаційних відносин є законодавство, яке регулює ці відносини в інформаційній сфері. Під категорією «інформаційне законодавство України», було б доцільно розуміти множинну сукупність нормативно-правових актів, прийнятих Верховною Радою України у формі законів та постанов нормативного змісту, які регулюють суспільні відносини щодо інформації.

Входження України в інформаційне суспільство потребує розробки науково-теоретичних засад концепції формування і розвитку інформаційного законодавства.

 

3.2. Сутність теорії гіперсистем права та її значення

для розробки, формування і удосконалення

системи національного права

Використання положень теорії гіперсистем з метою дослідження і систематизації українського права, дозволяє зробити висновок, що сучасне українське інформаційне законодавство існує сьогодні як міжгалузевий, міждисциплінарний комплексний інститут в загальній системі національного законодавства.

У теоретиків права, які дотримуються традиційної доктрини поділу права на галузі (за принципом: норми права -Інститути права - галузь права чи норми права - інститути права - підгалузі права - галузь права) виникає запитання: що являє собою, категорія «гіперсистема», яке їй місце може бути надано в системі теорії і методології права згідно з загальною теорією права?

Доцільно тут зазначити, що категорія «гіперсистема права» відносно нове поняття в юридичній науці. Традиційна для нашої країни теорія права її раніше не знала. Вона зародилася на основі здобутків і досліджень у галузі кібернетики та інформатики і використання їх результатів для вивчення права, як соціальної системи.

У відповідності з теорією гіперсистем, існування сучасного права аналізується і розглядається з позиції великих, складних, ієрархічних багатопорядкових систем і підсистем, що формуються з галузевих інститутів права. Ця категорія нами вводиться в теорію права України з метою розробки й удосконалення юридичної концепції існування і формування правових субінституцій - автономних міжгалузевих комплексних інститутів права, щодо яких галузеві інститути виступають у ролі агрегуючих підсистем.

Треба думати, за цією концепцією повинна сьогодні формуватися система всього законодавства України, в яко-

16

 

му доцільно відображати нові суспільні відносини, які виникають нині у нашій державі. Законодавча практика Верховної Ради України свідчить, що сьогодні приймаються закони, які є системоутворюючими публічно-правового регулювання комплексного змісту в окремих суспільних відносинах на основі доктрини поділу права на провідну галузь - конституційне право і окремі галузі — адміністративне, цивільне, трудове, кримінальне. Вперше ця концепція нами була апробована при розробці і формуванні теорії інформаційного права України.

 

3.3. Теоретико-методологічні засади

інформаційного права України

Проведений нами аналіз правового регулювання інформаційних відносин в Україні та узагальнений досвід міжнародної практики дозволяє визначити низку доктринальних, основоположних, методологічних, принципових положень у площині інформаційного права:

-     основний об'єкт правового регулювання - суспільні інформаційні відносини;

-     основний предмет суспільних відносин інформація (відомості, дані, знання, таємниця тощо);

-     метод правового регулювання - це системне комплексне застосування методів конституційного, цивільного, адміністративного, трудового та кримінального права (що визначає міжгалузевий характер публічно-правового регулювання)  та застосування  методів  приватноправового регулювання (на рівні правочинів, угод, звичаїв, традицій, норм суспільної моралі, професійної, ділової етики тощо).

Отже, за правовою природою походження інформаційне право слід розглядати, як міжгалузевий комплексний інститут національного права України, яке має приватноправову і публічно-правову природу, тобто норми права розробляються і формуються як на публічному (державному), так і приватному рівнях суспільних відносин.

Через предмет регульованих суспільних відносин (інформацію) інформаційне право має зв'язок з іншими міжгалузевими інститутами права: банківським, страховим, конкурентним, екологічним, місцевого самоврядування, авторським, інтелектуальної власності, винахідницьким, рекламним правом тощо. Інформаційне право утворює у поєднанні з ними  велику, складну, агреговану гіперсистему права третього порядку. Тобто у відповідності з положенням теорії гіпер-

17

 

систем права інформаційне право базується на засадах правових систем другого порядку, якими є п'ять галузей права: провідна галузь - конституційне, окремі галузі - адміністративне, цивільне, трудове, кримінальне. У своїй єдності вони утворюють єдину систему першого порядку - право України (українське право).

Таким чином, домінуючою методологією розробки і формування інформаційного права України повинні стати доктринальні положення сучасного вітчизняного конституційного права (основа - Конституція України) та узагальнені дані найкращих здобутків міжнародного права щодо визнання пріоритету верховенства прав людини у сфері суспільних інформаційних відносин.

При такому підході доктринальною визнається також багато-об’єктність юридичних норм щодо застосування законодавства з метою правової кваліфікації суспільних інформаційних відносин, природної єдності всіх умовно визначених галузей права.

Визначення поняття і статусу інформаційного права, як міжгалузевого комплексного інституту права, породжує питання щодо визначення статусу і співвідношення його з іншими інститутами права, предметом яких є суспільні відносини щодо інформації (твір, винахід, корисна модель, масова інформація, архіви, бібліотеки тощо). Концептуально пропонується також визначитися, які інші інститути права агрегуються з інформаційним правом. Окремі з них на певних умовах мають статус міжгалузевих субінститутів. До таких можна віднести: банківське, бюджетне, страхове, податкове, інвестиційне право складають систему фінансового права; авторське, винахідницьке, раціоналізаторське право та інші, що складають систему права інтелектуальної власності; право щодо засобів масової інформації: преса, радіо, телебачення, Інтернет тощо.

Важливим аспектом розробки теорії інформаційного права є проблематика його підсистем - субінститутів. Серед основних субінститутів сфер правового регулювання інформаційних правовідносин можна зазначити такі:

-     визначення та правове закріплення провідних напрямів і методів державної політики у сфері вибору мов спілкування, формування провідної технології, комунікації в державі тощо;

-     правове регулювання суспільних відносин у сфері засобів масової інформації, визначення їх подібностей та відмінностей, систематизація їх через агрегацію (преса, видав-

18

 

нича справа, радіо, телебачення, комп'ютерні масмедіа Інтернет-технології тощо);

-     забезпечення умов для розвитку  механізму правового захисту всіх форм власності на інформацію та інформаційні ресурси (право власності на інформацію);

-     організація та управління створенням і розвитком державних інформаційних систем і мереж, забезпечення їх сумісності та взаємодії їх з іншими в єдиному інформаційному просторі України;

-     правове регулювання щодо створення реальних умов для якісного та ефективного забезпечення необхідною інформацією громадян, органів державної влади, органів місцевого самоврядування, державних і приватних організацій, громадських об'єднань на основі використання державних інформаційних ресурсів, сучасних інформаційних технологій;

-     забезпечення співвідношення інтересів суб'єктів суспільних інформаційних відносин у сфері національної безпеки, складовою якої є інформаційна безпека, визначення загроз безпеці суспільним інформаційним відносинам, правове і технічне забезпечення регулювання захисту інформації, в тому числі в автоматизованих системах;

-     забезпечення   реалізації  конституційних  прав   осіб (приватних немайнових) на режим доступу до персональних даних інформації про громадян та їх спільності (організації) за умов інформатизації державних органів управління;

-     державно-правове сприяння формуванню ринку інформаційних ресурсів, послуг, інформаційних систем, технологій, з пріоритетами для вітчизняних виробників інформаційної продукції, засобів, технологій;

-     державне   стимулювання   вдосконалення   механізму залучення інвестицій, розробки і реалізації проектів національної програми інформатизації та локальних програм інформатизації (установ, підприємств, організацій, всіх форм власності, міністерств та відомств, регіонів тощо);

-     забезпечення правового режиму формування і використання національних інформаційних ресурсів, збору, обробки, накопичення, зберігання, пошуку, поширення та надання споживачам інформації;

-        правове регулювання щодо стимулювання створення і використання в Україні новітніх інформаційних технологій.

Важливим аспектом розвитку інформаційного права України є створення реальних правових бар'єрів для профілактики зловживань у сфері документообігу, зокрема, не-

19

 

допущення свавілля державними та недержавними структурами, посадовими особами щодо примушування надавати їм громадянами інформацію, яка існує в інших структурах. Саме тому в інформаційному законодавстві України повинен утвердитися принцип презумпції невинності громадянина, а не існуючий, на жаль, сьогодні порочний принцип недовіри тих чи інших документів, які були видані іншою інстанцією, на взірець («принеси довідку, тоді тобі дамо довідку»). В результаті цього громадяни змушені витрачати багато часу на подолання службових бар'єрів по різних інстанціях, з метою підтвердження правомірності виданих їм раніше документів.

Інформатизація і комп'ютеризація викликали необхідність перегляду сутності категорії «документ». У практиці вже давно існує поняття «електронний документ», «електронні довідки», «електронні звіти», «електронні гроші» тощо. У зв'язку з цим перевірка достовірності документа, встановлення юридичного факту та його документального фіксування, повинно покладатися (бути функцією) на окремі органи, які уповноважені видавати відповідні документи чи перевіряти їх достовірність.

 

3.4. Вчення про правопорушення

в сфері суспільних інформаційних відносин

(проблеми юридичної деліктології)

Важливою складовою проблематики інформаційного права є формування в ньому юридичної деліктології (вчення про правопорушення) у сфері інформаційних відносин на принципі гармонізації норм з галузевими деліктологіями: конституційного, адміністративного, цивільного, трудового та кримінального права.

Ентропія (невизначеність) законодавця в цьому напрямку знайшла відображення у Законах України «Про інформацію», «Про захист інформації в автоматизованих системах» новому чинному Кримінальному кодексі України (2001 р.) -ст. 361-363 та деяких інших, де визначено диспозиції правопорушень, але чітко не визначено, а в деяких зовсім відсутня відповідальність за них в адміністративно-правовому, цивільно-правовому та кримінально-правовому аспектах.

У проблематиці інформаційного права особлива увага повинна звертатися на виявлення та дослідження недоліків як вітчизняних, так і зарубіжних правовідносин, їх регулювання для уникнення помилок у правотворчій та правова-стосовній діяльності в Україні. Мета досліджень - запобі-

20

 

гання негативним для суспільства наслідків інформатизації і комп'ютеризації, попередження поширенню правопорушень, проступків, правопорушення, злочині, що вчиняються з використанням сучасних інформаційних технологій. Особливе місце в інформаційній деліктології повинно відводитися дослідженню кримінологічних, адміністративно-правових, цивільно-правових, трудових, кримінально-правових та криміналістичних аспектів такого негативного для суспільства явища, як комп'ютерна злочинність. Проблемою також є визначення економічних та моральних збитків від порушення інформаційних правовідносин.

 

3.5. Проблеми формування інформаційного

законодавства України

Один з важливих аспектів інформаційного права є проблематика державного правотворення. Правотворча діяльність найкраще повинна здійснюватися на таких основоположних принципах наукового забезпечення:

-     формування концепції інформаційного законодавства України;

-     системний та комплексний підходи у вирішенні проблем правотворчості;

-     ґрунтовне фундаментальне та прикладне теоретичне обґрунтування новацій (понять, категорій тощо);

-     узагальнення  і використання досвіду зарубіжних країн;

-     залучення широкого кола вітчизняних фахівців до розробки проектів законодавчих та підзаконних актів в галузі інформаційного права України.

 

3.6. Міжнародні аспекти інформаційного права

Формування системи інформаційного законодавства висунуло проблему гармонізації його на міждержавному рівні, з урахуванням засад міжнародного права (його провідних складових: публічного і приватного). Сьогодні можна констатувати, що у міжнародному праві активно формується його інституція - міжнародне інформаційне право світової інформаційної цивілізації. За оцінками експертів на міжнародному рівні існує близько 50 міждержавних угод (глобальних, універсальних, регіональних та субрегіональних), у яких визначені правові основи регулювання міжнародних інформаційних відносин.

21

 

Глобальна комп'ютеризація через Інтернет породила необхідність пошуку засобів і методів гармонізації національних правових систем у сфері міжнародних інформаційних відносин, співвідношення цих систем на рівні колізійного та матеріального міжнародного права. У багатьох регіонах світу (Європі, Америці, Азії) формуються міжнародні стандарти правових норм на рівні типових законів, багатосторонніх конвенцій, угод тощо.

Ряд теоретиків та практиків у сфері правового регулювання суспільних інформаційних відносин пропонують механічно імплементувати (ввести) ці норми в національне інформаційне законодавство України без глибокого вивчення і порівняльного аналізу чинного законодавства. Звісно, що при розробці і формуванні національного законодавства недопустиме необґрунтоване копіювання зарубіжного досвіду. Гармонізацію можна проводити також шляхом внесення нового змісту в існуючі форми правових норм. До речі, саме така практика існує у цивілізованих країнах, які раніше від нас стали на шлях формування правового інформаційного суспільства, у складі глобальної інформаційної цивілізації.

Міжнародний досвід свідчить, що у сфері суспільно-інформаційних відносин, при їх законодавчій легалізації в першу чергу враховуються такі загальнолюдські принципи, як повага та гуманне ставлення до людини, її честі, гідності, репутації; презумпція невинності громадянина, приватної особи на засадах співвідношення потреб та інтересів окремих людей, їх корпорацій (об'єднань), націй, держав та світового співтовариства.

Якісно новий підхід щодо правового регулювання в сфері суспільних інформаційних відносин, у тому числі на міжнародному рівні запропонований вітчизняною наукою. В її складі сьогодні набирають сили нові наукові дисципліни - правова кібернетика та правова інформатика, правова нейробіоніка і правова нейрокібернетика, адміністративна інформатика та цивільна інформатика, трудова інформатика і криміналістична інформатика застосування принципів, підходів і методів кібернетики та інформатики до вирішення проблем права, зокрема і правотворення, правозастосування.

Виходячи з положень правової інформатики слід зазначити, що правотворення повинно базуватися на основі методології системного і комплексного підходів, зокрема теорії формування комплексних гіперсистем права, агрегації і інтеграції галузевих інститутів права.

22

 

3.7. Кодифікація, як універсальний метод

систематизації інформаційного законодавства

Звичайно, що національне інформаційне законодавство повинно стати на шлях систематизації через кодифікацію - створення системоутворюючого його Кодексу. Цей Кодекс повинен буде розвивати визначені в Конституції України положення інформаційних відносин, в тому числі щодо інформаційної безпеки людини, суспільства, нації, держави. Він повинен об'єднати, гармонізувати і розвивати норми і принципи суспільних відносин, що визначені в законодавстві України; враховувати ратифіковані Україною нормативні акти (угоди, конвенції) міжнародного права; легалізувати позитивні звичаї в сфері інформаційних відносин та норми суспільної моралі, загальнолюдські цінності, визначені Організацією Об'єднаних Націй в її Статуті, Декларації прав людини та інших загальноприйнятих міждержавних нормативних актах, які сьогодні виступають в ролі стандартів, за якими визначається цивілізованість не тільки окремої країни, але й світового співтовариства в цілому.

Майбутній Кодекс України про інформацію має на меті об'єднати в одному законодавчому акті регулювання провідних суспільних відносин, об'єктом яких є інформація, незалежно від форми, способу, засобу чи технології її прояву у суспільних відносинах. Це дозволяє, у разі виникнення необхідності публічно правового урегулювання нових суспільних відносин щодо інформації агрегувати юридичні формулювання їх у Кодекс через внесення в нього на рівні законів змін і доповнень без породження нових системоутворюючих законодавчих актів.

Методологічною базою правотворення такого Кодексу повинна стати юридична доктрина щодо умовного поділу права України на галузі за наступною принциповою моделлю: основа конституційне право; його положення знаходять паралельний розвиток (у відповідності з методами правового регулювання і захисту прав) в адміністративному, цивільному, трудовому, кримінальному праві та інших підсистемах національного права України, в яких інформація виступає як опосередкований (додатковий, факультативний), предмет регулювання суспільних відносин.

Розробка проекту Кодексу повинна проводитися методом агрегації: удосконалення окремих правових норм, чи створення нових міжгалузевих правових інститутів не повинно порушувати цілісність та призначення національного законодавства, а покращувати, удосконалювати його діє-

23

 

вість у цілому, створювати нову системну якість, яка не притаманна окремим його складовим.

Мета Кодексу визначається у відповідності з теорією системи цілей, правове регулювання суспільних відносин між їх суб'єктами щодо інформації у різних формах її об'єктивного вираження (творах, результатах інтелектуальної діяльності) незалежно від сфери (чи галузі) суспільних відносин, матеріальних носіїв інформації (паперових, електронних тощо) та технології фіксації (літери, знаки, образи, цифри тощо).

Інше - визнається підцілями, функціями, напрямками, нормами, окремими завданнями.

Провідними функціями Кодексу повинні бути:

-     регулятивна - визначення прав, обов'язків та зобов'язань суб'єктів;

-     нормативна - визначення норм, правил поведінки суб'єктів інформаційних відносин;

-     охоронна - визначення гарантій та меж правомірної поведінки, за якими діяння утворюють правопорушення (делікти) та відповідальність за них у відповідності з нормами  цивільного, адміністративного, трудового, кримінального права;

-     інтегративна - системне поєднання комплексу визначених юридичних норм, які регулюють інформаційні відносини в Україні, тобто Кодекс повинен стати поєднуючою ланкою між провідними традиційними галузями права щодо застосування їх методів в сфері інформаційних відносин;

-     комунікативна - зазначення в окремих статтях посилань на законодавчі акти, які є, або необхідність в яких може виникнути, системоутворюючими різних міжгалузевих інститутів права.

Серед провідних завдань Кодексу можна визначити:

-     визначення консенсусу (згоди) в суспільних стосунках, узгодженості розуміння та застосування юридичних норм, правомірної поведінки учасників інформаційних відносин, відносин в інформаційній сфері;

-     забезпечення інформаційного суверенітету, незалежності України у міжнародних стосунках;

-     забезпечення   інформаційної  безпеки  громадян,  їх окремих спільнот, суспільства та держави, як складових національної безпеки України;

-     визначення правомірної поведінки учасників інформаційних відносин в Україні;

-     захист інформації від несанкціонованого доступу, правопорушень (знищення, модифікації, перекручення тощо).

24

 

Докладніше види завдань повинні знайти розвиток у нормах інформаційного законодавства України.

У відповідності з рішенням Урядової комісії з питань інформаційно-аналітичного забезпечення діяльності органів виконавчої влади від 6 жовтня 2000 року проект Концепції реформування законодавства України у сфері суспільних інформаційних відносин (далі - Концепція) передано на обговорення до державних органів центральної виконавчої влади та науковій громадськості за участю працівників Академії правових наук України.

Основні положення Концепції знайшли відображення в наукових працях і розміщені у таких засобах масової інформації:

Інформація щодо Концепції розміщена у наступних засобах масової інформації1.

 

Рекомендова література:

1. Баранов А. А., Брьіжко В. М., Базанов Ю. К. Права человека и защита персональных данных (параграф 2.3.2. О Кодексе информационного права Украины).— К.: Государственный коми-тет связи и информатизации Украины, 2000.

2.Биленчук П. Д. Научно-технический прогресе и методоло-гия познания юридической науки,- Киев: НИ и РИО КВШ МВД СССР, 1988.-76с.

3.Биленчук П. Д. Творческая лаборатория. Организация ра-боты научно-исследовательской группы кафедры криминалистики. К.: НИ и РИО КВШ МВД СССР им. Ф. 3. Дзержинского, 1989.-68 с.

4.Клименко Н. И., Биленчук П. Д. Активные методы обучения юридическим дисциплинам в вузах,- К.: УМК ВО, 1989-106 с.

5.Биленчук П. Д., Перебитюк Н. В. Использование современных физических методов исследования в криминалистической практике-К., 1989- 162 с.

6.Биленчук П. Д., Лукьянова О. Н. Комплекс методик для исследования индивидуальных особенностей и текущего состояния человека, находящегося в особых жизненных условиях. Учебное пособие.-К., 1989.- 162 с.

7.Биленчук П. Д., Чучков А. Е. Научно-исследовательская ра-

------

1 В Інгернеті за адресами: http:mndc.naiau.kiev.ua та www.bespeka.com В. Лисицький, В. Тацій. До питання реформування законодавства України у сфері суспільних інформаційних відносин. Вісник Академії правових наук.-2000. № 4 (23).- С. 298-302.

25

 

бота слушателей на кафедре вуза МВД СССР.- К.: НИ и РИО КВШ МВД СССР им. Ф. Э. Дзержинского, 1989.- 116с.

8. Биленчук П. Д. Современная криминалистика: использование достижений науки и техники в расследовании и раскрытии преступлений- К.: РИО МВД УССР, 1989.- 32 с.

9. Виявлення та розслідування злочинів, що вчиняються за допомогою комп'ютерних технологій: навч. посібник (авторський колектив), за ред. Я. Ю. Кондратьєва- К.: НАВСУ, МНДЦ, 2000.- 64 с.

10.Гавловский В., Калюжный Р., Цимбалюк В. С., Швец М. Новые технологии и информационное законодательство.— Юридическая практика. 2001.-№ 19 (177). 9 мая.

11.Гавловський В. Д., Гриценко В. I., Колпак Р. Л., Цимбалюк В. С. Україна на шляху формування інформаційного суспільства: проблеми щодо формування інформаційного законодавства / Проблеми впровадження інформаційних технологій в економіці та бізнесі.  Матеріали другої міжнародної науково-практичної конференції. 35 травня 2001 року.- Ірпінь: АДПСУ, 2001.

12.Гавловський В. Д. Інформаційне законодавство України: від інкорпорації до кодифікації // Систематизація законодавства в Україні: проблеми теорії і практики. Матеріали Міжнародної науково-практичної  конференції.— К.: Інститут законодавства Верховної Ради України, 1999.

13.Гавловський В. Д. Інформаційна безпека: захист інформації в автоматизованих системах (організаційно-правовий аспект) // Правове, нормативне та метрологічне забезпечення систем захисту інформації в автоматизованих системах України.- К., 2000.- 50-53 с.

14.Гавриш В. А. Практическое пособие по защите коммерческой тайны.— Симферополь, Таврия, 1994.— 112с.

15.Гайкович В. Ю., Першин А. Д. Безопасность электронных банковских систем-М., Единая Европа, 1994.

16.Гасанов Р. М. Шпионаж особого рода- М., 1989.

17.Герасименко В. А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника.- 1989, № 12.

18.Калюжний Р., Гавловський В. Д., Цимбалюк В. С., Гу-цалюк М.   Питання  концепції реформування  інформаційного законодавства України. Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні.- К., 2000.-17-21 с.

19.     Цимбалюк В. С., Гавловський В. Д., Корочанський О. Е. Проблеми юридичної деліктології в інформаційних відносинах.-Бізнес і безпека, 1998. № 6- 19-21 с.

20.     Цимбалюк В. С., Гавловський В. Д., Кашпур В. Державно-правове регулювання соціальних інформаційних відносин.- Українське право, 1998. № 19.- 173-175 с.

26

 

Глава II

ІНТЕРНЕТ В ІНФОРМАЦІЙНОМУ

ПРОСТОРІ УКРАЇНИ

 

§ 1. Історичні засади виникнення

і розвитку мережі Інтернет у світі

 

Яким би дивним це не могло видатися, але поштовхом до створення Internet послужили запуск у 1957 р. у СРСР першого штучного супутника Землі та стан холодної війни, в якому знаходився світ у той час. У той самий час у СІЛА було створене Defence Advanced Research Project Agency, дослідження та розробки якого лягли в основу сучасної архітектури мережі. Первинний проект «ARPAnet» не переслідував мети розробити мережу, здатну протистояти ядерним ударам. Лише після видання в 1964 р. статті Пола Берена і співробітників RAND про статтю з пакетною комутацією для надійних комунікацій у військових системах, архітектура мережі почала розглядатися  з цих позицій. Хоч концепції, дуже близькі до сучасного стану Internet, висувалися ще в 1962 p., план «ARPAnet» був поданий Лоуренсом Робертсом лише в 1967 р.

У 1961 p. Defence Advanced Research Project Agency (DARPA) за завданням Міністерства оборони СІЛА приступило до проекту по створенню експериментальної мережі передачі пакетів. Ця мережа, названа ARPAnet, була експериментальною,— вона створювалася для підтримки наукових досліджень у військово-промисловій сфері,- зокрема, для дослідження методів побудови мереж, стійких до часткових пошкоджень, що отримуються, наприклад, під час бомбардування авіацією і здатних у таких умовах продовжувати нормальне функціонування. Ця вимога дає ключ до розуміння принципів побудови та структури Internet. У моделі ARPAnet завжди був зв'язок між комп'ютером-джерелом і комп'ютером-приймачем (станцією призначення).

На зв’язуючи комп'ютери, а не тільки на саму мережу -покладена відповідальність забезпечувати налагодження та підтримку зв'язку. Основний принцип полягав у тому, що будь-який комп'ютер міг зв'язатися однорівнево із будь-яким іншим комп'ютером.

27

 

Передача даних у мережі була організована на основі протоколу Internet (ЕР). Протокол IP - це правила й опис роботи мережі. Ці відомості включають правила налагодження та підтримки зв'язку в мережі, правила поводження з ІР-пакетами та їх обробки, опису мережевих пакетів сімейства ЕР (їхня структура і т. п.). Мережа задумувалася та проектувалася так, щоб користувач не потребував ніякої інформації про конкретну структуру мережі. Для того, щоб послати повідомлення по мережі, комп'ютер повинен вмістити дані в «конверт», названий, наприклад, ЕР, вказати на ньому конкретну адресу в мережі та передати пакети, що вийшли внаслідок цих процедур, у мережу.

Ці рішення можуть видаватися дивними, як і припущення про «ненадійну» мережу, але досвід, який вже маємо, показав, що більшість цих рішень цілком розумні і правильні. Поки Міжнародна організація зі стандартизації (Organization for International Standardization - ISO) втрачала роки, створюючи остаточний стандарт для комп'ютерних мереж, користувачі чекати не бажали. Активісти Internet почали встановлювати ІР-програмне забезпечення на всі можливі типи комп'ютерів. Незабаром це стало єдиним прийнятним способом для зв'язку різнорідних комп'ютерів. Така схема сподобалася уряду й університетам, які провадили політику купівлі комп'ютерів у різних виробників. Кожний купував той комп'ютер, який йому подобався і мав право чекати, що зможе працювати в мережі спільно з іншими комп'ютерами.

Експеримент із ARPAnet був настільки успішний, що багато організацій захотіли увійти до неї, з метою використання для щоденної передачі даних. У 1975 p. ARPAnet перетворилася з експериментальної в робочу мережу. Відповідальність за адміністрування мережі взяло на себе Defence Communication Agency (DCA), у цей час так зване Defence Information System Agency (DISA).

Приблизно 10 років потому, після появи ARPAnet, з'явилися Локальні обчислювальні мережі (LAN), наприклад, такі як Enternet та ін. Одночасно з'явилися комп'ютери, які стали називати робочими станціями. На більшості робочих станцій була встановлена Операційна система UNIX. Ця ОС мала можливість роботи в мережі з протоколом Internet (ІР). У зв'язку з виникненням принципово нових завдань і методів їх вирішення з'явилася нова потреба: організації бажали підключитися до ARPAnet своєю локальною мережею. Приблизно в той же час з'явилися й інші організації, які почали створювати свої власні мережі, що

28

 

використовують близькі до ІР комунікаційні протоколи. Стало ясно, що всі тільки виграли б, якби ці мережі могли спілкуватися всі разом, адже тоді користувачі з однієї мережі змогли б зв'язуватися з користувачами іншої мережі.

Однією з найважливіших, серед цих нових мереж була NSFnet, розроблена з ініціативи Національного наукового фонду (National Science Foundation - NSF), аналога нашої Академії наук. У кінці 80-х років NSF створив п'ять супер-комп'ютерних центрів, зробивши їх доступними для використання в будь-яких наукових установах. Було створено всього лише п'ять центрів (оскільки вони дуже дорогі). Саме тому їх краще було використовувати кооперативне. Виникла проблема зв'язку: потрібно було якось з'єднати ці центри та надати доступ до них різним користувачам. Спочатку була зроблена спроба використати комунікації ARPAnet, але це рішення потерпіло крах, зіткнувшись із бюрократією оборонної галузі та проблемою забезпечення персоналом.

Тоді NSF вирішив побудувати свою власну мережу, засновану на ІР технології ARPAnet. Центри були сполучені спеціальними телефонними лініями з пропускною спроможністю 56 Kbps. Однак, було очевидно, що не слід навіть і намагатися з'єднати всі університети та дослідницькі організації безпосередньо з центрами, оскільки прокласти таку кількість кабелю - не тільки дуже дорого, але практично неможливо. Тому вирішено було створювати мережі за регіональним принципом. У кожній частині країни зацікавлені установи мали з'єднатися зі своїми найближчими сусідами. Ланцюжки, що вийшли, приєднувалися до суперкомп'ютера в одній зі своїх точок, таким чином суперкомп'ютерні центри були сполучені разом. У такій топології будь-який комп'ютер міг зв'язатися з будь-яким іншим, передаючи повідомлення через сусідів.

Це рішення було успішним, але настала пора, коли мережа вже більше не справлялася зі зростаючими потребами. Спільне використання центрів дозволяло підключеним общинам використовувати ще безліч інших речей, що не відносилися до суперкомп'ютерів. Несподівано університети, школи й інші організації усвідомили, що отримали «море» даних і «світ» користувачів. Потік повідомлень у мережі (трафік) наростав все швидше і швидше, поки, зрештою, не перевантажив керуючі мережею комп'ютери та з'єднуючі їх телефонні лінії.

У 1983 р. TCP/IP був адаптований у звичайний, тобто в загальнодоступний стандарт, а термін Internet увійшов у загальне вживання. У 1983 р. з ARPAnet виділилася MILnet,

29

 

яка стала відноситися до Defence Data Network (DDN) Міністерства оборони США. Термін Internet став використовуватися для позначення єдиної мережі: MІLnet плюс ARPAnet.

У 1987 p. контракт на управління і розвиток мережі був переданий компанії Merit Network Inc., яка займалася освітньою мережею Мічигану спільно з IBМ і МСІ. Стара фізично мережа була замінена більш швидкими (приблизно в 20 раз) телефонними лініями. Замінені на оперативніші і мережеві керуючі машини.

Процес удосконалення мережі йде безперервно. Однак більшість цих перебудов відбувається непомітно для користувачів. Увімкнувши комп'ютер, ви не побачите оголошення про те, що найближчі півроку Internet не буде доступний через модернізацію. Можливо навіть, що перевантаження мережі та її удосконалення створили зрілу та практичну технологію. Проблеми були вирішені, а ідеї розвитку перевірені в роботі.

Важливо відмітити те, що зусилля NSF з розвитку мережі призвели до того, що будь-який бажаючий може отримати доступ до мережі. Раніше Internet був доступний тільки для дослідників в галузі інформатики, державним службовцям і підрядчикам. NSF сприяв загальному доступу Internet у галузі освіти, вкладаючи гроші в приєднання учбового закладу до мережі, тільки якщо той, у свою чергу, мав плани розповсюджувати доступ далі. Таким чином, кожний студент чотирирічного коледжу міг стати користувачем Internet.

А потреби продовжують зростати. Більшість таких коледжів на Заході вже приєднані до Internet, робляться спроби підключити до цього процесу середні та початкові школи. Випускники коледжів чудово обізнані щодо переваг Internet і розповідають про них своїм роботодавцям. Вся ця діяльність призводить до безперервного зростання мережі, до виникнення та розв'язання проблем цього зростання, розвитку технологій і системи безпеки мережі.

І хоча в 1991 p. ARPnet припинила своє існування, мережа Internet існує, її розміри набагато перевищують первинні, оскільки вона об'єднала безліч мереж у всьому світі. Діаграма 1.1 ілюструє зростання числа хостів, підключених до мережі Internet із 4 комп'ютерів - у 1969 р., до 8,3 мільйонів - у 1994 р. Хостом у мережі Internet називають комп'ютери, які працюють в операційній системі з багатьма завданнями (Unix, VMS), підтримуючі протоколи TCP/IP і які надають користувачам які-небудь мережеві послуги.

На сьогодні вже понад 30 млн. людей по всьому світі

30

 

користуються інформаційним середовищем Internet, наразі кількість користувачів щомісяця збільшується приблизно на 15 відсотків (дані отримані з серверу http://www.kap.net). Одночасно збільшуються й обсяги пропонованої актуальної

інформації - щодня до мережі підключаються нові комп'ютери. Сьогодні більшість може купити доступ до Internet (замість того, щоб одержувати його через університети, урядові організації тощо), компанії можуть легко організувати свої віртуальні крамниці в Internet таким чином, щоб користувачі Internet легко могли знайти їх.

 

§ 2. Історія розвитку мережі Internet в Україні

Мережа Internet - як всесвітнє явище в Україні - стала доступна в 1991 р. Спочатку це було два-три вузли, що надавали послуги електронної пошти (e-mail).

У 1993 р. у Києві існувало вже 6 основних Internet-сайти.

На той час надані канали (постійні з'єднання) основа мережі - були далеко не в усіх. Більшість вузлів працювали з московським провайдером - вузлом RelCom (reliable communications - надійні зв'язки), який, у свою чергу, був підключений магістральним каналом до зарубіжного вузла мережі EUnet. Слово «Internet» ще не увійшло в лексикон, більш популярною була назва «RelCom/EUnet».

За 1993-1994 pp. збільшилося як число користувачів, так і кількість вузлів мережі в Україні. Розвивалася також інфраструктура місцевих і міжміських виділених каналів, по яких передаються дані зі швидкістю 9600-28 800 біт/с.

До кінця 1994 р. у Києві нараховувалося до 5 тис. користувачів, а в Україні - 10-12 тис. Крім традиційної електронної пошти і телеконференцій USENET (інакше кажучи -

31

 

просто news), деякі вузли почали надавати послуги «прямого доступу до Internet», який частіше називався on-line. Росла кількість регіональних вузлів, що підтримували зв'язок із Києвом і російською мережею RelCom.

З 1993 р. розвивається новий для мережі вид сервісу -інформаційний. Одна з перших удалих спроб вивести систему телеконференцій за рамки дошки оголошень «куплю — продам» - конференція elvisti.business, яка на початок 1994 р. виросла в електронну газету elvisti.info, що складалася з кількох тематичних розділів. На початку 1994 р. ця газета вийшла за межі одного вузла ElVisti. Одна з найбільш відомих технологій мережі - USENET - була використана для поширення самостійного інформаційного продукту в усій країні.

1995 р. став історичним початком «справжнього Internet», коли користувачі масово стали міняти свої старенькі системи роботи з електронною поштою, відомою як UUPC, на сучасний «інтернетівський софт» (однак UUPC жива і здорова досі: в країнах СНД цією доінтернетівською системою передачі користується не менше ніж чверть абонентів). «Справжній Internet» почався з появою першого комерційного цифрового супутникового каналу з пропускною спроможністю 64 Кбіт/с. Він зв'язав вузол UA.NET із провайдером Demon у Лондоні.

Крім того, до мережі продовжували підключатися користувачі. Ціни на комп'ютери та модеми, достатні для роботи в мережі, помітно знижувалися, як і сама вартість доступу до Internet.

У 1996 р. з'явився ряд нових цифрових каналів з пропускною спроможністю 64 Кбіт/с. Призначені для користувача модеми для телефонних ліній зі швидкістю передачі 33 600 біт/с приходять на зміну модемам на 28 800 біт/с. Надання послуг on-line стало обов'язковою нормою для Internet-провайдерів. Зросла кількість корпоративних мереж, підключених до вузлів Internet на виділених каналах. Восени 1996 р. був уведений у дію супутниковий канал із пропускною спроможністю 256 Кбіт/с, що зв'язав вузол GU.NET з американським провайдером DIGEX. Домашній комп'ютер вже не викликав здивування, і до Internet почали активно долучатися «приватні особи».

Продовжує рости інформаційне наповнення мережі. Web-сайт перестає бути «вотчиною» тільки Internet-провайдера. Крім чисто презентаційних сайтів різних фірм, з'являються і сайта з широким інформаційним наповненням: новини засобів масової інформації, законодавчі акти, огляди ринків різних товарів і послуг.

32

 

На початку 1997 р. в Україні почали функціонувати справжні магістральні міжнародні канали. Укртелеком і СП «Інфоком» практично одночасно ввели в експлуатацію дво-мегабітові наземні (тобто не супутникові) канали до зарубіжних провайдерів - UUNet (Великобританія) і Teleglobe (Канада).

У цей же час розвивається мережа швидкісних цифрових каналів в Україні. Введення цифрових каналів Internet зв'язує Київ із регіонами.

На український ринок прийшла технологія DirecPC, запропонована американською фірмою Hughes Technologies. Будучи однією з перших реалізацій так званої broadcast-технології (дослівно - широкомовної), DirecPC дала поштовх розвитку цілої низки подібних рішень, а деякі з них пізніше забезпечили можливість розвитку Internet-вузлів у тих регіонах України, де міжміські цифрові канали як і раніше відсутні або надмірно дорогі. Принцип роботи систем DirecPC заснований на асиметричній організації прийому -передачі. Запити передаються по каналу з низькою пропускною спроможністю (на телефонних лініях і аналогових міжміських каналах швидкість не перевищує 33,6 Кбіт/с), а відповіді (як правило, значно більші за обсягом, ніж запити) приходять через швидкісний супутниковий канал.

На початок 1998 р. український Internet нараховував більше 200 000 користувачів. З 25-30 тис. київських користувачів мережі більше 6000 зареєстрували унікальний поштовий домен. В Україні створено понад 3000 Web-сайтів (дані пошукового сервера http://el.visti/net). Міжнародний трафік обслуговують декілька швидкісних каналів загальною пропускною спроможністю більше 10 Мбіт/с.

В Україні виявляють великий інтерес до побудови Internet-мереж, у тому числі й корпоративних мереж від масштабу підприємства до міжрегіонального. Збільшується кількість мереж і вузлів, підключених по технології broadcast. На жаль, така схема - єдино можливе рішення для забезпечення швидкісного доступу до Internet у ряді міст України. Особливості цієї технології роблять доступ до Internet практично одностороннім, і багато які «провінційні» організації поки не в змозі забезпечити нормальний доступ до своїх Web-сайтів та інших інформаційних ресурсів, якщо вони розташовані «на периферії».

Розвиваються нові Інформаційні проекти, з'являються перші електронні магазини. Останнім часом зростає інтерес користувачів до вітчизняних сайтів, незважаючи на те, що швидкість доступу до зарубіжних сайтів збільшилася в багато разів, для абонентів багатьох вузлів вона обмежена тільки швидкістю їх модемів. Приємно зазначити, що на

33

 

серверах України тепер можна знайти масу інформації від прогнозу погоди до цілих телепередач у спеціальному відео-форматі. Власники інформаційних Web-сайтів приділяють багато уваги складанню каталогів і змісту своїх інформаційних ресурсів. Вже існують і користуються великою популярністю пошукові системи з українських Web-ресурсів.

Розширення зовнішніх каналів пробудило інтерес до Internet-телефонії. Подібні системи дозволяють реалізувати голосовий зв'язок (і навіть відеоконференції) між двома користувачами Internet, а також зв'язок зі звичайними телефонними апаратами за допомогою спеціальних шлюзів (Internet Telephony Gateways). Сьогодні абоненти із задоволенням працюють із Internet-телефонною системою, що дозволяє інтерактивно передавати аудіо- і відеоінформацію з використанням звичайного підключення до Internet по телефонній лінії (14 400-36 600 біт/с).

 

§ 3. Світова мережа Internet

та її потенційні користувачі

Насправді Internet не просто мережа,- вона є структурою, що об'єднує звичайні мережі. Фактично Internet складається з безлічі локальних і глобальних мереж, що належать різним компаніям і підприємствам, пов'язаних між собою різними лініями зв'язку. Internet можна уявити собі у вигляді мозаїки, складеної з невеликих мереж різної величини («павутина»), які активно взаємодіють одна з одною, пересилаючи файли, повідомлення тощо.

Основне, що відрізняє Internet від інших мереж — це її протоколи - TCP/IP. Взагалі, термін ТСР/ІР, як правило, означає все, що пов'язане з протоколами взаємодії між комп'ютерами в Internet. Він охоплює ціле сімейство протоколів, прикладні програми, і навіть саму мережу. TCP/IP - це технологія міжмережевої взаємодії, технологія Internet. Мережа, яка використовує технологію Internet, називається «Internet». Якщо мова йде про глобальну мережу («всесвітня павутина»), що об'єднує безліч мереж із технологією Internet, то її називають Internet

Свою назву протокол TCP/IP отримав від двох комунікаційних протоколів (або протоколів зв'язку). Це Transmission Control Protocol (TCP) та Internet Protokol (ЕР). Незважаючи на те, що в мережі Internet використовується велике число інших протоколів, мережу Internet часто називають ТСР/ІР-мережа, оскільки ці два протоколи, безумовно, є найважливішими.

34

 

На конференції «Internet і суспільство», що проходила в Гарвардському університеті (США), підкреслювалося, що завдяки розвиткові Internet має місце «революція не тільки в технології, але й у відносинах між людьми». З появою віртуальних університетів мільйони людей, що проживають у самих віддалених частинах світу, можуть отримати доступ до вищої освіти. У США понад 800 університетів і коледжів пропонують дістати вищу освіту по Internet, працюють курси підвищення кваліфікації і загальноосвітні курси. Це відкриває широкі перспективи перед американським ринком освіти, який може охопити весь світ. Однак, на думку американських науковців, для успішного застосування нових методів створення однієї технології недостатньо. Необхідно, щоб початкові школи інтегрували комп'ютери й Internet у свій учбовий процес.

Безсумнівно, зрештою, всі прийдуть до розуміння того, що наступає ера інформації; потреба в ній зростає і буде зростати лавиноподібно, кількість споживачів також. Internet відкриває людям доступ до комп'ютерних ресурсів. Наприклад, лектор товариства «Знання» може зв'язатися з комп'ютером NASA, який надасть йому інформацію про минуле, справжнє та майбутнє космічної науки і програми США. Священик може знайти Біблію, Коран, Тору, щоб процитувати потрібні уривки. Криміналісту надається можливість отримати з бази даних автоконцерну FORD дані про автомобіль для проведення автотехнічної експертизи. Восьмикласниця може обговорити музичну лірику з однолітками. Спеціаліст знайде інформацію, яка цікавить тільки його. Без надійної і оперативної інформації не можна йти в ногу з часом, розвивати науку і техніку на рівні кращих світових зразків.

 

§ 4. Правові основи використання Інтернету

в Україні

Який же правовий режим використання мережі Інтернету в Україні?

По-перше, до нормативних актів, які регулюють питання використання цієї мережі в Україні відносяться міжнародні договори, до яких приєдналась Україна. Основним, міжнародним документом є «Загальна декларація прав людини»1. Згідно ст. 19 Декларації «Кожна людина має право на свободу пере-

----------------------------

1 Усі нормативні документи, зазначені в даному розділі, отримані на сервері http://www.rada.kiev.ua

35

 

конань і на вільне їх виявлення; це право включає свободу безперешкодно дотримуватись своїх переконань та свободу шукати, одержувати поширювати інформацію та ідеї будь-якими засобами і незалежно від державних кордонів».

Ще один документ щодо цього питання - «Міжнародний пакт про громадянські і політичні права» (набрав чинності 23 березня 1976 р.) - визначає, що:

1. Кожна людина має право безперешкодно дотримуватись своїх переконань.

2. Кожна людина має право на вільне висловлювання своєї думки; це право включає свободу шукати, отримувати і розповсюджувати всякого роду інформацію та ідеї, незалежно від державних кордонів, усно, письмово, в друкованому вигляді, або художніх форм вираження, або іншими засобами за власним вибором.

3. Використання прав, передбачених у п. 2 цієї статті, покладає особливі обов'язки та відповідальність. Використання може бути пов'язане з деякими обмеженнями, які повинні бути встановлені законом і бути необхідними:

а)      для поважання прав і репутації інших осіб;

б)      для охорони державної безпеки, громадського порядку, здоров'я та моральності населення.

По-друге, до нормативних актів, які регулюють використання Інтернет, відноситься національне законодавство.

Конституція України (ст. 34) визначає, що кожному гарантується право на свободу думки і слова, на вільне вираження своїх поглядів і переконань. Кожен має право збирати, зберігати, використовувати і поширювати інформацію усно, письмово або в інший спосіб на свій вибір.

Здійснення цих прав може бути обмежене законом в інтересах національної безпеки, територіальної цілісності або громадського порядку, з метою запобігання заворушенням чи злочинам, для охорони життя і здоров'я населення, для захисту репутації або прав інших людей, для запобігання розголошення інформації, одержаної конфіденційно, для підтримання авторитету неупередженості правосуддя.

У ст. 9 Закону України «Про інформацію» передбачено, що всі громадяни України, юридичні особи і державні органи мають право на інформацію, що передбачає можливість вільного одержання, використання, поширення та зберігання відомостей, необхідних їм для реалізації ними своїх прав, свобод і законних інтересів, здійснення завдань і функцій.

Реалізація права на інформацію громадянами, юридичними персонами і державою не повинна порушувати гро-

36

 

мадські, політичні, економічні, соціальні, духовні, екологічні та інші права, свободи і законні інтереси інших громадян, права та інтереси юридичних осіб.

Кожному громадянину забезпечується вільний доступ до інформації, яка стосується його особисто, крім випадків, передбачених законами України.

Стаття 9 взаємодіє зі ст. ст. 10, 45,46, 47 цього Закону, а також із Законами України: «Про науково-технічну інформацію», «Про захист інформації в автоматизованих системах», «Про зв'язок», «Про авторське право і сумісні права» та деякі інші. Крім цих законів першочергову роль відіграють прийнятий 4 лютого 1998 р. Закон України «Про Національну програму інформатизації» та Укази Президента України «Про деякі заходи щодо захисту інтересів держави в інформаційній сфері» та «Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та широкого доступу до цієї мережі в Україні». Особливу увагу необхідно звернути на Закон України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р. Ст. 20 цього Закону надає право фізичним і юридичним особам в Україні встановлювати взаємозв'язки з АС інших держав з метою обробки, обміну, продажу, купівлі відкритої інформації.

Правову основу використання мережі Інтернет органами влади та правоохоронними органами складає система законодавчих та підзаконних нормативних актів, які, визначають загальну допустимість чи конкретно регламентують порядок та умови її використання.

Першою основною нормою використання Інтернет в правоохоронній діяльності виступає Конституція України від 26 червня 1996 р. На її основі приймаються відповідні Закони України.

Але цих нормативних документів не вистачає для отримання, обробки й ефективного використання інформації, одержаної за допомогою Інтернету. Більшість із цих положень потребують зміни й доповнення, приведення у відповідність з потребами сьогодення. Необхідні зміни в політичному, термінологічному апараті співробітників правоохоронних органів, без яких неможливий діалог професійного спілкування із зарубіжними колегами, обмін досвідом, відпрацювання програмних документів, які б дозволили визначити пріоритети при розробці національного законодавства. Міжнародна юридична практика, проаналізована, систематизована, узагальнена в концепційному відношенні, має стати невід'ємною складовою розвитку українського права

37

 

і законодавства. Тому в найближчий час необхідно прийняти нові та внести доповнення до вже чинних нормативних документів, які б врегульовували інформаційні відносини в державі з застосуванням інформаційних технологій.

 

§ 5. Ринок Інтернету в Україні:

сьогодення та майбутнє1

З кожним днем Інтернет-технології знаходять у світовій практиці застосування в різних галузях знань (освіта, наука, техніка, медицина тощо). Не є виключенням і наша країна.

За останніми даними український ринок Інтернету щороку зростає на 37-43%, а європейський - на 29-33%, але бум у Європі вже частково пройшов, а у нас він лише ще наближається, тому за цим показником наша держава займає одне з перших місць у світі і це подає надію на те, що Інтернет буде досить активно розвиватися в Україні.

Інтернет - це не тільки досить зручний засіб для оперативного пошуку необхідної інформації, а й засіб для спілкування, ведення власного бізнесу та ще багато інших застосувань можна назвати, список їх з кожним днем постійно зростає. Людина, яка має контакти з іноземними партнерами і не має доступу до Інтернету це просто людина минулого, бо вона не має змоги так швидко і оперативно вирішувати поставлені завдання як ті люди, які використовують Інтернет.

Отже, як дістатися до цієї «світової павутини»? Саме про ринок Інтернет-сервіс-провайдерів та про різні види доступу піде мова у пропонованому додатку.

Дістатися до Інтернету можливо за допомогою різних засобів. Це і телефонна лінія, і супутник, і кабельні мережі телебачення та ще багато інших видів зв'язку. У даній публікації розглянуто ті види доступу, які реально використовуються сьогодні в Україні, тобто про те, що вже стало для нас реальністю.

Отже, переходимо до огляду видів доступу до мережі Інтернет, і перший з них і найбільш поширеніший вид доступу в нашій державі - діал-ап-доступ.

 

Діал-ап

Діал-ап - це тимчасове з'єднання комп'ютера користувача з провайдером послуг за допомогою модему та телефонної лінії. Для здійснення зв'язку необхідним є набір телефонного номера для доступу до модемного пулу компанії.

--------------------

1 Параграф опрацьовано Біленчуком Д. П.

38

 

Саме кількість таких компаній, які надають діал-ап послуги найбільше представлено на українському ринку.

Скористатися таким видом послуг для доступу до Інтернету можна двома шляхами.

Перший - укласти контракт з компанією, яка надає такі послуги, при цьому кожна зі сторін зобов'язується виконувати певні умови.

Другий - доступ за допомогою Інтернет-карт (припейд-сервіс). Такий вид доступу є зручним, адже не зобов'язує користувача до виконання будь-яких вимог, окрім дотримання правил мережевого етикету, але й відповідно не зобов'язує компанію, що не досить зручно у разі виникнення претензій зі сторони користувача. Зручність полягає в тому, що карту можна придбати в досить великій мережі розповсюдження і для того аби скористатися послугами, вам необхідно буде витратити лише декілька хвилин і ви в безкрайніх просторах «світової павутини». Досить легко змінити провайдера, для цього вам необхідно просто придбати карту іншої компанії, яка надає такі послуги, і все, а тому при цьому немає проблем з розірванням контракту з попереднім провайдером, як це деколи необхідно при контрактній формі співпраці.

Недоліком діал-ап доступу є те, що знаходячись в мережі ви не можете користуватися телефоном, а також і те, що сьогодні всюди по Україні діє похвилинна оплата телефонного з'єднання, що призводить до значного збільшення фінансових витрат.

Перевагою цього виду доступу є мобільність користувача відносно свого місця роботи з мережею.

Цей вид підключення за ціновим параметром є кращим вибором для приватних осіб, які не мають спеціальних вимог до Інтернет-доступу.

На превеликий жаль, якість телефонних ліній, особливо в регіонах України, де обмаль цифрових каналів або вони взагалі відсутні, примушує бажати кращого, бо якість та швидкість з'єднання досить низькі.

 

Персональна лінія

Важко сказати, що цей доступ є досить популярним нині в Україні і навряд чи він таким стане в майбутньому. Цей різновид доступу представляє собою середній рівень між діал-ап доступом та виділеною лінією і розрахований переважно на компанії або приватних осіб з обмеженим бюджетом, які не мають можливості дозволити собі виділену лінію, але їм необхідна гарантована оперативність доступу до Інтернету.

39

 

Суть цього виду в тому, що компанія виділяє для користувача один номер доступу, яким може скористуватися лише він. Це дозволяє користувачу завжди легко додзвонитися і оперативно і скористатися послугами Інтернету.

Виділена лінія

Виділена лінія - це постійне, цілодобове з'єднання абонента з провайдером за допомогою кабелю, прокладеному від клієнта до провайдера, на кінцях якого розташовані модеми, які підтримують режим роботи по виділеній лінії. Телефонна лінія орендується у телефонної компанії, тому більшість проблем виникає саме в цьому, бо деколи компанія не завжди має бажання або можливості прокладати таку лінію.

Такий вид доступу необхідний у тому разі, коли є потреба одночасної роботи декількох користувачів і з досить великою гарантованою швидкістю.

Цей вид доступу - оптимальне рішення для компаній, які активно розвиваються і ведуть свій бізнес з використанням сучасних інформаційних технологій.

Ще одною перевагою цього виду доступу є те, що при цьому звільняється телефонна лінія і немає потреби сплачувати за похвилинне користування цією лінією.

Використання цифрових модемів на виділеній лінії забезпечує більш високі швидкості передачі даних. Для організації виділеної лінії необхідні значні початкові затрати, але останнім часом компанії знижують тарифи на підключення, а під час спеціальних акцій витрати на організацію каналу беруть повністю на себе і користувачу необхідно сплачувати лише щомісячну абонентську платню.

 

Радіодоступ

Рішення такого плану можна рекомендувати тим компаніям, яким необхідно забезпечити зв'язок між декількома офісами, які розміщені в різних кінцях міста, з'єднати офіс, склад та інші можливі рішення такого плану.

Компанія, яка надає ці види послуг, має власну бездротову мережу передачі даних. Мережа має точки доступу, котрі з'єднані між собою виділеними наземними (дротовими) каналами зв'язку. Дана мережа базується на сотовій структурі, які утворюються базовими станціями. До мережі можна підключатися лише на ділянці прямого бачення базової станції. У разі необхідності можуть будуватися додаткові базові станції. Як правило, базові станції розміщуються в місцях найбільш імовірного скупчення запитів на підключення до мережі.

40

 

Перевагами цього виду є - мобільність (у разі зміни офісу, тобто переїзду на нове місце обладнання просто перевозиться, а процес підключення займає мінімум часу), оперативність (установка антени займе значно менше часу, ніж проведення кабелю до будинку, а ще й до того дешевше), забезпечення можливості працювати на досить великих відстанях (радіо-доступ незамінний у місцях віддалених від міст).

Недоліки цієї технології підключення - природна залежність (негативний вплив природних чинників на якість сигналу), пряма видимість (залежність від прямої видимості, на яку впливають рельєф, сусідні будівлі та ін.).

 

Супутниковий доступ

Останнім часом все більше поширення отримує такий вид доступу до різноманітних Інтернет-сервісів, який забезпечується за допомогою супутникових каналів зв'язку. У багатьох випадках саме такий вид доступу є оптимальним рішенням, яке дозволяє забезпечити високошвидкісний, надійний доступ до Інтернету. Хотілося б відзначити те, що наші компанії не відстають від світових гігантів Інтернет-індустрії, бо вони також мають власні розробки на базі супутникових технологій і ці розробки не поступаються зарубіжним аналогам, а за деякими параметрами є кращими.

Сьогодні є два види підключення із застосуванням супутникових технологій.

Перший - комбінований. Цей вид доступу краще назвати «прискорювачем» роботи в Інтернеті. Суть цього виду доступу в тому, що передача даних від користувача (вихідний трафік) йде по звичайній наземній лінії, а відповідь - вхідний трафік уже через супутник. Швидкість досить висока, адже вихідний трафік у більшості випадків перевищує вхідний більше ніж у 10 разів.

Другий - це повноцінний супутниковий Інтернет. При такому виді підключення і вхідний, і вихідний трафік передається за допомогою супутника, що є досить зручним, адже немає потреби підтримувати звичайне діал-ап з'єднання для передачі вихідного трафіку, що в свою чергу значно здешевлює вартість роботи. Хоча початкові затрати досить значні - близько 600 у. о., але подальша експлуатація економічно виправдовує себе.

 

DSL-дocmyn

Ця технологія з'явилася наприкінці 80-х років. Вона отримала свій подальший розвиток в декількох напрямках -HDSL, SDSL, MSDSL, ADSL, RADSL, IDSL, VDSL, UADSL,

41

 

G. Lite ADSL, які відрізняються різними методами передачі даних.

Технологія базується на використанні будь-якої абонентської лінії. На базі цієї лінії організовується цифровий канал досить високої якості. При такому виді підключення у користувача вільна телефонна лінія, самий абонент не сплачує за похвилинний трафік за послуги місцевого телефонного зв'язку.

Хотілося б відзначити, що Україна не відстає у розробці подібних технологій, що є досить приємним явищем для нашої держави. Дослідження, які проведені компанією «Ітек» (www. itek. com. ua), дозволили їй розробити свій власний продукт на базі цієї технології - «Сіріус-128» (www. siriusl28. com. ua). На превеликий жаль ця розробка в даний час ще не отримала поширення на Батьківщині, зате інші країни зацікавилися нею, а деякі з них вже активно впроваджують її в життя.

 

Доступ по мережах кабельного ТВ

Такий вид доступу був для нас певний час диковинкою, до тих пір поки в столиці нашої держави компанія «Укрсат» спільно з «Укртелебуд» не запустили спільний проект, який дав змогу киянам випробувати всі переваги та недоліки такого виду доступу, як кажуть в реальності. Перший етап програми був запущений в експлуатацію тестів на весні 2000 року.

Важко сказати, що цей доступ отримає популярність в інших регіонах нашої країни, адже кабельні мережі в регіонах не досить розвинуті, що й буде гальмувати розвиток цього виду доступу.

Який вид доступу вибрати?

Проведений аналіз показує, що на ринку представлена досить велика кількість видів доступу і досить велика кількість компаній, які можуть надати такі види доступу. Скажімо, якщо у вас є бажання отримати доступ до світових ресурсів мережі Інтернет, то немає такого місця в Україні, з якого б неможливо було отримати доступ до цієї «світової павутини». Єдине, що може обмежити ваш доступ - це його вартість, бо зрозуміло, якщо у вас виникне необхідність його отримати з вашої дачі, яка знаходиться десь у степу, то вартість рішення не буде досить низькою.

Оптимальним рішенням для користувача з обмеженими фінансовими можливостями залишається діал-ап-доступ.

Для корпоративних замовників найбільш вдалим вибором є рішення на базі оптоволоконної лінії.

42

 

Таким чином, проведені аналітичні дослідження показують, що ринок Інтернет-послуг розвивається, але досить малими темпами.

Прикро, що головною проблемою подальшого інтенсивного розвитку ринку Інтернет-послуг в Україні є неплатоспроможність досить значної частини суспільства. Останні дослідження показують, що понад 60% користувачів - це люди, які працюють в мережі з роботи, а не з дому, тоді як у розвинутих країнах саме кількість домашніх користувачів переважає.

Поки що регіонам не приділяється особливої уваги, бо, якщо в столиці та ще небагатьох великих містах є певна кількість людей, які можуть оплатити послуги, то в регіонах досить скрутна економічна ситуація.

Майбутнє за оптоволоконними мережами, бо вони мають потужний потенціал, та й і ціни на ці технологічні рішення знижуються досить швидкими темпами.

Перевагою Інтернету є те, що кожен може вибирати сам з якого джерела отримувати інформацію, тобто демократичність і незалежність вибору.

Вибір доволі значний і він за вами, тобто за користувачами, а компанії, які надають доступ до мережі Інтернету, докладають зусилля аби він став для вас якісним, економічним, доступним та зручним засобом у вашій професійній діяльності.

Додаткові аналітичні матеріали про тенденції розвитку Інтернет-технологій та Інтернет-ринку в Україні можна отримати на сторінках розробленого нами Інтернет-проекту «Провайдери України» (www.isp.orq.ua).

 

Рекомендована література:

1.  Биленчук П. Д., Перебитюк Н. В. Применение современных физических методов исследования для решения поисковых задач в криминалистической практике: Учебное пособие.- К.: Украинская академия внутренних дел, 1993.— 75 с.

2.  Поліщук О. Д., Біленчук П. Д., Прокопенко Г. І. Професійна підготовка співробітників поліції в зарубіжних країнах: досвід і можливості його використання.-К., 1995-60 с.

3.  Биленчук П. Д., Рощин А. Й., Омельченко Г. Е. Книга криминалиста.-К.: Украйна, 1995.-414 с.

4.  Бахін В. П., Біленчук П. Д., Зубань М. А. Алгоритми вирішення слідчих ситуацій.- К.: УABC, 1995.- 95 с.

5.  Актуальні питання розслідування злочинів у сучасних умовах: тактика, методика, інформаційне забезпечення / Відповідальний редактор П. Д. Біленчук-К.: УАВС, 1996-256 с.

43

 

6.  Біленчук П. Д., Диннік О. Г., Лютий I. О., Скороход О. В. Банківське право: українське та європейське.- К.: Атіка, 1999.-410с.

7.  Біленчук П. Д., Качур П. С., Кравченко В. В. Соціальне партнерство та муніципальний розвиток: перші кроки- К.: Влад і Влада, 1999.-200с.

8.  Герасименко В. А., Павлов Д. В., Шиверский А. Н. и др. Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности.- М., 1991.

9.  Гуцалюк М. В. Проблеми організаційно-правового забезпечення захисту інформаційних систем в Інтернет. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України.- К., 2000.- С. 24-27.

10.Журавлев С. Ю. Частная охрана (организационно-правовые и тактико-специальные аспекты деятельности).- М.: «Здоровье народа», 1994.

11.Защита информации в персональном компьютере и сетях. Приложение к еженедельнику Софтмаркет.-М.: «Элиас», 1991.

12.Згуровський М. Проблеми інформаційної безпеки в Україні, шляхи їх вирішення // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України-К., 2000-С. 10-15.

13.Ирбис В. Пока государство молчит... в стране разворачиваются частные фирмы промышленного шпионажа // Столица, 1990.-№6.

14.Калюжний Р. А., Цимбалюк В. С. Інформатизація державного управління і національна безпека України // Розбудова держави, 1993.- № 8.- С. 20-21.

15.Калюжний Р. А., Цимбалюк В. С. Вдосконалення інформатизації ОВС України - передумова покращення їх діяльності в боротьбі зі злочинністю // Правова система України: теорія і практика-К., 1993.-С. 397-399.

16.Калюжний Р. А., Цимбалюк В, С. Комп'ютеризація ОВС // Бюлетень по обміну досвідом роботи МВС України,   1993.-№ 111.-С. 49-53.

44

 

Глава III

НАЦІОНАЛЬНА БЕЗПЕКА УКРАЇНИ:

НОВІТНІ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ

І МОЖЛИВІ ДЖЕРЕЛА НЕБЕЗПЕКИ1

§ 1. Загальна характеристика проблем безпеки

 

Кінець XX - початок XXI століть дав людству нові об'єктивні реалії, які зараз, на початок третього тисячоліття, набули найбільшого розвитку:

1) Транснаціональні сировинні, промислові та невиробничі (сфера послуг) корпорації;

2) Глобальні інформаційні мережі;

3)      Військово-політичні блоки. (Антанта - (членство), З держави, сучасний НАТО -16 + можливе розширення).

Внаслідок дії цих факторів людство зіткнулося із глобалізацією таких важливих проблем:

1) економічних (криз);

2) впливу інформаційних засобів на дедалі більші маси людей у дедалі ширших сферах;

3) екологічних катастроф;

4) воєн та локальних конфліктів.

Таким чином, дія цих негараздів не зупиняється національними кордонами, причому навіть зниження ймовірності третьої світової війни у її «апокаліптичній» фазі не означає зменшення військової небезпеки як такої (локальні конфлікти на релігійній чи міжнаціональній основі, розповзання «зброї масового ураження» (ЗМУ) серед країн з диктаторськими режимами, у повній мірі - міжнародний тероризм та ін.).

Злободенні нині проблеми тероризму, незаконної торгівлі зброєю, наркотиками, людьми, радіоактивними матеріалами; посилення промислового шпіонажу. Але найголовніша проблема, яка може стати провідною у XXI ст.- це міжци-вілізаційна.2 У світі нараховується вісім цивілізацій, інтереси яких нечасто узгоджуються).

Проте, незважаючи на глобалізацію політичних та економічних процесів, розпад «імперій» та становлення нових

---------------

1 Даний розділ підготовлений спільно з В. Б. Міщенком та 0.1. Мотляхом.

2 «Військо України» (далі - «ВУ»), 1996 p., № 3-4.- Ст. 4.

45

 

держав триватиме; за даними ООН, незабаром планета нараховуватиме загалом до 300 держав. Як наслідок, всі сучасні проблеми набудуть нового «поживного середовища».

Висновком може бути: боротьба щодо зниження впливу всіх перелічених негативних факторів повинна вестися на двох рівнях:

1. Міжнародний рівень: шляхом міжнародних домовленостей щодо створення умов, за яких виключається (знижується) ймовірність виникнення загрози того чи іншого виду для світової спільності чи одного з її членів; спрощується система надання допомоги потерпілим членам;  надійно контролюється потенційно небезпечні в тому чи іншому відношенні теорії, об'єкти і т. д.

2. Національний рівень: законодавчим шляхом створення умов, за яких кожен громадянин держави захищений від негативних факторів та має гарантовану підтримку з боку влади в разі потреби.

Україна перебуває на стику трьох цивілізацій. Звідси: контактування трьох різних культур та ідеологій; наявність дер-жав-сусідів із не завжди супутніми Україні національними інтересами; перетин на українських землях найважливіших торгових шляхів; у силу причин історичного та економічного характеру вкрай складне екологічне становище. Все це має як позитивні, так і негативні риси. Ці останні в разі нехтування ними можуть спричинити непередбачувані наслідки.

Розглянемо кожен із аспектів загрози національній безпеці держави притаманно до особливостей сучасної самостійної України, пам'ятаючи при цьому, що всі перераховані чинники у наш час спрацьовують винятково сумісно один з одним.

 

§ 2. Загроза економічній безпеці

1. Диспропорція між військово-промисловим комплексом (ВПК) та умовно цивільною промисловістю.

Зменшення держзамовлень на продукцію військового призначення та послаблення виробничих зв'язків з ВПК постсоціалістичних та пострадянських країн (зазначимо, що ці зв'язки часто могли бути невигідними з економічної точки зору й існували для утримання влади номенклатури КПРС економічними методами) призвели до відчутної втрати бюджетних надходжень. У той же час цивільна промисловість, яка до недавнього часу була лише додатком ВПК, виявилася неготова взяти на себе основний бюджетний тягар через неконкурентоспроможність як зовні, так і в державі

46

 

(висока затратність, низька якість, занадто висока ціна, а також проблеми, спільні з ВПК).

2.      Висока енергозатратність виробництва та залежність від 1-2 монополістів на постачання енергоносіїв.

У цьому разі монополісти можуть диктувати свої умови шляхом звичайного шантажу. Енергоємність знижує конкурентоспроможність продукції та підвищує енергетичну залежність держави в цілому. Водночас робота з розвідки копалин (нафта, газ, вугілля), пошук реальних альтернативних джерел енергозабезпечення, перебудови виробництва, електростанцій проводиться вкрай повільно, а за твердженням деяких опозиційних «правих» ЗМІ - умисно блокується ворогами державності.

 

3.      Фінансові негаразди.

Насамперед, занадто високі податки та інші збори. Так, за свідченням газети «Факти», № 164 (0244) від 29.08.98 р. підвищення акцизного збору на горілку з 1,72 до 3,88 грн. за одну умовну пляшку призвело до зупинки майже всіх горілчаних та спиртових заводів України. Такі та їм подібні ситуації плюс незбалансоване законодавство викликає перетікання капіталів, робочої сили, товарів та послуг у «тінь», за кордон; зростання контрабанди, підпільного виробництва недоброякісних товарів; зменшення іноземних вкладень у довгострокові проекти в промисловості і сільському господарстві та ін., і, що найголовніше, загрозу внутрішньої політичної нестабільності. (Фінансова криза в Азії, а потім і в Росії з подальшим поширенням на всі країни світу ТСН від 01.09.98 р.) тільки зайвий раз доводять про високий ступінь взаємозв'язку і має бути наочним прикладом важливості комплексного підходу до усунення джерел небезпеки державі: діяти як колективно, так і спираючись, передусім, на власні сили та засоби.

 

§ 3. Загроза екологічній безпеці

Атомні електростанції - дають: у Франції та Бельгії 70% електроенергії, у Швеції - 50%. У 1988 р. у світі працювало 420 ядерних реакторів та 7000 хімічних підприємств із сильнодіючими отруйними речовинами. У 2000-му році - 600 ядерних реакторів та 10 000 таких же хімічних підприємств. З 1945 p.- 160 аварій на реакторах та 300 - на хімічних підприємствах1.

-----------.

1 «ВУ»,№3-4, 1996 р.

47

 

Наслідок: транскордонні стихійні переноси радіоактивних речовин (забруднення), ядерний тероризм, непідконтрольне розповзання ЗМУ (є також військовим аспектом).

На прикладі України можна побачити наслідки дії широкого обсягу антропо- і техногенних впливів на довкілля, але достатньо розглянути (причому лише побіжно) Чорнобильську катастрофу. Так, у травні - червні 1986 р. в ліквідації було задіяно тільки військовослужбовців та військовозобов'язаних близько 40 тис. осіб, а до 1989 року через Чорнобиль пройшло до 200 тис. осіб згаданих категорій, наразі доза опромінення становила 1-25 рентгенів на душу населення. Що ж до масштабів катастрофи, то за тим же джерелом, викинута вибухом радіоактивна хмара на віддаль 2 км. Давала дозу зовнішнього опромінення 10-12 тис. БЕР, 50 км - біля 50 БЕР.

Для великих міст характерне радіохіміобіологічне забруднення атмосфери, ґрунтів та вод, захаращення територій різноманітними відходами, порушення кругообігу води; для сільського господарства - порушення кругообігу води внаслідок неправильної меліорації та хімічне забруднення земель і рослин сільськогосподарськими отрутохімікатами та добривами.

Для великих угруповань військ характерні загалом ті самі проблеми.

 

§ 4. Військова загроза

Військова доктрина України свідчить, що наша держава не є потенційним противником жодної конкретної держави. Водночас Україна вважатиме своїм потенційним противником ту державу, послідовна політика якої становить військову небезпеку, веде до втручання у внутрішні справи, зазіхання на цілісність території та національні інтереси 2. Тоді функції Збройних сил України (ЗСУ) будуть такими:

-   відбиття агресії;

-   завдання поразки агресору;

-   позбавлення противника можливості вести війну;

припинення військових дій на вигідних для України умовах3 .

При оцінці достатньості Збройних Сил слід керуватись тим, що армія будь-якої держави прив'язана до її економіки, науки, інформмереж, і всі наявні в тих галузях проблеми автоматично стають надбанням і армії.

------------------

1             «ВУ», 1996 р, № 3-4.- Ст. 9.

2             Там само, 1995 p., № 7-8.- Ст. 4.

3             Там само, № 7-8.

48

 

За даними друкованого органу Сил ППО України газета «Вартові неба» («ВН») № 108-109 1997 року на 1998 рік ЗСУ реально потребувала 3399,3 млн. грн. (3,4% ВВП держави), в той час бюджетні витрати були на рівні 1426 млн. грн. (1,4% ВВП), не враховуючи різного роду заборгованостей.

У 1997 р. наші сусіди витратили (%% ВВП держави):

Росія - 7,4; Туреччина - 3,9; Молдова - 3,7; Польща -3,2; Білорусь - 3,2; Румунія - 3,1; Словаччина - 2,8; Угорщина - 1,9.

З цих коштів значна частка виділяється на наукові розробки та розвиток інформаційних систем. Без належного автоматизованого управління системами озброєнь та угрупованнями військ та надійного обміну інформацією між суб'єктами воєнних дій найефективніша зброя та найвишколеніші частини та підрозділи не можуть повною мірою реалізувати свої можливості.

Тепер перейдемо до основного фактора, який розглядається в цій книзі - інформаційного.

 

§ 5. Інформаційна загроза

За даними часопису «Наука і оборона» (№ 1, 1998 р.-Ст. 56-58), у СІЛА станом на 1985 р. 54% робочої сили складали інформаційні працівники, на оплату праці яких витрачалось 67% фонду заробітної платні: за станом на 2000 рік інформаційні працівники становили 90% від усієї робочої сили. Тільки з цих далеко неповних даних, зрозуміло, що вплив інформації на життя особи, країни та світу в цілому, як у економічному, так і у військовому плані важко переоцінити. По суті, у вигляді інформації виник новий вид стратегічного товару нарівні з електроенергією, газом, нафтою або дорогоцінними металами.

Тому, як в економічних, так і у військових конфліктах, на інформаційному полі застосовуються найрізноманітніші методи: від агітації та пропаганди до засобів радіоелектронної боротьби.

Після Другої світової війни в усіх локальних війнах чи не найбільшу увагу ворогуючі сторони приділяли удосконаленню впливу своєї агітації і пропаганди на ворога. Досить докладно на прикладі армії США зміст інформаційних та психологічних воєн розкрито в подачі матеріалів «Психологічні операції збройних сил США у війнах і конфліктах XX століття»1. Характерно, що поряд із чисто військо-

---------------

1 «Вартові неба» (далі - «ВН»), №№ 78-80, 1997 р.

49

 

вими силами та засобами агітації і пропаганди застосовувались трофейні, цивільні, недержавні і навіть міжнародні засоби інформування. На додачу можна сказати, що в інтерв'ю газеті «Независимость» (№ 252-253 від 1 вересня 1998 року) заступник глави адміністрації Президента України Олександр Мартиненко висловив занепокоєння значною залежністю деяких українських друкованих періодичних видань від російського капіталу.

Важливим прийомом у інформаційній війні є організація різних видів розвідок та, відповідно, протидії їм.

З розвитком авіакосмічної і радіоелектронної техніки, комп'ютерних мереж та дедалі ширшого застосування машинних носіїв інформації, технічна розвідка посідає, можливо, чільне місце при розробці стратегії держави або великої комерційної структури.

При веденні сучасних військових дій обов'язковим їхнім елементом є нанесення авіаційного, ракетного та артилерійського удару, які характеризуються значною точністю ураження «точкових» цілей мінімальною кількістю витрачених боєприпасів. (Слід зазначити, що останнім часом результати таких ударів, наприклад, на Сході під час «Бурі в пустелі» 1990-91 pp. піддаються все більшому сумніву з боку різних джерел). Зрозуміло, що така прицільність потребує як виняткової точності розвідувальних даних для цілевказання вогневим засобам, так і ефективного управління залученими силами і засобами, так і, як контрзаходу в разі нанесення таких ударів ворогом, відповідних засобів та ступенів маскування своїх і дезінформації нападника.

Вже згадувані США за допомогою ще недавно надтаємної системи супутникової фоторозвідки «Корона» в 1960-72 pp. (часи холодної війни) отримували дані про протиракетну зброю СРСР (1963), ядерних випробувань у Китаї (1964), розташування радянських пускових установок МБР (1963-64 pp.), втрати сторін учасників Шестиденної війни (1967 p.), причому станом на 1970 р. дозволяюча спроможність фотоапаратури сягнула 6 футів (бл. 180 см). Витрати на космічні програми становили 35-40 мільярдів доларів США, але за словами президента Ліндона Джонсона, ці кошти окупилися десятикратно, адже держава отримувала точну розвідувальну інформацію про ймовірного супротивника і тому могла реагувати належним чином без зайвих матеріально-фінансових втрат та непотрібного страху. Крім того, багато розроблених для «Корони» технологій отримали мирне застосування.

----------------

1 «ВН», №44-48,1997р.

50

 

Не менш ефективний інший вид космічної розвідки -радіотехнічний. Наприклад, за твердженнями багатьох джерел, у ході війни чеченський лідер Джохар Дудаєв був ліквідований через те, що його радіотелефон мав випромінювання у ході переговорів, що дозволило навести керовану ракету точно в ціль. Коментарі зайві.

Широкого застосування набули і підслуховуючі пристрої, які існують у найрізноманітніших видах та способах застосування.

Захист від технічних видів розвідки має бути комплексним і включати в себе як організаційні, так і чисто технічні заходи: маскування, режим радіомовчання, устрій несправжніх позицій і об'єктів, постановка радіозавад, шумів та ін. Прикладом такого підходу може слугувати нинішня реконструкція урядових будівель у Берліні, де разом з поліцією та прикордонниками несуть службу агенти приватних фірм безпеки. Тільки в Берліні діє 75 таких структур з обслугою 12,5 тис. осіб та річним оборотом 500 мільйонів німецьких марок. («Независимость дайджест» № 32 від 29.08.98 з посиланням на «Хандельсблатт» (Німеччина)).

Окремим джерелом загрози слід виділити несанкціонований (незаконний) доступ (НСД) до конфіденційної та авторської інформації («піратство»). (Можна сказати, що агентурна і технічна розвідка - різновид НСД). Цей вид небезпеки зріс із поширенням сфери застосування обчислювальної техніки та інформаційних технологій.

Метою НСД може бути таке:

-     знищення, викривлення або викрадення інформаційних масивів;

-     переборення систем захисту;

-     обмеження доступу до інформації законних користувачів;

-     дезорганізація роботи технічних засобів (віруси);

-     придушення обміну в телекомунікаційних мережах;

-     нейтралізація тестових програм і т. д., після чого зловмисник (супротивник) здатний завдати непередбаченої шкоди військам), комерційним структурам і, врешті, державі. У США, за підрахунками військових спеціалістів, внаслідок порушення функціонування обчислювальних систем у сфері державного управління та фінансів, збитки економіці держави можна порівняти хіба що з наслідками ядерного удару.

У зв'язку із переліченим, а також низки інших обставин уряд СІЛА для підготовки країни і армії до інформаційної війни виділив 1 млрд. доларів; фактично й юридичне створений новий рід військ - інформаційних на чолі із заступником міністра оборони.

51

 

Завдання цих військ такі:

-     захист об'єктів, де розташовані фізичні носії та засоби обробки інформації;

-     забезпечення нормального і безперебійного функціонування баз і банків даних;

-     збереження якості інформації.1

Для України, її економіки і армії вказані проблеми -вже сьогодення.

Вже з 1992 р. діє розпорядження Президента України «Про національну систему зв'язку», за якою Головне управління зв'язку і АСУ Генштабу ЗС України вжило ряд заходів.

У 1993 р. розроблена «Концепція створення Єдиної автоматизованої системи зв'язку (ЄАСЗ) ЗС України», а також підготовлений «Проект комплексної програми створення Єдиної автоматизованої системи зв'язку ЗС України» до 2005 року.

У 1994 р. проведена Науково-практична конференція з питань розробки (ЄАСЗ) ЗС України. Створено управління АСУ в складі Головного управління зв'язку і АСУ Генштабу ЗС України, завданням якого є організація робіт щодо комплексної автоматизації ЗС та проведення єдиної політики в галузі створення, функціонування і розвитку АСУ, а також впровадження нових інформаційних технологій в армії.

Для забезпечення повсякденної діяльності органів управління розгортаються як окремі персональні ЕОМ, так і локальні обчислювальні мережі. Вже створена матеріально-технічна база для автоматизованого обміну інформацією з Радою національної безпеки, МВС, Держкомкордоном, НГУ.2

Іншими словами, проблеми захисту інформації в електронно-обчислювальній техніці набувають дедалі гострішого звучання, адже з розвитком технічних засобів обробки інформації та поширенням сфери їх застосування, протидія супротивника виходить на співставимий рівень.

Не набагато краща ситуація і в економічній сфері. У часописі «Служба безопасности» № 4, 1996 р. приводяться характерні приклади, над якими слід подумати. Одна із російських інформаційних агенцій розробила унікальну базу даних для вирішення економічних питань, програмний продукт не був захищений від НСД зловмисників. База даних була викрадена та розповсюджена на теренах пострадянських республік. Збитки фірми сягнули 230 млн. рублів у цінах того часу, тоді як вартість захисту склала б 2,5 мільйони.

Які ж контрзаходи можна протиставити незаконним

-------------------

1             За даними «Наука і оборона», № 1, 1998 р.- Ст. 56-59.

2             За даними «ВУ», № 3-4, 1998 р.- Ст. 10-11.

52

 

(ворожим) посяганням? Заходи із захисту інформації та протидії НСД мають бути комплексними й поєднувати технічні прийоми із організаційними заходами. Досить докладну інструкцію з організації захисту конфіденційної інформації опубліковано в часопису («Коммерческая тайна», ст. 10-11). Наприклад, з технічних заходів такі:

-     унікального формату магнітних дискет, не сумісного із загальновживаним, а у випадку роботи з особливо цінними даними виготовляти за особливим замовленням індивідуальні диски і дисководи з унікальними фізичними характеристиками, які на апаратному рівні не дозволять несанкціоноване читання інформації (надійний, але дорогий спосіб);

-     застосування програмних замків захисту, завдяки яким програми не працюватимуть на жодному іншому комп'ютері, крім заданого. Деякі з цих замків при НСД здатні частково порушити оперативну пам'ять ЕОМ. (Різновид такого заходу - захист комерційних програм, як правило, ігрових від незаконного копіювання за допомогою «захисних» вірусів, при цьому фірма може досягнути ще одної вигоди - залучити на свій бік потенційних «зломників»);

-     паролювання та шифрування інформації (паролі - річ ненадійна і потребують додаткових організаційних заходів);

-    для захисту від зчитування електронного випромінювання апаратури застосовуються генератори електромагнітних шумів, організація екранування приміщень та апаратури (генератори електромагнітних шумів небезпечні для здоров'я, на екрановану техніку та захищені приміщення допускати лише перевірений на благонадійність персонал, особливо контролюючи пронесення та застосування несанкціонованих технічних засобів та програмних виробів);

-    зашумлення потоку оброблюваних даних програмним способом, приміром, при роботі основної програми (у середовищі WINDOWS) одночасно запустити чисту від вірусів ігрову програму на основі генератора випадкових чисел (досить дієвий метод при роботі в складі мережі);

-    найпростіший метод, який не потребує ніяких додаткових апаратних та програмних засобів: у загальний потік оброблюваної інформації включати не більше 10% конфіденційної (добре застосовувати сумісно із програмним зашумленням, єдине, потрібна благонадійна та добросовісна обслуга ЕОМ, як зрештою, і в усіх інших випадках.1

На завершення варто процитувати один з провідних українських часописів спеціалізованих на електронно-обчислю-

-------------------------

1 Часопис «Служба безопасности», № 4, 1996 р.

53

 

вальній техніці, «Компьютеры + Программы» № 7 за 1997 рік: «Сегодня уже проблема не столько в том можно ли защитить, сколько в том - какую защиту выбрать...»

 

§ 6. Кримінологічна загроза злочинності

неповнолітніх

На основі існуючих статистичних даних, одним із авторів цієї книги вперше в Україні, спільно з вченими Національного технічного університету України Бабічем П. М., Лапачем С. М., Радченко С. Г. були проведені комплексні аналітичні дослідження злочинності серед неповнолітніх за тридцять років (1962-1992 pp.). Оскільки кількість злочинів по роках була наведена в абсолютних одиницях, вони були пронормовані на загальну кількість населення у відповідних роках. У результаті нормування було отримано кількість відсотків від усього населення, які припадають на неповнолітніх злочинців. Далі для аналізу був використаний програмний засіб ПРіАМ (Планування, регресія і аналіз моделей). З метою моделювання була сформована із існуючих даних вибірка, яка наведена в таблиці 1.

Таблиця 1

Роки

% від населення

1966

0,02351

1970

0,025321

1973

0,028668

1979

0,030168

1983

0,0334555

1987

0,035796

1990

0,055593

 

За допомогою ПРіАМу була отримана математична модель. Аналіз її статистичних характеристик показав, що вона є адекватною й інформативною. Це дало змогу зробити висновок, що ця модель придатна для аналізу і прогнозу. Після цього, використовуючи її, ми провели обчислювальний експеримент і одержали графік залежності злочинності від років, та зроблено прогноз до 1995 р. З'ясувалося, що останнім часом злочинність зросла. Треба мати на увазі, що час, як такий, не впливає на злочинність, і коли ставлять її в

54

 

залежність від певного року, то вважають стан інтегрованого показника тих чинників, які впливають на злочинність (соціально-економічна ситуація, стан моралі і таке інше) саме в тому році. Провести детальний аналіз цих чинників важко, а часом просто неможливо із-за відсутності потрібної інформації. Аналізуючи отримані результати можна впевнено сказати, що починаючи з 1987 р. злочинність серед неповнолітніх починає стрімко зростати. Це можна пов'язати зі зміною соціально-економічної і політичної ситуації, зростанням кризових явищ у суспільстві. Насправді фактичний ріст злочинності ще більший, ніж ми маємо, тому що наша модель і наші дані не враховують коефіцієнт старіння населення (за існуючими даними ще у 1990 році кількість померлих перевищила кількість новонароджених).

Прогноз на майбутнє невтішний. Злочинність і надалі зростатиме, тому що і надалі зростають нестабільність і кризові явища в суспільстві. Дуже хотілося б, щоб цей прогноз не збувся, але це можливо лише за умови, що нарешті на краще почне змінюватись соціально-економічна ситуація і наше суспільство почне переборювати кризові явища.

 

§ 7. Кримінологічна загроза

організованої злочинності

За останнє десятиріччя одним з найнебезпечніших нових явищ у криміногенній ситуації в Україні стало поширення організованої злочинності. За цей період виникла значна кількість організованих злочинних угруповань всіх видів, які діють у сферах кредитно-фінансової, банківської, зовнішньоекономічної діяльності, нелегального та напівлегального бізнесу, контрабанди, незаконного обігу наркотиків, зброї та вибухових речовин тощо.

Слід відзначити, що підрозділи з боротьби з організованою злочинністю значно активізували зусилля по виявленню та викриттю організованих злочинних угруповань. Причому, дедалі частіше в поле зору зазначених підрозділів потрапляють не злочинні групи загально кримінального характеру, а саме стійкі розгалуження, тобто найнебезпечніші злочинні організації, члени яких займалися бандитизмом, розбійними нападами, розкраданнями державного або колективного майна у великих і особливо великих розмірах.

Серед злочинів, учинюваних організованими злочинними групами, за останні три роки значно збільшувалась кількість випадків бандитизму (34-91), убивств (32-122), розбоїв (195-548). З урахуванням того, що питома вага вбивств збільшилась більш, ніж удвічі (0,7-1,56%), а розбоїв - з 4,3

55

 

до 7% можна констатувати значне посилення суспільної небезпеки організованих злочинних угруповань.

Зараз триває новий небезпечний етап посилення діяльності цих формувань. Вони намагаються встановити контроль над усіма сферами малого та середнього легального бізнесу, проституцією, бізнесом розваг, точиться активна боротьба за сфери впливу, діяльність злочинних угруповань дедалі набуває міжрегіонального і міждержавного характеру, простежуються зв'язки з мафіозними структурами багатьох країн світу. Особливо небезпечним є розвиток наркобізнесу, втягування України в світову злочинну систему виробництва та розповсюдження наркотиків.

Активізувалась діяльність і організованих злочинних угруповань економічної спрямованості. Використовуючи накопичені капітали і зв'язки у владних структурах, вони намагаються встановити контроль над кредитно-фінансовою системою, перш за все, комерційними банками, розподілом квот та ліцензій на експорт товарів та сировини, зовнішньоторговельними операціями, процесом приватизації державного майна. Ознакою часу є їх прагнення здійснювати активний вплив на формування та діяльність органів державної влади та управління різних рівнів, намагання створити цілу систему корумпованих зв'язків.

Як і раніше, між зазначеними двома різновидами організованих злочинних угруповань нема жорсткої межі. Навпаки, зараз створюється своєрідний симбіоз угруповань обох типів, в якому здійснення злочинного бізнесу поєднується з застосуванням заходів кримінального терору щодо конкурентів, чесних підприємців та державних службових осіб.

Отже, якщо на початку кризи і загального погіршення криміногенної обстановки збільшення організованої злочинності виступало як наслідок цих глобальних процесів, то в даний час воно набуло вже значення самостійного і дуже вагомого криміногенного фактора. Діяльність організованих злочинних угруповань дестабілізує ситуацію в суспільстві, створюючи зразки та стимули для загально кримінальної злочинності і тим самим розкручуючи далі маховик злочинності.

Зростання кількості організованих злочинних угруповань всіх видів, які діють у сферах банківської, кредитно-фінансової, зовнішньоекономічної діяльності, нелегального та напівлегального бізнесу, незаконного обігу наркотиків, зброї, вибухових речовин, торгівлі людьми, контрабанди товарів. Така тенденція зберігається впродовж останніх років, а в подальшому цілком імовірною є стабілізація кількості таких угруповань з відповідним переносом акценту в боротьбі з ними на виявлення максимальної кількості учас-

56

 

ників угруповань, особливо організаторів, та розкриття вчинених ними злочинів.

Продовжиться процес зрощування організованих злочинних угруповань загально-кримінального та економічного характеру, а також вдосконалення системи відмивання грошей, отриманих злочинним шляхом. Ці кошти будуть активно використовуватись у процесі приватизації, акціонування підприємств. Цілком імовірним є активне використання в цьому напрямі українського кредитно-фінансового ринку міжнаціональними кримінальними структурами.

Посиляться намагання кримінальних угруповань забезпечити прикриття своєї діяльності шляхом встановлення корумпованих зв'язків з представниками владних структур та правоохоронних органів. Цілком імовірним є формування в органах державної влади значного за чисельністю лобі, яке буде прямо чи опосередковано (фінансування і та ін.) забезпечувати в політичному плані інтереси регіональних, міжрегіональних або навіть міжнародних організованих злочинних угруповань. Не виключено можливість з боку кримінальних структур встановлення контролю або створення політичних партій відповідної спрямованості.

 

§ 8. Кримінологічна загроза

«білокомірцевої» злочинності

(злочинність у сфері інформаційних технологій)

У наш час людство переживає бурхливий розвиток комп'ютеризації всіх сфер життя. Це надає нові можливості розвитку національних економік. Поширення інформаційних технологій має і свій негативний аспект: це відкриває шлях до антисоціальної та злочинної поведінки. Комп'ютерні системи містять в собі нові, та дуже досконалі можливості для невідомих раніше правопорушень, а також для вчинення традиційних злочинів, але нетрадиційними засобами.

Крім того, що комп'ютерні злочини наносять великі економічні збитки, суспільство стає залежнішим від роботи комп'ютеризованих систем у різноманітних сферах суспільного життя - від керування рухом літаків і поїздів до медичного обслуговування та національної безпеки. Іноді, навіть невеличкий збій у функціонуванні таких систем може призвести до реальної загрози життю людей. Стрімке зростання глобальних комп'ютерних мереж, а також можливість підключення до них через звичайні телефонні лінії посилюють можливості їх використання для кримінальної діяльності.

57

 

Безумовно, що частіше від комп'ютерних злочинів страждають розвинутіші у технічному відношенні країни, однак і інші країни, з початком процесу комп'ютеризації стають родючим ґрунтом для вчинення таких злочинів. Зокрема, глобальна комп'ютерна мережа Інтернет надає можливість увійти до будь-якої американської відомчої комп'ютерної системи, у тому числі і військової. До того ж, це можливо зробити майже з будь-якої точки світу. У порівнянні з США, національна безпека України поки що залежить від комп'ютерних мереж значно менше. На сьогодні, в Україні стикаються з комп'ютерними злочинами, в основному, у фінансово-кредитній сфері. Але у недалекому майбутньому такі злочини можуть призвести до глобальних катастроф -екологічних, транспортних тощо. Введення сучасної системи управління повітряним рухом, поширення телекомунікаційної мережі, впровадження системи електронних платежів, використання комп'ютерів у діяльності правоохоронних органів та керуванні військами значно розширили сферу діяльності для хакерів.

Україна, як молода і незалежна держава, все більше привертає до себе увагу провідних компаній в області інформаційних технологій. Це призводить до того, що інформаційні технології поступово охоплюють всі галузі діяльності нашої держави. Саме тому, держава і повинна звертати більшу увагу на діяльність цих компаній, щоб не залишити поза увагою таку важливу проблему, як злочинність у сфері інформаційних технологій. Однією з глобальних проблем будь-якої діяльності держави є захист інформації.

Інформація, яка використовується в життєдіяльності багатьох держав світу не лише нашої країни, містить широкий спектр відомостей. Ці відомості можуть охоплювати як звичайні облікові відомості про громадян, так і стратегічні державні програми.

Звичайні облікові відомості про громадян вони в основному не мають великої цінності, але коли мова йде про стратегічні проекти держави в сфері економіки чи іншої соціальної діяльності, це якраз і є об'єктом спокуси різних комерційних компаній, чи іноземних держав.

На даному етапі Україна робить лише перші кроки в інформатизації суспільства, але незважаючи на це вже зараз починають використовуватись сучасні інформаційні технології, які в свою чергу мають можливість забезпечити кожній людині доступ до інформації, що зберігається у відповідних автоматизованих базах даних.

Доступ до інформації, яка зберігається, обробляється і передається в автоматизованих системах здійснюється лише

58

 

згідно з правилами розмежування доступу, встановленими власником інформації чи уповноваженою ним особою.

Інформаційні системи на базі персональних комп'ютерів дають можливість встановити зв'язок з різними базами даних не залежно від години доби, адміністративних чи державних кордонів. Такі можливості призводять не тільки до зловживання, але й до дій, які за методами і наслідками необхідно кваліфікувати, як злочин. Виходячи з цього можна зробити певний висновок, що одним із негативних соціальних і економічних наслідків науково-технічного прогресу в сфері інформаційних технологій є поява нового виду злочинності в сфері інформаційних технологій (комп'ютерної злочинності).

У нашій країні злочинність у сфері інформаційних технологій «Комп'ютерна злочинність» - це новий феномен, так як у багатьох розвинутих країнах це вже стало нормою, буденністю. Цей феномен породжений можливостями майже безкарного вчинення протиправних дій у сфері, наглухо зачиненій для людини, яка не володіє основами комп'ютерної грамотності, сприймається нашим суспільством досить спокійно, без зайвого обурення. Коли люди, які хоча б трішки освічені в питаннях інформаційних технологій, бачать всі переваги впровадження нових інформаційних технологій, але без попередньої підготовки до цього, законодавства і суспільства в цілому, це призводить до нанесення шкоди, яка є не меншою від користі в економічному чи іншому відношенні, а якщо зрівняти з соціальними чи моральними втратами, то вони взагалі не піддаються ніякому порівнянню.

Враховуючи все раніше сказане необхідно мати на увазі, що цей вид злочинності має високу латентність: лише незначна частина комп'ютерних злочинів стають відомими, оскільки організації, що потерпіли від них, неохоче надають інформацію, бо це може зашкодити їхній репутації або викликати повторні.

Розвиток системи зв'язку і обчислювальної техніки поряд з підвищенням ефективності їх використання призводить до ускладнення можливості дійового контролю і запобігання несанкціонованого отримання і використання інформації з обмеженим користуванням.

Вдосконалення програмних апаратних та інших засобів формування, передачі, отримання, перетворення, видачі і накопичення інформації з розрахунком орієнтації на засоби зарубіжного виробництва в умовах відсутності в Україні матеріально-технічної і методологічної бази обстеження і сертифікації збільшує можливості формування нових каналів витоку інформації і порушення її цілісності.

59

 

На жаль, незважаючи на прийняті Закони України від 5 липня 1994 р. «Про захист інформації в автоматизованих системах» та від 2 жовтня 1992 року «Про інформацію» її «уніфікований» лад до цього часу чітко не визначено. Тільки можливості технічних засобів, програмного забезпечення засобів телекомунікації, які можуть використовувати злочинці для вчинення злочинів, а також кримінальні хитрощі самих «комп'ютерних злочинців» з розвитком науково-технічного прогресу безперервно збільшуються.

Вперше в світі склади злочинів у сфері інформаційних технологій (комп'ютерних злочинів) були сформовані в 1979 р. на Конференції американської асоціації адвокатів у Далласі, до яких увійшли: використання або спроба використання комп'ютера, обчислювальної системи або мереж, комп'ютерів з метою отримання грошей, власності або послуг шляхом прикриття фальшивими кодами або видання себе за іншу особу; умисна несанкціонована дія, що має за мету зміну, пошкодження, знищення або викрадення комп'ютера, обчислювальної системи, комп'ютерної мережі або систем математичного забезпечення, що містяться в них, програм або даних; умисне незаконне порушення зв'язку між комп'ютерами, обчислювальними системами або комп'ютерними мережами. Пропозиції цієї конференції знайшли своє відображення в американському законодавстві лише через декілька років.

На сьогоднішній день в Україні впроваджена інформаційна система Internet, і ні для кого вже не буде новинкою, що в мережі Internet зростає комерційна активність. Якщо ще рік - два тому вона зводилась до маркетингових досліджень, вивчення попиту, реклами, то сьогодні компанії перейшли до безпосередньої електронної торгівлі.

На цьому ґрунті компанія INT розробляє та впроваджує в Україні систему Internet-комерції, що включає в себе створення та підтримку Web-серверу, який буде забезпечувати захисні трансакції, та передачу інформації про замовлення в торгову фірму. Банк забезпечує проходження грошей з карткових рахунків до продавців. Процесинговий центр перевіряє платіжоспроможність покупця і передає в банк інформацію про суми, які необхідно списати з рахунків покупців.

Над захистом від перехоплення даних працюють потужні алгоритми шифрування, засновані на таких методах криптографії, як шифрування із закритим ключем і шифрування з відкритим ключем. Розшифрувати їх, у принципі, можливо, але досить дорого, не будуть відповідати тим сумам, якими оперують в Internet. Основна маса існуючих електронних

60

 

платіжних систем використовує такі схеми, що банківська і персональна інформація зовсім не потрапляє до продавця.

Таким чином «ні» значить «практично неможливо». «Практично» в свою чергу значить, що допоки криптоаналітик розшифрує криптотекст, то цей текст втратить свою цінність.

Якщо мова йде про Internet-комерцію чи інші платежі, особлива увага приділяється безпеці інформації, пов'язаної з грошами (цифровими чи готівковими). Більшість крипто-алгоритмів побудовано на операціях з великими простими числами та їх похідними. Так що поки не знайдено алгоритмів факторизації (розкладання цих складних чисел на їх прості деталі), реально небезпеки з «математичного» боку немає.

У наш час можливо оформити кредитні картки міжнародного зразка в декількох українських банках. Але для того, щоб вона була кредитною, слід дати під заставу, як правило, більше ніж $1000, що неможливо за браком коштів, для багатьох користувачів. Вихід все ж таки існує - дебетова картка VISA Electron, яку може собі дозволити кожен працюючий.

VISA Electron приймається для оплати товарів та послуг у підприємствах торгівлі в усіх точках земної кулі, по ній також можна отримувати готівку в банках.

Прийнято вважати, що картки з захистом PIN-кодом безпечні, оскільки вкрадену або втрачену картку неможливо використати (якщо тільки володар не записав на ній PIN-код). Інша справа - дебетові картки, які допускають авторизацію в режимі off-line (до певного ліміту вартості покупки), які не потребують вводу PIN-коду. В останньому випадку злочинець може скористатися викраденою чи втраченою карткою в торгівельних організаціях. Звісно, якщо тільки володар картки не заявив про її втрату чи крадіжку, в цьому випадку вона може бути відразу анульована.

Безумовно, турбота про запобігання шахрайства в цій галузі сприяє технологічному вдосконаленню дебетових карток - з'являються мікропроцесорні дебетові картки, але їх широке застосування в найближчому майбутньому навряд чи можливе.

На сьогоднішній день поки не виправдовує себе глобальне введення мікропроцесорних карток. Масова емісія мікропроцесорних карток та переробка під них банкоматів та терміналів почнеться тільки тоді, коли вони будуть забезпечувати не тільки захист від шахрайства, але й додавати якісь додаткові можливості. Впровадженню мікропроцесорних карток заважає відсутність обумовлених стандартів. У випадку,

61

 

коли б лише один захист від шахрайства оправдував би їх впровадження, то до тих пір, поки не буде прийнято єдиного стандарту ні один банк, ні одна компанія не перероблятиме під них свої банкомати та торгові термінали.

Але, якщо хтось і захоче при оплаті в мережі обманути кого-небудь, то за законодавством багатьох країн шахрайство з кредитними картками є серйозним злочином і карається достатньо суворо.

У світі існує багато серверів, які містять комерційну інформацію, і доступ до них обмежений. Із входженням до них користувачеві пропонують назвати login password. Якщо він цього не зробить, то, звісно, далі його не пропустять. Для того, щоб отримати таку інформацію, йому необхідно зареєструватись на цьому серверу і заплатити певну суму за доступ до нього. Частіше всього клієнта просять назвати номер кредитної картки, та вказати інформацію про її володаря.

Багато серверів перевіряють введені користувачем дані та показують йому результати перевірки відразу, деякі дають йому тимчасовий пароль.

Але є ще і такий момент, коли хакер робить спроби заволодіти інформацією без права легального доступу (маючи програму генерації кредитних карток), то його спроби не залишаться безкарними. Як правило, програми генерують код, зовні схожий на правильний, якщо він відповідає математичному алгоритму перевірки і зберігає відповідність між: цифровим ідентифікатором банку та введеною назвою, але номер сам по собі ще не містить повної інформації, достатньої для здійснення платежу: необхідна дата, до якої картка дійсна, її неможливо вирахувати з реального номера картки, а значить - згенерувати програмно. При вході на будь-який сервер провайдер автоматично вказує своє ім'я і IP-адресу клієнта. Якщо при вводі виявляються неправильні дані про власника кредитної картки, спрацьовує система безпеки. Маючи IP-адресу клієнта, не важко виявити провайдера, а потім і клієнта. Спочатку заблокуються серверні адреси провайдера, а потім те ж саме і з клієнтом.

Компанія INT пропонує «операторську модель» Internet-комерції, що виражається в делегуванні повноважень тим службам, які можуть виконувати певні функції краще або мають на те законні підстави. Так, розрахунками повинен займатися банк, грошовими картковими - процесинговий центр, а сервером Web-спеціалісти.

Якраз завдяки такій моделі можливо отримати позитивні результати під час впровадження в Україні Internet-комерції, та інших інформаційних технологій і забезпечити реальний

62

 

захист від злочинів саме на цьому переломному періоді розвитку нашої держави в сфері інформаційних технологій.

Незважаючи на всі раніше перераховані види захисту під час електронних банківських розрахунків найпоширенішим видом комп'ютерної злочинності є крадіжка грошей в електронних банківських системах взаєморозрахунків.

Тепер, з розвитком апаратного програмного та телекомунікаційного забезпечення і впровадження нових інформаційних систем перелік комп'ютерних правопорушень значно розширився й включає в себе такі види злочинів:

-     незаконне використання комп'ютера з метою аналізу або моделювання злочинних дій для їх здійснення в комп'ютерних системах;

-     несанкціоноване проникнення в інформаційно-обчислювальну мережу або масиви інформації з корисливою метою;

-     розкрадання системного і прикладного програмного забезпечення;

-     несанкціоноване копіювання, зміна бо знищення інформації;

-     шантаж, інформаційна блокада та інші методи комп'ютерного тиску;

-     комп'ютерний шпіонаж і передача комп'ютерної інформації особам, які не мають права доступу до неї;

-     фальсифікація комп'ютерної інформації;

-     розробка і розповсюдження комп'ютерних вірусів в інформаційно-обчислювальних системах і мережах;

-     несанкціонований перегляд або розкрадання інформації з банків даних, баз знань і автоматизованих систем;

-     недбалість при розробленні, створенні інформаційно-обчислювальних мереж і програмного забезпечення, що призводить до небажаних наслідків і втрати ресурсів;

-     механічні, електричні, електромагнітні та інші види впливу на інформаційно-обчислювальні системи та лінії телекомунікацій, що викликають їх пошкодження.

Цей перелік на сьогоднішній день є невичерпаним і постійно збільшується.

Такі види комп'ютерних злочинів, як розкрадання грошей, речей, машинної інформації, часу, несанкціоноване використання системи, саботаж, шантаж, шпіонаж, вандалізм зустрічаються найчастіше.

Протидія комп'ютерній злочинності вимагає принципово нових рішень.

Відповідно до Закону України «Про інформацію» одним із головних напрямів державної інформаційної політи-

63

 

ки є створення загальної системи охорони інформації. Важливою складовою частиною цієї проблеми є система технічного захисту інформації. Функції центрального органу державної виконавчої влади в Україні у цій галузі виконує Державна служба України з питань технічного захисту інформації. Визначено комплекс проблем, без вирішення котрих не можна говорити про те, що в нашій державі існує цілісна система захисту інформації.

Служба безпеки України, Генеральна прокуратура України, Міністерство внутрішніх справ України здійснюють заходи забезпечення протидії комп'ютерній злочинності.

Так, зовсім недавно, закінчився перший етап широкомасштабного проекту створення автоматизованої інформаційної системи правоохоронних органів України.

Завдяки йому правоохоронні органи України отримали в своє розпорядження інформаційну систему, яка об'єднує інформаційний центр МВС, ГУ МВС Києва, Київської області, прикордонні пункти в м. Львів та аеропорту «Бориспіль». Обмін даними здійснюється за допомогою інформаційної мережі Х.25. У майбутньому на другому та третьому етапах цієї роботи передбачається забезпечити цей комплекс спеціальними засобами захисту інформації, впровадити цю систему в усіх регіонах країни і підключити до неї всі територіальні управління МВС та інших відомств.

Проте комп'ютерні злочини мають багато відмінностей від загальних законів та закономірностей, їх швидка зміна, що не дозволяє бути їм повністю відомими криміналістам і спеціалістам у галузі кримінального права.

Тому чітко визначити всі напрямки протидії досить складно. Відзначимо лише два основних напрямки боротьби.

Перший - запобігання комп'ютерним злочинам, що передбачає: створення, сертифікацію, ліцензування і впровадження необхідних засобів технічного і програмного захисту інформації; створення спеціалізованих організаційних структур адміністрацій і служб комп'ютерної безпеки, завданнями яких є забезпечення надійного функціонування засобів захисту, генерації ключів і паролів, їх роздачі, контролю з використання, заміни і знищення; підготовка кваліфікованих кадрів для правоохоронних органів.

Другий - виявлення і припинення комп'ютерних злочинів. У стадії вирішення перебуває проблема організації ефективної взаємодії всіх названих структур у сфері боротьби з комп'ютерною злочинністю. Не можна забувати і про необхідність взаємодії з такими організаціями, як служба безпеки банків, адміністрація телекомунікаційних систем і мереж тощо.

64

 

Для організації боротьби з комп'ютерною злочинністю в Україні уже дещо зроблено. Йдеться про статті в новому Кримінальному кодексі України, які передбачають кримінальну відповідальність за порушення в цій сфері. У відповідності з Законом Україні від 5 липня 1994 р. «Про захист інформації в автоматизованих системах» необхідно також внести зміни і  доповнення до Кримінального, Кримінально-процесуального кодексів та інших нормативних актів, які б забезпечували виконання запобіжних заходів і створили б необхідну правову основу для боротьби  зі злочинністю у цій сфері. Боротьба з комп'ютерною злочинністю, звичайно, не закінчується лише встановленням кримінальної відповідальності за конкретно вчинений злочин. Сьогодні проводиться побудова самої системи, протидії комп'ютерній злочинності, об'єднуються необхідні кадри, розробляються методики, уточнюються процедури взаємодії з міжнародними структурами і правоохоронними органами інших країн світу.

Одним з аспектів, що розробляється спеціалістами по боротьбі з комп'ютерною злочинністю, є збереження конфіденційності інтересів фізичних і юридичних осіб, які стали жертвами комп'ютерних правопорушень. Хотілося б також, щоб засоби масової інформації не ставились до цього явища як до чергової сенсації, а допомагали правоохоронним органам у зваженому і всебічному аналізі соціальних причин такого явища, як комп'ютерна злочинність.

Протягом 1990-2000 pp. нами вивчались проблеми пов'язані з бурхливим розвитком феномена, відомого в усьому світі під назвою «комп'ютерна злочинність»1. На сьогоднішній день це поняття включає всі протизаконні дії, при яких електронне опрацювання інформації було знаряддям їх вчинення або їх об'єктом. Таким чином, у це коло проблем потрапили не тільки злочини, безпосередньо пов'язані з комп'ютерами, але й такі, як шахрайство з кредитними магнітними картками, злочини у галузі телекомунікацій (шахрайство з оплатою міжнародних телефонних переговорів), незаконне використання банківської мережі електронних платежів, програмне «піратство», шахрайство з використанням ігрових автоматів та багато інших злочинів. До цієї групи питань також відносяться проблеми,

------------------

1 Нині з цієї проблеми нами проводяться спільні дослідження з Міністерством юстиції США, ФБР та Американським університетом (проф. Луїза Шеллі, проф. Володимир Бровкін).

65

 

пов'язані з використанням доказів комп'ютерного походження при розслідуванні традиційних злочинів.

Комп'ютерна злочинність - це міжнародне явище, рівень якої тісно пов'язаний з економічним рівнем розвитку суспільства у різних державах та регіонах. При цьому менш розвинуті у технічному відношенні країни, завдяки діяльності міжнародних правоохоронних організацій, мають можливість використати досвід більш розвинутих країн для запобігання та викриття комп'ютерних злочинів. Загальні тенденції, злочинні засоби та заходи запобігання є у різні відрізки часу однаковими для різних країн, що базується на єдності технічної бази цих злочинів.

Характерні риси комп'ютерної злочинності:

- як правило, міжнародний характер злочину (виходить за рамки кордону однієї держави);

-     труднощі у визначенні «місцезнаходження» злочину;

-     слабкі зв'язки між ланками в системі доказів;

-     неможливість спостерігати і фіксувати докази візуально;

-     широке використання злочинцями засобів шифрування інформації.

Громадськість все більше цікавиться цими питаннями, оскільки кожний власник або користувач комп'ютера - це потенційний потерпілий, якого можуть очікувати тяжкі наслідки в разі вчинення злочину, особливо у комерційному та промисловому секторі, де можливі великі фінансові втрати. Комп'ютерні злочинці за допомогою міжнародних комп'ютерних мереж - типу Інтернет - широко розповсюджують свій кримінальний досвід, не звертаючи увагу на національні кордони, що вимагає відповідних кроків кооперації від правоохоронних установ, які протидіють цим злочинам. Все це вимагає оперативного обміну інформацією про комп'ютерні злочини.

З розвитком глобальних комп'ютерних мереж набула поширення практика промислового шпигунства. Саме тому проблеми розробки систем захисту та збереження державної, службової та комерційної таємниці набувають особливого значення. Багато проблем виникає у зв'язку з крадіжками послуг, зокрема, вторгнення до телефонних мереж та незаконна торгівля послугами зв'язку. Також Інтернет широко використовують торгівці піратським програмним забезпеченням, порнографією, зброєю та наркотиками для ведення справ, обміну інформацією, координації дій. Комп'ютерні мережі, окрім всього, можуть стати об'єктом нападу терористів.

66

 

Починаючи з 1991 року, при Генеральному секретаріаті Інтерполу діє Робоча група з проблем комп'ютерної злочинності, яка вивчає цей вид злочинів у різних країнах, розробляє рекомендації, допомагає у стандартизації національних законодавств, напрацьовуючи методичний досвід розслідування комп'ютерних злочинів.

За час існування Робоча група створила сучасну класифікацію комп'ютерних злочинів, розробила уніфіковану форму повідомлення (запиту) про такі злочини, працює над створенням довідника «Комп'ютери та Злочини», намагаючись стандартизувати методи та процедури розслідування у різних країнах, щорічно організовує учбові курси з підготовки національних кадрів - фахівців.

Особлива увага приділяється саме питанням міжнародного співробітництва при розслідуванні комп'ютерних злочинів. У багатьох країнах для боротьби з цим видом злочину створені спеціалізовані підрозділи, які займаються виявленням, розслідуванням комп'ютерних злочинів та збором іншої інформації з цього питання на національному рівні. Саме спеціалізовані національні поліцейські підрозділи утворюють головне ядро сил протидії міжнародній комп'ютерній злочинності. Такі підрозділи вже створені і діють тривалий час у Сполучених Штатах Америки, Канаді, Великобританії, Німеччині, Швеції, Швейцарії, Бельгії, Португалії, Австрії, Польщі та багатьох інших країнах.

Для того, щоб інформація з інших країн швидко та у доступній формі (мова повідомлення, специфічні терміни, коди злочинів тощо) надходила до національних спеціалізованих підрозділів (якщо їх немає, то до інших компетентних органів), а також для оперативного обміну такої інформації між країнами. Генеральний секретаріат Інтерполу ще у 1994 році рекомендував всім країнам-членам організації створити національний центральний консультативний пункт з проблем комп'ютерної злочинності (National central reference point) та закріпити конкретних співробітників для роботи з інформацією про комп'ютерні злочини. На даний час 18 європейських країн вже створили такі пункти і надіслали інформацію до Генерального секретаріату. Ці пункти створені, як правило, в апараті Національних Бюро Інтерполу, або у спеціалізованих підрозділах, які займаються комп'ютерною злочинністю або економічними злочинами. На базі НЦБ Інтерполу в Україні такий пункт був створений 17 вересня 1996 року.

67

 

Це дало можливість накопичити науковий і методичний матеріал про законодавче регулювання та організаційний досвід боротьби з комп'ютерною злочинністю в різних країнах світу (США, Англії, Канаді, Німеччині), відвідати провідні установи світу, які займаються дослідженням цієї проблеми (Академію ФБР, ФБР, Центр підтримки національної інфраструктури США (NIPC), Транснаціональний центр з вивчення організованої злочинності і корупції (Тга ССС), Національний центр боротьби з «білокомірцевою» злочинністю СІЛА, Центр вирішення скарг про шахрайства в Інтернеті (IFCC), Американський університет, Академію МВС РФ, Академію МВС Білорусі, Інститут МВС Росії, Еперстоунську поліційну школу Англії, 11 відділ поліційної школи Баварської особливої поліції Німеччини, Інститут підвищення кваліфікації працівників поліції в м. Айрінзі (Німеччина), Інститут кібернетики НАН України ім. В. М. Глушкова, Академію правових наук України, Університет внутрішніх справ України (м. Харків), Національну юридичну академію імені Ярослава Мудрого, Київський національний університет ім. Т. Г. Шевченка, Національний технічний університет України «Київський політехнічний інститут», Київський авіаційний університет, Київський науково-дослідний інститут судової експертизи тощо), підготувати ряд аналітичних оглядів і підручників та посібників з цих питань, ознайомити представників влади і правоохоронних органів (органів внутрішніх справ, прокуратури, суду) з цим новим для України видом злочинів, внести конкретні пропозиції з удосконалення чинного законодавства України.

Проведені дослідження та узагальнення досвіду світової та вітчизняної практики дозволяють зробити висновок, що необхідно терміново розробити та прийняти на державному рівні національну Програму протидії комп'ютерним злочинам, що забезпечить належний рівень організації питань по аналізу, прогнозуванню, попередженню, викриттю та розслідуванню такого небезпечного явища в суспільстві, якими є комп'ютерні злочини.

Загалом, забезпечення того чи іншого виду безпеки та протидія загрозі - занадто широка та багатостороння проблема, яку під силу вирішити лише при комплексному науковому підході із залученням фахівців різних галузей знань.

Вище були окреслені лише сучасні інформаційні технології та проблеми національної безпеки України (економічний, екологічний, військовий, інформаційний, кримінологічний аспекти), можливі джерела загрози та оптимальні способи її зниження.

68

 

Рекомендована література:

1.Биленчук П. Д., Еркенов С. Е., Кофанов А. В. Транснациональная преступность: состояние и трансформация.- Киев: Атика, 1999.-272 с.

2.Биленчук П. Д. Современные возможности метрологической службы здравоохранения и перспективы использования ее в криминалистике // Проблемы совершенствования деятельности аппаратов милиции и криминалистических подразделений- М.: ВНИИ МВД СССР, 1979.- С. 104-106.

3.Биленчук П. Д. Некоторые возможности прогнозирования индивидуального поведения при расследовании преступлений // Пути дальнейшего совершенствования деятельности органов внутренних дел.- Киев: НИИ и РИО КВШ МВД СССР, 1979.- С. 173-175.

4.Биленчук П. Д., Джужа А. Н. Некоторые вопросы диагностики личности и перспективы использования ее результатов для совершенствования профессионального отбора сотрудников органов внутренних дел // Научные разработки в практику деятельности органов внутренних дел.- Киев: НИ и РИО КВШ МВД СССР, 1980.-С. 142-150.

5. Биленчук П. Д. Современные возможности метрологии параметров человека и перспективы ее использования в криминалистике // Теория и практика собирания доказательственной информации техническими средствами на предварительном следствии.- Киев: НИ и РИО КВШ МВД СССР, 1980.- С. 158-163.

6. Биленчук П. Д., Пиксотов В. В., Цапенко В. Ф. Возможности диагностики личности с помощью технических средств микропроцессоров и мини-ЭВМ // Научно-технический прогресс в медицине и биологии.- Киев: РИО ИК АН Украины, 1985.- С. 102-123.

7. Биленчук П. Д., Сметанко Г. Н. Некоторые возможности измерения параметров человека и перспективы их использования в биомедицинской и юридической практике // Научно-технический прогресс в медицине и биологии.- Киев: РИО ИК АН Украины, 1985.-С. 124-216.

8. Биленчук П. Д., Лесников С. А., Цапенко В. Ф. Психофизиологическая диагностика личности в современных условиях научно-технического прогресса // Научно-технический прогресс в медицине и биологии.- Киев: РИО ИК АН Украины, 1985.- С. 227-259.

9.      Биленчук П. Д., Данилевич А. А. Современные проблемы использования средств радиоэлектроники для фиксации и диагностики идеального / психологического / отображения // Научно-технический прогресс в медицине и биологии- К.: РИО ИК АН Украины, 1985.-С. 265-274.

10.Калюжний Р. А., Цимбалюк В. С. Розбудова держави та інформатизація державного управління // Розбудова держави, 1994. №2.-С. 31-36.

11.Калюжний P. А., Цимбалюк В. С, Гавловський В. Д., Гуца-

69

 

люк М. Питання концепції реформи інформаційного законодавства України // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України.-К, 2000.-С. 17-21.

12.Калюжний Р. А., Прокоф'єва Д. Проблеми та перспективи правового забезпечення безпеки інформації з обмеженим доступом, що не становить державної таємниці // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України.- К., 2000- С. 27-31.

13.Касперский Е. Компьютерные вирусы в MS DOS.— M.: «Эдаль» - «Ренессанс», 1992.

14.Кащеев В. И. Обеспечение информационной безопасности коммерческого объекта.- М.: «Системы безопасности», 1995.

15.Киселев А., Чаплыгин В., Шейник М. Секреты коммерческой безопасности. Практические советы предпринимателю.- М.: «Инфоарм», 1993.

16.Коммерческая тайна / Под ред. Чащина В.- Красноярск: «Папирус», 1994.

17.Краснянский В. Э. Правовая информация в системе государственного и хозяйственного управления.-Л., 1995.

18.Криміналістика. Підручник для вищих навчальних закладів / За ред. П. Д. Біленчука- К.: «Право», 1997.

19.Кримінальне право в питаннях і відповідях (Посібник для підготовки до іспитів). (Відповідальний редактор Кондратюк Я. Ю.).-К.: «Правові джерела», 1999.

70

 

Глава IV

ЗАГАЛЬНА ХАРАКТЕРИСТИКА

КОМП'ЮТЕРНОЇ ЗЛОЧИННОСТІ В СВІТІ:

ПРОБЛЕМИ БОРОТЬБИ ТА ПЕРСПЕКТИВИ

МІЖНАРОДНОГО СПІВРОБІТНИЦТВА

 

§ 1. Стан та тенденції розвитку

комп'ютерної злочинності у світі

 

Як свідчить практика Інформатизації та її складової комп'ютеризації країн, які знаходяться на шляху промислового розвитку, зростання антисоціальних проявів, зокрема комп'ютерної злочинності, є однією з характерних і закономірних ознак, негативним дзеркальним відображенням так званого постіндустріального, інформаційного суспільства, глобальної інформаційної цивілізації.

Сьогодні прогрес у сучасних (нових, новітніх, високих) технологіях здобування та обробки інформації може надати найкращі, найзручніші позиції тому, хто володіє нею щодо економічного, політичного, культурологічного, ідеологічного чи військового наступу. Інформація, яка сконцентрована в комп'ютерних системах, об'єктивно полегшує і робить безпечним у порівнянні з іншими методами швидкість її розповсюдження та отримання, зокрема через трансграничні, всесвітні комп'ютерні мережі на зразок Інтернет.

Розвиток міжнародних (регіональних, континентальних, глобальних) комп'ютерних мереж та супутникового зв'язку створює не тільки можливість розвитку міжнародного інформаційного співробітництва, а й має тенденцію щодо розширення можливості вчинення правопорушень, зокрема трансграничного характеру.

Дослідження проблематики комп'ютерної злочинності у світі свідчить, що сьогодні її можна поділити на декілька видів щодо прояву у просторі:

-     трансграничну (транснаціональну, міжнародну), яка в свою чергу поділяється на глобальну, континентальну, регіональну (локальну, між окремими групами країн);

-     національну - знаходить прояв в окремих країнах, у рамках їх кордонів.

Порівняльний аналіз різних інформаційних джерел дає

71

 

змогу зробити узагальнення, що серед визначних у складі комп'ютерної злочинності домінують такі її прояви:

Несанкціонований доступ до інформації в автоматизованих системах

Поширення та простота управління сучасними електронними засобами породжує водночас потенційні загрози подолання технічного захисту інформації в автоматизованих системах. Це зумовлює вірогідну недостатність технічної захищеності таких систем від несанкціонованого доступу групами загрози: соціогенних - навмисне чи необережне отримання окремими особами інформації з комп'ютерних мереж; природних (стихійних) - особливостей стану атмосфери; техногенних (аварій, катастроф). Окремо і в поєднанні конкретних загроз можуть виникнути обставини, які зумовлюють ланцюгову реакцію будь-якого змісту щодо небажаного для відповідного суб'єкта суспільних інформаційних відносин несанкціонованого витоку інформації. Тому існують такі приклади як Чорнобильська катастрофа, збої в комп'ютерних системах стратегічної оборони США, «Комп'ютерна проблема-2000» тощо.

Наша увага концентрується на соціогенних загрозах інформаційної безпеки в умовах суспільної інформатизації. Тепер розглянемо деякі з них.

Кібервійви - війни і кіберборотьба у віртуальному (кібер) просторі (інформаційні війни, інформаційна боротьба).

Вони у військових доктринах багатьох країн розглядаються, як перспективний засіб боротьби антагоністичних соціальних систем: окремих суспільних угруповань, держав, їх військових блоків, союзів тощо. На міжнародному рівні це може розглядатися як злочини проти людства, безпеки існування локальної чи навіть світової цивілізації. Комп'ютеризація арсеналів зброї ядерного характеру, ракет стратегічного призначення, що здатні нести бойові заряди масового знищення, об'єктивно створює умови для переростання інформаційної війни до ядерної шляхом внесення збоїв в інформаційні системи, які забезпечують застосування ядерної зброї.

Комп'ютерний тероризм

Зазначена категорія вживається в широкому розумінні, особливо щодо діяльності окремих екстремістських організацій націоналістичного, сепаратистського, релігійного, політичного змісту тощо. Спектр застосування засобів різноманітний, особливо він стає небезпечним у міру розвитку міжнародної системи Інтернет, інтеграції її з супутниковим

72

 

та радіозв'язком, стільниковою телефонією, супутниковим телебаченням.

Комп'ютерна злочинність у сфері економіки Об'єктивна недосконалість технічного захисту комп'ютерних мереж стає причиною розкрадання коштів у великих обсягах шляхом їх електронного переказу за вигадані послуги, на фіктивні рахунки через електронну міжнародну банківську систему платежів усього світу. Особливо це характерно для переказів коштів на поточні рахунки до тих країн, де уряди не дуже турбують себе запитами та іншими формами перевірки їх походження (міжнародні офшорні зони тощо).

Крадіжки грошей та матеріальних цінностей щодо інформації, яка циркулює в електронній (комп'ютерній) формі

Цей вид антисоціальних проявів стає таким самим небезпечним, як викрадення дітей, вимагання, тероризм, торгівля наркотиками. Слід відзначити також, що спостерігається тенденція до вчинення зазначених злочинів не тільки традиційними способами, але й засобами сучасних інформаційних технологій. Для малорозвинених країн такий вид злочинів може стати загрозою їх національній (державній) безпеці.

Економічне шпигунство конкурентів за допомогою ЕОМ Як засіб інформаційної боротьби застосовується з метою завоювання кращих позицій на ринку, в суспільних економічних відносинах. Інформація, яка була здобута у результаті економічного шпигунства у віртуальному просторі допомагає знайти шляхи до отримання прибутків швидше! і дешевше.

Шахрайства в Інтернеті

У кримінологічній науково-практичній літературі подається різна класифікація шахрайств з використанням комп'ютерних технологій. Однією з міжнародних вважається така класифікація злочинів та співвідношення в питомій вазі щодо вчинення:

-     шахрайства з втраченими і викраденими пластиковими електронними картками - 72,2%;

-     шахрайства з підробленими картками - 20,5%;

-     шахрайства з картками, не отриманими законним держателем - 2,8%;

-     шахрайство з використанням рахунку - 1,4%;

-     інші форми шахрайств - 3,1%.

73

 

Якщо проаналізувати співвідношення шахрайств за сервісними підприємствами, то з'ясується, що найчастіше відбуваються шахрайства через ресторани - 26,4%; готелі (мотелі) — 25%; магазини — 20,7%; бари — 10,6; телефонні ! послуги - 7,4%, тобто підприємства комерційної мережі, які обслуговують пластикові картки.1

Комп'ютерне хуліганство

Серед антисуспільних проявів у кіберпросторі, зокрема в Інтернеті, набули поширення комп'ютерні хуліганства. Як зазначають дослідники, цей вид антисоціальної діяльності не знайшов адекватного відображення в юридичній діяльності щодо захисту на рівні законодавства багатьох країн. Способи його вчинення різноманітні: від хуліганських комп'ютерних вірусів, до образ текстового змісту щодо окремих осіб, організацій, держав. У багатьох країнах розглядається як аналог телефонного та радіохуліганства.

Економічні збитки від міжнародної комп'ютерної злочинності

Згідно з даними комісії з попередження злочинності та кримінального права Організації Об'єднаних Націй щорічний економічний збиток від комп'ютерних злочинів, за оцінками експертів, обчислюється мільярдами доларів США.

Дослідження свідчать, що тільки обсяг операцій при електронній передачі валюти вказує на те, що потенційні втрати значно вищі, ніж при тих же операціях з використанням паперових документів. Втрати ж кожної окремої держави в таких випадках за лічені хвилини можуть досягати дуже значних розмірів, якщо вона не буде вживати застережних заходів.

Організована комп'ютерна злочинність

Комп'ютерна злочинність має постійний зв'язок з різними видами організованої злочинності та корупції. Зокрема, відмивання грошей тісно пов'язане зі злочинами у сфері застосування комп'ютерних технологій і є тим непомітним частковим виміром організованої злочинності. За деякими даними щорічно в світі «відмивається» 300-500 мільярдів доларів (з яких 30-40% надходять від збування наркотиків, а решта є прибутком від фіскальних порушень, контрабанди зброєю, тероризму, шахрайства)2.

----------------------

1             Астапкин О. О., Максимов С. В. Криминальные расчеты: уголовно-правовая охрана инвестиций: Научно-практическое пособие-М, 1995-С. 72.

2             Політі А. Злочинність у сфері інформатики і відмивання грошей // Нові транснаціональні ризики і європейська безпека. - К., 1997.-С. 22-23.

74

 

Латентність комп'ютерної злочинності

Фахівці багатьох країн зазначають, що сьогодні говорити про глобальну достовірність офіційної статистики щодо комп'ютерної злочинності треба обережно. Багато комп'ютерних злочинів не виявляють або про них не повідомляють. За оцінками фахівців, у середньому 90% злочинів даного виду поки що залишається поза увагою правоохоронних органів держав.

Чітко визначитися з чисельністю економічних збитків навряд чи можна, оскільки ні зловмисники, ні потерпши намагаються не надавати їм гласності. Перші, зрозуміло, через можливу відповідальність за вчинене, а другі - через страх втрати іміджу стабільності. Цим пояснюється високий рівень латентності правопорушень і відсутність про них інформації у відкритих засобах масової інформації. На думку експертів, до широкої громадськості доходить лише 1% від всіх випадків порушень, які звичайно мають кримінальний характер і які приховати вже неможливо.

 

§ 2. Трансгранична (глобальна)

комп'ютерна злочинність

Застосування Інтернету терористичними організаціями Експерти спецслужб і Міністерства оборони США розкрили способи використання Інтернету терористами, зокрема ісламськими фундаменталістами. Карти, плани, фотографії мішеней і відповідні інструкції розміщуються в чатах, порнографічних бюлетенях та інших популярних сайтах глобальної мережі. Файли зашифровуються таким чином, що тільки самі терористи можуть отримувати потрібну інформацію з них.

Офіційні особи урядових структур США відмовляються назвати адреси виявлених сайтів. Однак вони зазначають, що зафіксована інформація, яка свідчить про використання терористичними групами, включаючи «Хазболлах», «Хамаз» і терористами бен Ладена, про використання Інтернету в плануванні та здійсненні своїх операцій.1

Трансграничне «нелегальне інформаційне брокерство» як різновид організованої комп'ютерної злочинності

Нині в багатьох країнах з'явився такий вид кримінальної діяльності, що отримав назву «нелегальне інформаційне брокерство». Особи, які цим займаються за допомогою ха-

--------------

1 Із доповіді комітету з міжнародних відносин Сенату США // Див.: Вечерние Вести, 2001, 8 февраля. № 020 (516).

75

 

кінгу (злому комп'ютерних систем із застосуванням спеціально створених комп'ютерних програм) долають системи технічного захисту інформації в автоматизованих (комп'ютерних) системах - комп'ютерних мережах, отримують з автоматизованих баз даних інформацію, а потім її продають. Покупцями виступають як конкуруючі організації (фірми), так і організації потерпілі.1

Організоване промислове (комерційне, підприємницьке) шпигунство

На думку фахівців, збитки від розвідувальної діяльності конкурентів, що використовують методи шпигунства, становлять у світі до 30% всіх збитків, а це - мільярди доларів США.

Масштаби організованої злочинної діяльності можна оцінити хоча б за такими фактами: на виставці-продажу апаратури технічної розвідки та контррозвідки у 1995 р. було продано 70 тис. одиниць апаратури добування інформації і тільки одиниці їх пошуку і боротьби з ними. А всього на виставці було виставлено більше ніж 2000 видів різних приладів технічного добування і захисту інформації.2

Організоване «комп'ютерне піратство»

Дослідження, проведені протягом 1996 р. у 70 країнах світу на замовлення Асоціації виробників комп'ютерних програм (BSA) і Асоціації видавців комп'ютерних програм (SPA) Міжнародною корпорацією планування і дослідження свідчать: що з 523 млн. нових прикладних комп'ютерних програм ділового призначення 225 млн. одиниць (майже кожна друга) є неліцензійними копіями. Це на 20% більше показника 1995 р. Збитки виробників внаслідок «піратської індустрії» комп'ютерного програмного забезпечення у 1996 р. становили 11,2 мільярдів доларів США.

У результаті дослідження були одержані такі висновки:

-   регіоном з найвищим рівнем «піратства» щодо комп'ютерних програм є Східна Європа (в середньому - 80%);

-   у Південній Америці - 28%.

Найвищий показник збитків від «комп'ютерного піратства» належить Південній Америці - 2,7 млрд. доларів США (за даними 1996 p.).

----------------

1 Див.: Организация и современные методы защиты информации (под общ. ред. Диева С. А.. Шаваева А. Г.).- М., «Банковский деловой центр», 1998.-С. 12.

2 Там само.- С. 9.

76

 

Серед країн із високим рівнем «комп'ютерного піратства» визначаються:

В'єтнам - 99%; Китай - 96%; Оман - 95%; Росія - 91%; США - 27%; Великобританія - 34%; Данія - 35%; Нова Зеландія - 35%; Німеччина - 36%.1

Серед даних також про ринок нелегального комп'ютерного програмного забезпечення наводяться в засобах масової інформації є і такі:

Країни Східної Європи, як і країни третього світу, в числі лідерів.

Словенія - 96%; Болгарія - 94%; Румунія - 93%; Росія -90%; Україна - 90%; Чехія - 62%; Словаччина - 62%.

За 1995-1997 pp., середній рейтинг комп'ютерного піратства на теренах Східної Європи становив 80-85%. У грошовому обчисленні це щорічно становить збитки розробників комп'ютерних програм у розмірі 750 млн. доларів США.2

Крадіжки з застосуванням комп'ютерних технологій, які були вчинені за допомогою транснаціональної мережі Інтернет у 1994 p., склали близько 5 мільярдів доларів3. Задіяне у цьому напрямі комп'ютерне злочинство має невпинну тенденцію до зростання.

Стосовно шахрайства з кредитними картками, то протягом 1992 р. за допомогою спеціального обладнання канадська митна служба змогла перехопити близько 800 підроблених магнітних карток, які транспортувалися із-за кордону.4

Шахрайства в Інтернет-торгівлі

У результаті спільної акції: оперативно-розшукових заходів МВС Росії, за підтримки служби безпеки платіжної системи Cyber Plat і електронного магазину «Супермаркет XXL», що приймає платежі через комп'ютерну систему Cyber Plat, була припинена діяльність злочинної групи, яка протягом тривалого часу здійснювала незаконні операції в російських Інтернет-магазинах.

----------------

1             Юридичний Вісник України- 1998, 5-11.03.-С.7.

2             Галицькі контракти- 1998-№ 11.-С. 39.

3             Див.: Баранов О. А. Проблеми законодавчого забезпечення боротьби з комп'ютерними злочинами // Інформаційні технології та захист інформації. Збірник наукових праць.- Запоріжжя, Запорізький інститут економіки та інформаційних технологій.- 1998.- № 2.- С. 4.

4             Див.: Юрченко О. М. Зарубіжний досвід попередження шахрайств з використанням пластикових карток // Інформаційні технології та захист інформації. Збірник наукових праць.- 1998.-№ 2.- С. 52.

77

 

Використовуючи отримані злочинним шляхом номери кредитних карток громадян США і Франції, члени групи здійснювали замовлення товарів в ряді російських електронних магазинів1.

Хакерський рух

Незважаючи на заперечення з боку деяких депутатів і членів уряду Ізраїлю, у цій країні пройшов всесвітній зліт хакерів. Це стало можливим через спеціальний дозвіл міністра юстиції Ізраїлю. На з'їзд прибуло 250 учасників і серед них - популярний у своїх колах хакер Джон Драпер, більш відомий як Captain Crunch. Він заявив, що мета цього з'їзду показати справжнє обличчя хакера: «Вони не ті люди, які зламують комп'ютери. Ті, хто це робить,- крекери... Хакери - це ті люди, які трудяться для того, щоб інші робили програми краще».

Учасники з'їзду висловили співчуття Кевіну Митнику, який був звільнений з тюрми в обмін на зобов'язання більше не доторкуватися до комп'ютера та інших пристроїв високих технологій.

Розповсюдження комп'ютерних вірусів

Комп'ютерний вірус за назвою «Меліса», 1999р., вразив світові комп'ютерні мережі. Його руйнівна сила оцінюється фахівцями на рівні наслідків комп'ютерного вірусу «Я тебе люблю» - 2000 року. Збитки, нанесені «Мелісою», у світі складають, за неофіційними даними, 80 мільйонів доларів.3

У 2000 р. світ був охоплений панікою, викликаною комп'ютерним вірусом під назвою «любовна лихоманка». У деяких країнах цей вірус отримав ще умовні назви: «I-Worm. Love Letter», чи «Жучок любові». Він з миттєвого швидкістю поширився по всьому світі через глобальну комп'ютерну мережу Інтернет. «Епідемія» почалася в країнах Азії, однак швидко перекинулася на інші регіони, у тому числі Європу і США, спричинивши хаос, пов'язаний з порушенням роботи комп'ютерних Систем.

У США на якийсь час була блокована робота ЦРУ Пентагона, сенату, Нью-Йоркської фондової біржі і навіть комп'ютерних мереж адміністрації В. Клінтона.

Розмножується вірус «І-Worm. Love Letter» у такий спосіб. Користувач одержує по електронній пошті лист на дуже

----------

1 Див.: Computer World- Киев, 2000, 29 марта.- № 13 (272).- С 23.

2 Там само.- Киев, 2000, 12 апреля.-№ 15 (274).- С 2.

3 «Факти», 2000 рік, 6 травня.

78

 

привабливу тему: І LOVE YOU («Я тебе люблю»). До нього додається спеціальний файл LOVE-LETTER-FOR-YOU. TXT. vbs, що люб'язно і настійно рекомендується прочитати. Варто відкрити додаток, як вірус, що відноситься до типу так званих Інтернет-хробаків, починає самостійно розсилатися за адресами, що існують в автоматизованій (комп'ютерній) адресній книзі користувача персонального комп'ютера. У результаті відбувається перевантаження електронної пошти, затримка і збої в комп'ютерних мережах, виявляється цілком паралізована Інтернет-комерція і, до того ж, безповоротно знищуються деякі файли в комп'ютері самого користувача.

«Любовна лихоманка» ледь не зірвала підрахунок голосів на виборах мера Лондона: інформація від виборчих округів надійшла із запізненням. У британській столиці була паралізована мережа урядового електронного зв'язку, робота найбільших банків, юридичних компаній. За заявою британської влади, копії заражених листів з'явилися в системі електронної пошти англійського парламенту і Скотланд-Ярда.

У Франції електронній атаці Інтернет-хробака були піддані комп'ютерні мережі косметичного гіганта «Лореаль». У Швейцарії без електронного зв'язку залишилися урядові департаменти і банки.

Відмовили системи пересилання в парламенті Данії. У Бельгії хробак «заповз» у комп'ютерні мережі Євро-парламенту.

Зазнають збитків великі азіатські компанії - редакції азіатського видання «Уолл-стріт джорнал» і фінансового інформаційного агентства «Доу Джонс».

У Новій Зеландії постраждали два міністерства. ФБР приступило до розслідування, намагаючись з'ясувати джерело комп'ютерної чуми, і вже напало на слід невідомого злочинця. Думають, що у всесвітній паніці винуватий філіппінський школяр, відомий в Інтернеті, як Манільський убивця по кличці Барок (за іншими відомостями, його називають Спайдер - «павук»). У ході розслідування з'ясувалося, що у вірусі міститься закодоване послання, що говорить: «Я ненавиджу ходити в школу». Ця деталь і навела на слідчу гіпотезу про те, що «батьком» Інтернет-хробака може бути підліток. Офіційно збитки у світі від таких «любовних» послань поки важко оцінити.

За підрахунками британської газети «Сан», збитки в усьому світі вже досягай 1,5 млрд. доларів.

У США втрати, офіційно, перевищили 100 мільйонів доларів.

Тим часом уже з'явився новий варіант послання, що містить Інтернет-хробак. Його тема: «fwd: Joke» (у перекладі

79

 

з англійського - «жарт»). Ім'я прикріпленого файлу: «Very Funny, vbs», що означає «дуже смішно». Але тому, хто його відкриє, треба думати, буде не до жарту.

 

§ 3. Міжнародний характер

комп'ютерної злочинності

Міжнародний регіональний характер комп'ютерної злочинності визначається такими проявами:

За допомогою фальшивих кредитних карток 97 млн. доларів США щорічно зникають із території Росії та з банків США.2

«Несанкціонований доступ до глобальних банківських комп'ютерних систем».

На думку експертів США, збитки, нанесені банкам цієї країни, тільки за рахунок несанкціонованого доступу через комп'ютерні мережі шляхом введення дезінформації з Москви та Санкт-Петербургу російськими організованими формуваннями лише за 1 квартал 1995 р. становить 300 млн. доларів.3

З середини 90-х років вчинено ряд злочинів, пов'язаних зокрема, з несанкціонованим проникненням до комп'ютерних мереж з території Росії. Однією з показових справ є викрадення з використанням інформаційних технологій 200 тис. доларів у Московського представництва «American express» через фіктивну фірму.

У засобах масової інформації повідомлялося, що деякі «громадяни» в період перебування в США «придбали» кредитні картки на ім'я громадян США і з серпня 1990 по лютий 1991 р. подавали таку картку для оплати товарів і послуг у містах Києві, Москві, Мінську, видаючи себе за громадян США (законних власників електронних кредитних карток).

У главі II вже зазначалось, що незабаром Internet знайде своє місце в усіх сферах сучасного життя України. Вже зараз відчувається, що ця мережа стає атрибутом ділового співробітництва між усіма ланками державної влади. Спостерігається бурхливий розвиток комп'ютерної техніки, засобів комунікації, починається планове впровадження нових інформаційних технологій на державному рівні і тому

-------------------

1             «Факти», 2000 рік, 6 травня.

2             «Аргументи і факти», 1995. №31; Пособие для следователя. Расследование преступлений повышенной опасности / Под ред. Н. С. Селиванова, И. А. Дворкина.-М.: «Лига Разум», 1998-С. 390.

3             Организация и современные методы защиты информации (Под общ. ред. Диева С. А., Шаваева А. Г.).- М: «Банковский деловой центр», 1998.-С. П.

80

 

правоохоронним органам України потрібно звернути особливу увагу на можливість використання злочинцями світової мережі Internet у своїй злочинній діяльності.

Взагалі, Internet, як нова технологія для ведення бізнесу, надає широкі можливості відображення реальної економіки держави у віртуальному всесвіті. Бурхливий розвиток E-commerce (електронної комерції) відкриває нові перспективи для ведення бізнесу. Не виключено, що саме Internet-комерція стане тим каталізатором, що приведе до створення нових моделей ринкових відносин, нових об'єднань партнерів і в підсумку - абсолютно нової економіки.

Бізнес в Internet неможливий без нормального функціонування власне економіки, і самого Internet. Саме цим пояснюється той факт, що в СІЛА мережа розвивається стрімкими темпами, наразі до цього бізнесменів закликає сам президент країни, за що обіцяє їм податкові пільги та інші послаблення.

Дослідження, яке проведено науковцями університету штату Техас, що фінансується компанією Cisco Systems, встановило, що торік американські компанії одержали від онлайн-продажу товарів і послуг понад $301 млрд. Ці дані знайдено аналітиками на основі опитування близько 3000 компаній, що використовують Internet у своїй діяльності. Обсяг продажу через таких посередників, як біржові маклери й он-лайнові турагентства, у 1998 р. склав $ 58 млрд.

Інвестиції американських Компаній у Internet також вражають: відповідно до даних того ж дослідження, на програмне забезпечення, консалтингові послуги і навчання прийомам Internet-обслуговування ними було витрачено $ 56 млрд, а на комп'ютери і програмне забезпечення для самих нижніх рівнів глобальної комп'ютерної мережі ще $ 115 млрд. Якщо брати до порівняльної характеристики з оборотами в таких головних секторах американської економіки, як автомобілебудування та зв'язок.

Найважливіший висновок цього дослідження - мережа Internet наздогнала інші сектори економіки Сполучених Штатів Америки, що дало підстави спеціалістам заговорити про Internet-економіку. Тисячі компаній у Європі щотижня виходять на віртуальний ринок із пропозицією своїх товарів і послуг. Ними рухає прагнення одержати ринки збуту продукції, встановити зв'язок з новими групами клієнтів -із середніх і великих підприємницьких прошарків - і глобальна мережа Internet надає їм таку можливість.

Електронний бізнес поки відстає за обсягом угод, що найменше в 2-3 рази від звичайних для західного ринку угод за телефонною домовленістю та торгівлею за катало-

81

 

гом. Проте є надія, що через деякий час увесь (або майже увесь) світовий бізнес перейде у віртуальний всесвіт.

Тому виникнення так званої комп'ютерної злочинності, що, за оцінками закордонних спеціалістів, поряд із такими традиційними видами злочинної діяльності, як незаконний обіг наркотиків, торгівля зброєю та проституція в найближчому майбутньому стане одним із прибутковіших видів діяльності організованих злочинних угруповань.

За класифікацією ООН злочини в Internet поділяються на такі види:

A)     Промисловий шпіонаж

Це викрадення хакерами промислових таємниць (технічна документація, інформація про нові продукти та маркетингові стратегії). В області економіки до 90% злочинів, за даними ООН, здійснюється співробітниками компаній, які незадоволені діяльністю адміністрації компанії.

Б) Саботаж

Головну загрозу являють «поштові бомби»: злочинці тероризують власників електронної пошти, паралізуючи роботу пошти мегабайтами зайвої рекламної інформації.

B)     Вандалізм

Хакери дістають доступ до вашого Web-сайту чи бази даних, знешкоджують їх чи змінюють інформацію.

Г) Пошукачі паролів

Викрадання паролів у власників з метою здійснення злочину під чужим ім'ям. Для цього використовують спеціальне програмне забезпечення.

Д) Спуфінг

«Спуфери» використовують різні технічні хитрощі для зламу захищених чужих комп'ютерів з метою викрадання конфіденційної інформації. Цим способом скористався знаменитий хакер Кевін Митник у 1996 p., коли він зламав захист домашнього комп'ютера експерта по комп'ютерній безпеці ФБР (США).

Є) Поширення дитячої порнографії

Масштаби цієї проблеми надзвичайні й поширюються у геометричній прогресії. В останні роки, за оцінками експертів, кількість цих злочинів у США збільшується в чотири рази за рік.

Ж) Азартні ігри

Електронні азартні ігри за останні роки переросли у глобальний бізнес. Маючи доступ до Internet громадяни тих держав, де азартні ігри заборонені чи потребують ліцензування (електронні біржі, тоталізатори, віртуальні казино тощо) грають у своє задоволення.

82

 

3) Шахрайство

Від цього виду злочину, передусім, має шкоду електронна комерція, електронна торгівля акціями, цінними паперами, продаж та купівля товарів у віртуальних магазинах через Internet. Шахраї вміло і залюбки використовують прогалини в законодавстві окремих держав та інше.

У даному розділі розглянемо деякі злочини, які скоюються за допомогою Internet - наприклад, мережеве шахрайство.

Мережеве шахрайство - це злочинні дії, що вчинюються криміногенними елементами (групами осіб), які спрямовані на одержання прибутку шляхом обману, та зловживанням довіри громадян з використанням новітніх комп'ютерних технологій, комунікацій та всесвітньої мережі Internet.

Прикладів використання злочинцями мережі Internet, з метою здійснення шахрайства, дуже багато. Найяскравіший гіркий досвід співвітчизників із колишнього СРСР: «21 грудня 1999 року чотири російських емігранти в США визнали себе винними у вчиненні мережевого шахрайства, за повідомленням Association Press. Ці особи розіслали 50 мільйонів електронних листів електронною поштою, та отримали шахрайським шляхом від осіб, що шукають роботу, близько 150 тисяч доларів США, поставивши тим самим під загрозу роботу декількох значних Internet-провайдерів.

Студенти коледжу Стів Шкловський, Ян Шток і Тимур Сафранський відкрили декілька компаній та найняли Вадима Вірника, як псевдоголову правління. Вірник від імені компаній відкривав рахунки в банку і реєстрував електронні адреси. 14 вересня 2000 р. відповідачі розіслали більше 50 млн. повідомлень. За цими листами особам, які шукають роботу, пропонувалося сплатити 35 доларів за можливість працювати вдома (мова йшла про роботу пакувальника). Спочатку злочинці планували організувати легітимну справу. Однак, вони відмовилися від початкового задуму, коли почали надходити гроші. В результаті, їм надіслали чеки понад 5 тисяч осіб. Загальна сума отриманих грошей поки що не підрахована, проте відомо, що вона коливається між 150 і 200 тис. доларів США.

Досліджуючи досвід Росії, слід звернути увагу на один класичний приклад шахрайства за допомогою мережі Internet. У роботі Володимира Демченка «Жадібність хакерів згубила» розкрита історія викриття злочинців. Ось витяги із цієї статті: «Оперативниками з відділу по боротьбі з комп'ютерними злочинами московського Управління по боротьбі з економічною злочинністю (УБЕЗ) вдалося запобігти розкраданню грошей за допомогою Інтернет. Злочинець (хакер),

83

 

зламавши захист мережі одного з американських віртуальних магазинів, здійснив крадіжку грошей та створив групу із співучасників з відмивання цих коштів. Коротко про це: «У середині вересня 1998 року, співробітники одного із московських банків помітили, що на дебетову картку громадянина Володимира Вознесенського, на яку повинна надходити лише заробітна плата, поступала постійно значна сума коштів. Особливу підозру викликав той факт, що гроші відразу або знімалися з картки, або отоварювалися в комерційних московських магазинах. У місто Митшці (що під Москвою), де мешкає Вознесенський, у терміновому порядку виїхали співробітники УБЕЗ.

Власником картки виявився студент одного з технічних вузів Москви Артем Фідельман, студент, який весь вільний час проводив за комп'ютером у мережі Internet. Він і розповів про побудову злочинного ланцюжка, за яким гроші перетікали з кишень власників кредитних карток на Заході в гаманці російських комп'ютерних злочинців.

Усі покупки в Internet відбуваються за такою схемою: клієнт вказує номер своєї кредитної картки, і магазин відправляє покупцю, наприклад, набір посуду, списуючи з його рахунку гроші. Іноді магазин помилково списує велику суму, але потім повертає її покупцю.

Одна невстановлена особа (з комп'ютера про нього було відомо тільки мережеве ім'я Спайбул), добре вивчила механізм проведення таких угод. У результаті ця особа зламала локальну мережу одного з американських віртуальних магазинів і викрала (скопіювала) все програмне забезпечення, включаючи бухгалтерські програми і списки паролів. Після цього, увійшовши в мережу, вона стала дублером цього магазину і мала можливість відслідковувати всі операції. Як тільки який-небудь заможний покупець, що не підозрював шахрайських дій, робив покупку, Спайбулу ставав відомим номер його кредитної картки.

Переказати гроші з картки на картку він не міг, така операція зразу була б розкрита. Однак використовуючи викрадені програми, він списував з рахунку покупця гроші за покупку, водночас переказуючи їх на рахунки магазину. Потім знову ж від імені магазину, він оформляв повернення. Гроші поверталися не їхньому законному власникові, а на рахунки, які вказував віртуальний шахрай, тобто на рахунки, які були відкриті на ім'я Володимира Вознесенського, а отримував гроші в банку Артем Фідельман, з яким Спайбул познайомився в мережі Internet і якого він ніколи не бачив і бачити не збирався. Тобто він вчиняв злочини за попереднім

84

 

зговором з Фідельманом. Артему належало 40 відсотків викрадених грошей, інші він повинен був складати в камеру схову відповідно за інструкцією. До моменту затримання вдалося перевести в готівку біля 20 тис. доларів. Гроші продовжували надходити на рахунки. УБЕЗівцям потрібно було встановити мережевого шахрая. Він зателефонував сам і погодився на зустріч біля одного з нічних клубів на Волоколамському шосе. Там його і затримали.

Виявилося, що Спайбул - це студент-гуманітарій Ілля Гофман.

Тепер усім трьом загрожує до 10 років позбавлення волі відповідно до ч. 3 статті 159 КК РФ.

Між іншим, незважаючи на всю свою технологічну революційність, система електронних платежів у мережі настільки безмежна, що більшість кредитних карток, із рахунків яких Гофман списував кошти, навіть не підозрюють, що їх було пограбовано.

Таким чином, на сьогоднішній день у Росії, США та інших країнах, в тому числі і в Україні, шахрайство є досить великим нелегальним бізнесом, що включає поширення фальшивих телефонних, кредитних карток, інформації про електронні поштові скриньки, номери телефонів, оплачувані і контрольовані організованою злочинністю.

Засоби незаконного використання послуг ґрунтуються на модифікації інформації про неї в базах даних відповідних компаній шляхом злому захисту комп'ютерних систем. При цьому у відповідній базі даних або знищується інформація про надану послугу в кредит, або модифікується інформація про законного споживача вже оплаченої послуги з метою одержання її злочинцями.

Наприклад, якщо замовлена дорога побутова техніка і вже оплачена в магазині, то модифікація імені власника і його домашньої адреси в базі даних призведе до того, що техніку одержить не замовник, а хтось інший.

Злочинці, що здійснюють злам системи захисту комп'ютерних мереж і незаконний доступ до інформації, яка зберігається в комп'ютерах, називаються хакери (від англійського слова hack - злом).

Для злому комп'ютерних мереж найчастіше необхідні знання і крекерів, і фрекерів, тобто усіх осіб, що чинять комп'ютерні злочини. У періодичній пресі, як правило, їх називають хакерами, без урахування специфіки професіоналізму їх злочинних дій.

Іноді, для вчинення комп'ютерного злочину непотрібно переборювати систему захисту обчислювальних систем. Нижче наведений приклад такого комп'ютерного злочину.

85

 

У середині 80-х років на заводі ім. Дегтярьова у м. Коврові Володимирської області, старший інженер-технолог разом із програмістом перепрограмували верстат із числовим програмним керуванням на випуск «лівих» - дефіцитних у той час розпредвалів для двигунів автомобілів ВАЗ, та згодом організовували їх збут.

Існує ще один засіб незаконного одержання послуг, безпосередньо заснований на використанні фальшивих кредитних карток або інших засобів платежу. Ці види комп'ютерних шахрайств за своїм змістом відносяться до розряду комп'ютерних злочинів у кредитно-фінансовій сфері.

Крім незаконного одержання послуг, сучасні засоби телекомунікацій і глобальна комп'ютерна мережа Internet відкриває перед злочинцями нові можливості в таких сферах шахрайської діяльності, як, наприклад, незаконна організація азартних ігор (електронне казино, незаконна лотерея, тоталізатори - спортивний, політичний тощо).

Цілком нові можливості, засновані на властивостях електронної пошти, груп електронних новин і сервісу, що забезпечуються «всесвітньою павутиною» - WWW (World Wide Web), відчиняються перед шахраями в галузі організації фінансових пірамід, фіктивних шлюбних контор, бюро працевлаштування, фірм по наданню міфічних послуг, продажу «повітря» тощо.

В усіх цих випадках нові засоби забезпечують величезну мобільність взаємодії з потенційними жертвами й водночас анонімність самого шахрая.

Інші напрямки шахрайства засновані на модифікації інформації, що відображає електронні безготівкові фінанси. Існує декілька вже достатньо відомих напрямків шахрайства такого роду.

Це, наприклад, несанкціонований доступ до електронних банківських рахунків і модифікація інформації, що знаходиться в них. Для того, щоб не порушувався загальний баланс банківських операцій, електронні кошти переписуються на рахунках клієнтів банку і на рахунках, доступних злочинцям. Таким чином, на рахунки, контрольовані злочинцями, «перетікають» фінанси клієнтів, які нічого про це не підозрюють.

Наприкінці 1994 р. в Москві, була затримана організована злочинна група, що виготовляла за допомогою обчислювальної і розмножувальної техніки платіжні банківські документи і пред'являла їх у Державний кредитний розрахунковий центр (ДКРЦ). Для підтвердження платежів, вони робили також відповідну проводку в комп'ютерній мережі ДКРЦ шляхом входження по модемній лінії зв'язку. Своєчас-

86

 

не вилучення фальшивок правоохоронними органами запобігло розкраданню більше 40 млрд. карбованців.

Ігнорування вимог безпеки опрацювання інформації завдало в тому ж році банківській сфері збиток на суму більше 2 млн. доларів. Тільки в Московському РКЦ Центробанку Росії було відвернуто електронних розкрадань на суму понад 30 млн. доларів.

Влітку 1995 р. через американську мережу міжнародних грошових переказів був здійснений несанкціонований доступ до банківської системи одного з відділень Калінінградського банку. У результаті внесених злочинцями змін було переведено 10 тис. доларів у банки Литви, де викрадені кошти згодом були вилучені готівкою.

У Москві, в одному з відділень цього ж банку, злочинці намагалися викрасти 450 тис. доларів. Для цього вони приготували повторне повідомлення про результати дня роботи філій відділення, включивши в загальну суму платежів додатково 2 млрд. карбованців. Передача цього повторного повідомлення була виконана відразу, слідом за першим повідомленням, шляхом несанкціонованого підключення до лінії АТС.

Інший різновид такого шахрайства складається з модифікації алгоритмів, що визначають функціонування системи опрацювання інформації про безготівкові банківські розрахунки. Відомі випадки зміни коефіцієнта перерахунку курсу валют. При цьому клієнтам банку валюта перераховується за заниженим курсом, різниця ж заноситься на рахунки, що контролюються злочинцями.

Більш витончений засіб засновано на округленні до цілого нарахованих клієнту відсотків при виплаті. Результат округлення, природно, зараховується на рахунок злочинця. Подібні операції через малі суми, що викрадаються, практично залишаються непоміченими як для клієнтів, так і для керівництва банку. Проте, у зв'язку з тим, що одночасно опрацьовується велика кількість рахунків, викрадеш кошти можуть становити значні суми. У спеціальній літературі такий спосіб вчинення злочину називається «салямі», тому що викрадені кошти надходять малими порціями - шматочками.

Наведемо один із найяскравіших прикладів такої справи. Службовець відділу автоматизації поточних рахунків Зовнішекономбанку СРСР (ВЕБ), вступив у злочинну змову з якимсь громадянином. Зауважимо, що довести провину цього службовця ВЕБ не вдалося, тому що зроблені ним операції мали досить складний характер, містили декілька етапів, а в справі виявилися лише побічні докази про його причетність.

87

 

На першому етапі, на деяких повторно відкритих валютних рахунках, шляхом коригування записів в архіві банківської інформації, були створені надлишки валютних засобів зі зміною власників. Банку було завдано фінансової шкоди на суму близько 1,5 тис. доларів.

На другому етапі, при переході ВЕБ до комерційного валютного курсу, незаконні суми були збільшені втроє. На третьому етапі, при перерахунку карбованцевих залишків на рахунках, відкритих у фінських марках (у зв'язку зі скасуванням клірингової системи розрахунків із Фінляндією), була проведена операція типу «салямі», тобто додатково були організовані приписки у файлах банківської інформації.

Таким чином, без оформлення відповідних проводок на фіктивні рахунки з кодом фінських марок, були тимчасово переведені кошти із рахунків з іншими кодами валют. Потім, після підрахунку, позичені суми були повернуті назад. У результаті цієї операції курсова різниця дорівнювала понад 1,9 млн. інвалютних карбованців.

У ході слідства з'ясувалося також, що реальна курсова різниця становила більше 1,2 млн. інвалютних карбованців, тобто злочинцям вдалося виділити більше 700 тис. зайвих інвалютних карбованців у Мінфіні Росії. Результатом злочинної діяльності стало виведення близько 1 млн. доларів з-під автоматизованого врахування. З них 125 тис. доларів згаданому громадянинові вдалося одержати по підроблених паспортах. І тільки лише завдяки пильності касира, він випадково був затриманий при спробі повторно одержати гроші вже з іншого рахунку за іншим паспортом.

За даними прес-центру МВС, тільки в 1995 р. було виявлено 185 розкрадань, зроблених із використанням електронних засобів опрацювання інформації, збиток від яких склав 250 млрд. карбованців.

Нині існує реальна можливість чинити зухвалі злочини, маючи усього лише комп'ютер, модем і телефонну лінію, тому що вся необхідна для вчинення такого роду злочину інформація і вже готове програмне забезпечення можна знайти в глобальній комп'ютерній мережі Internet. Наймасштабніші комп'ютерні злочини при цьому очікуються з боку організованих злочинних груп.

Яскраве тому підтвердження становить відома «справа Левіна», віднесена міжнародною кримінальною поліцією до категорії «транснаціональних мережевих комп'ютерних злочинів», що широко обговорювалася в пресі й одержала міжнародний резонанс.

З контори петербурзької фірми AT «САТУРН», що на-

88

 

лежала Володимиру Левіну й Олексію Галахову, у період із червня по жовтень 1994 р. здійснювалися вторгнення в систему керування грошовими операціями «СІТІ БАНКУ» (Нью-Йорк, США), що використовувалася для розрахунків між фінансовими організаціями, розташованими по всьому світу, забезпечуючи велику кількість банківських операцій, включаючи телеграфні перекази. Фінансові операції при цьому ініціювалися клієнтами за допомогою або доступу по телефонних каналах зв'язку, або з використанням мережі передачі даних «СПРИНТ/ТЕЛЕНЕТ».

Дотепер залишається спірним питання про те, як Володимиру Левіну вдалося одержати доступ до подвійних паролів та ідентифікаторів клієнтів, які використовуються у системі керування грошовими операціями «СІТІ  БАНКУ» (векселедавець/контролер). Є припущення, що злочинці мали спільників серед персоналу «СІТІ  БАНКУ». За версією співробітників служби безпеки «СІТІ  БАНКУ», успіх злочинців заснований на «геніальності» російських хакерів, спроможних зламувати надскладні системи захисту. Фахівці з захисту інформації вважають, проте, що одержанню паролів сприяла особливість серверу системи керування грошовими операціями. При підключенні до нього через систему передачі даних «СПРИНТ/ТЕЛЕНЕТ» відразу після короткочасного переривання чергового сеансу, новий абонент сприймався як попередній клієнт із усіма доступними йому привілеями.

Таким чином, хакерам певний час вдавалося видавати себе за власників рахунків. Шахрайські операції проводилися в правильному форматі даних, із справжніми номерами, ідентифікаторами і паролями клієнтів. У цілому злочинці спробували зробити 40 переказів на суму близько 10 млн. доларів. Проте, реально їм вдалося здійснити переказів на суму 400 тис. доларів. Рахунки постраждалих знаходилися в США, Канаді, Мексиці, Аргентині, Новій Зеландії, Колумбії, Гонконзі, Індонезії та Уругваї. Перекази відправлялися злочинцями в США, Росію, Фінляндію, Нідерланди, Німеччину, Швейцарію та Ізраїль.

Шахраї створили міжнародну злочинну групу (у більшості громадяни Росії, а також Нідерландів), з чітко розмежованими функціями, яка використовувала комп'ютерні технології. Одні з членів злочинної групи були витонченими хакерами і викрадали кошти шляхом незаконних телеграфних переказів, інші були «мулами», тобто одержували з рахунків банків і транспортували.

Ось дуже цікаве свідчення одного із злочинців, яке він

89

 

дав під присягою в окружному суді США (південний округ Нью-Йорка) і вони виглядають, як сюжет якогось фантастичного фільму: «У якийсь момент часу нашої розмови Левін промовив мені, що недозволені перекази треба здійснювати вночі, тобто, коли в Нью-Йорку робочий час. Близько дванадцятої години ночі 23 серпня 1994 р. я знаходився в конторі «САТУРНА» у Санкт-Петербурзі разом із Левіним і іншою людиною, відомою мені під ім'ям «Сашко». Користуючись двома комп'ютерами, Левін і Сашко (інші члени групи) зробили перекази грошей на рахунки в Голландії, Фінляндії та Німеччині. Я точно пам'ятаю, що сума 983 770 доларів була переведена на рахунок «АУТО РІК ІМПОРТ-ЕКСПОРТ» у «АБИ АМРО» банк у Мельбурні (Голландія); близько 73 тис. доларів - на рахунок Даміра Чадаєва в банку Фінляндії; близько 300 тис. доларів - на інший рахунок Даміра Чадаєва в «ДОЙЧЕ  БАНК» у Німеччині і сума 170-200 тис. доларів була переведена на рахунок у банку у Фінляндії на ім'я Сергія Васильєва. Я пам'ятаю теж, що Левін не був впевнений, чи пройшли перекази на рахунки в «АБН АМРО» банк і «ДОЙЧЕ БАНК». Левін думав, що проблеми з цими переказами могли статися тому, що обидві суми були вище 200 тис. доларів і що межа 200 тис. могла бути введена комп'ютерною системою банку як механізм захисту».

На попередньому етапі, коли злочинці ще тільки відпрацьовували технологію і переказували невеликі суми з метою перевірки ситуації («перевірити воду»), вони припустилися помилки, яка полягає в тому, що вони послали попередні виплати в той самий банк-одержувач. На підставі цього факту, співробітник «СІТІ БАНКУ» у Фінляндії, запідозривши недобре, відразу ж зателефонував у слідчий відділ «СІТІ БАНКУ».

У результаті встановленого контакту між службами безпеки банків і ФБР була проведена широкомасштабна поліцейська операція на території 14 країн. Усі підозрілі дзвінки перехоплювалися, фільтрувалися та відслідковувалися. Аналіз дзвінків дозволив вийти на злочинний об'єкт - контору фірми AT «САТУРН» у Санкт-Петербурзі, звідки і проводилися незаконні маніпуляції.

Члени законспірованої шахрайської групи були викриті й заарештовані у різних місцях їхньої розгалуженої злочинної діяльності - в США, Ізраїлі, Нідерландах, дехто з них, в тому числі Володимир Левін (заарештований у Лондоні в 1995 р.) були депортовані до США та Росії.

Але і в США є свої шахраї, які за допомогою Internet та довірливості громадян, заволоділи значною сумою грошей.

90

 

Так, два місцевих мешканця Маями торгували через мережу «обладнанням для дистанційного перемикача світлофорів з червоного кольору на зелений».

Стомлені від заторів американські водії, побачивши в Internet рекламу устаткування під назвою «Go-box» та ціною від 69 до 150 доларів США, відправляли за вказаною в об'яві адресою чеки чи готівку. Деякі у відповідь отримували якусь схему електроприладів, а інші зовсім нічого не отримали.

Поліція відслідкувала шахраїв з допомогою спостереження за електронною скринькою, в яку надходили безготівкові кошти від клієнтів. За висновками оперативно-пошукової діяльності були затримані Джоні Грін та Лайза Мун, яким було пред'явлено звинувачення в шахрайстві за допомогою електронних засобів комунікацій.

Звідси можна зробити висновок, що технічний прогрес не стоїть на місці і всі «НОУ-ХАУ» успішно використовуються злочинним світом.

З'явився новий засіб розрахунку, так звана електронна готівка, яка супроводжує нові види шахрайства. Вже відомі декілька різновидів електронної готівки. У першу чергу це електронна готівка, що існує у виді кредитних карток. Вони використовуються як для одержання традиційних паперових грошей, так і для здійснення, за допомогою спеціального устаткування, купівлі товарів і оплати послуг. У віртуальних магазинах активно використовується різновид електронної готівки у вигляді електронних монеток (Cybercash).

Останнім часом у Росії широке поширення одержали шахрайські операції з кредитними картками. За даними прес-центру МВС РФ, загальна кількість кредитних карток у Росії складає вже близько 2 млн. штук. Злочинцями підробляються як картки міжнародних компаній, таких як «Віза», «Америкен експрес», «Мастеркард/Єврокард», так і картки російських платіжних систем «Юніон Кард», «СТБ Кард», «Золота Корона», яку вже використовують спільно декілька банків. Особливий інтерес для шахраїв являють кредитні картки, що є складовою частиною електронних платежів.

Крім оплати товарів і послуг у традиційних магазинах, кредитні картки використовуються для вчинення покупок і здійснення банківських операцій у віртуальних магазинах і банках, що існують у мережі Internet.

У 1995 р. органами внутрішніх справ Росії зареєстровано більш як 500 фактів незаконного використання кредитних карток. Порушено 42 кримінальні справи, що у 3,8 раз більше, ніж за 1994 рік. Матеріальний збиток від цього виду

91

 

злочинів значно збільшився і склав понад 1 млн. доларів. За вісім місяців 1996 р. збуджено і розслідується 40 кримінальних справ, збиток від яких досяг 5 млн. доларів.

По одній з цих справ у Москві до кримінальної відповідальності притягнуті члени, організованої злочинної групи з 25 чоловік, що вчинили більше 300 крадіжок з використанням кредитних карток і підроблених сліпів, на суму близько 600 тис. доларів.

Для того, щоб розібратися в сутності шахрайських операцій із кредитними картками розглянемо основні види і механізм їх функціонування.

Перші кредитні картки з картону з'явилися у США в: 20-ті pp. минулого сторіччя. У зв'язку з недовговічністю картонної картки, через деякий час почали з'являтися мета-і леві, а потім і пластикові картки.

У 60-ті роки на пластикових картках стали розміщувати магнітну смугу, на якій записувалася інформація про власника картки. Для їхнього обслуговування довелося впровадити спеціальні пристрої, що виконували зчитування і запис - електронні термінали. Для подальшого забезпечення зручності користувачів були створені різновиди електронного термінала - банкомата, спочатку призначені для видачі готівки і спеціальні торгові термінали, що опрацьовували інформацію пластикової картки в процесі здійснення покупки або отримання послуги.

Останні досягнення в галузі мікроелектроніки забезпечили подальше вдосконалення кредитної картки. Створення мікропроцесорів привело до появи смарткартки («інтелектуальної» кредитної картки), яка має можливості «мікрокомп'ютера» і може використовувати декілька різноманітних програм опрацювання інформації з порівняно великим обсягом операцій. Картка цього типу взаємодіє з пристроєм, що зчитує інформацію, забезпечує збереження й опрацювання інформації про клієнта, його фінансовий стан та про всі його фінансові операції.

Технічному вдосконаленню електронних пластикових карток відповідає і розвиток технології її використання. Поряд, власне, з кредитними електронними картками з'явилися і, так звані, дебетові пластикові картки. Вони відрізняються від кредитних карток тим, що кошти клієнта резервуються на його рахунку і записуються на пластикову картку. В міру витрати вони списуються з картки. У цьому випадку плата з клієнта за надання кредиту банком не стягується. Дебетові кредитні картки одержали значне поширення в Україні.

92

 

Як вже зазначалося, фінансові операції з кредитними картками, здійснюються за допомогою банкоматів та торгових терміналів.

Банкомат являє собою електронно-механічний пристрій, що може аналізувати інформацію, записану на пластиковій електронній картці і, відповідно до цієї інформації, виконувати різноманітні фінансові операції з їхнім наступним відображенням на картці.

Торговий термінал - це електронний пристрій, у якого, на відміну від банкомату, відсутні функції роботи з наявною готівкою і документами.

Банкомат забезпечують багаторівневий захист операцій механічну (наявність вмонтованого сейфа), оптичну (наявність пристрою зчитування графічної інформації з наступним її аналізом), електричну, програмну й інші види захисту, аж до установки системи сигналізації з відеокамерою.

Фінансові операції, здійснювані банкоматом, як правило, протоколюються на папері за допомогою двох принтерів. Один з них використовується для чека, що видається користувачеві, з вказівкою суми разом із грошима. Інший, що може розташовуватися на відстані до півкілометра від банкомату, є аналогом контрольної стрічки касового апарата і фіксує усі операції та службові події.

Крім того, для підвищення безпеки застосовують апаратні методи шифрування інформації, якою обмінюється банкомат і пластикова картка, а також інформації, що циркулює між банкоматом і центральним офісом.

Незважаючи на різноманітні методи захисту, що наявні при використанні пластикових карток, відомі не менш численні способи шахрайства з ними. При цьому, в ролі шахраїв можуть виступати як обслуговуючий персонал, зайнятий в опрацюванні відповідних фінансових транзакцій, так і сторонні люди на різноманітних етапах використання картки.

Першу групу складають засоби, засновані на використанні підроблених пластикових кредитних карток.

Один із різновидів шахрайства з підробленими кредитними картками відомий, як «загадкове зняття з рахунку». Воно, частіше за все, ґрунтується на викраденні інформації У вигляді пари чисел - номеру кредитної картки та її PIN-коду. Це відбувається або на етапі розсилання картки споживачеві, або в момент введення PIN-коду в торговий термінал або банкомат, або в момент передачі електронним терміналом схожої інформації з каналів зв'язку в режимі роботи «он-лайн». Крім того, номер кредитної картки і PIN-код

93

 

можуть бути викрадені з банку або обслуговуючої організації.

Після «викрадення» ідентифікаційної пари кредитної картки, як правило, виготовляється фальшива пластикова копія кредитної картки, за допомогою котрої і здійснюється «загадкове зняття з рахунку». Інша «загадкова» можливість базується на шахрайстві персоналу, обслуговуючого фінансові транзакції користувача і полягає в приписуванні непритаманних їм операцій з витрати фінансових засобів.

Друга група способів шахрайства з пластиковими картками, пов'язана з використанням фантомної картки. Ці шахрайства використовують виявлений алгоритм одержання PIN-коду з номера кредитної картки, виготовлення неіснуючої пластикової картки із наступним вчиненням фінансових операцій з ними. Наразі використовують банкомат або торгові термінали, що працюють у режимі «офф-лайн».

Третю групу способів складають шахрайства зі справжніми кредитними картками. Сюди входять тривіальні шахрайства з викраденими або загубленими кредитними картками, а також різноманітні спеціальні шахрайські прийоми.

До останнього часу використовувалась така, наприклад, комбінація, відома під назвою «змій». Шахраями відкривається багато рахунків із кредитними картками дебетового типу і на одну кредитну картку лягає невеличка грошова сума. Для притягнення клієнтів, більшість банків припускають перевитрату фінансових коштів на дебетовій картці, якщо рахунок не закривається в банку. Кошти з першої картки знімаються разом із перевитратою і переказують на другу картку, із якої у свою чергу з перевитратою знімають і переказують на третю і т. д., поки в результаті не збереться значна сума, яка влаштовує шахраїв.

У четверту групу входять способи, із використанням фальшивих банкоматів і торгових терміналів. У США і Німеччині відомі випадки, коли встановлені злочинцями фальшиві банкомата приймали в них реальні кредитні картки, знімали номер PIN-коду, введений користувачем, а також наявні кошти, котрі користувачі намагалися через банкомат покласти на свій рахунок у банку. При спробі ж отримати готівку з банкомату, видавалося повідомлення, що в банкомат не завантажені купюри потрібної вартості. Справжні сусідні банкомата при цьому були виведені з ладу.

Існують також технічно витончені способи, що засновані на підключенні до каналів зв'язку, перехопленні ключів, що забезпечують криптографічний захист інформації

94

 

і на імітації роботи або банкомату (із зарахуванням прийнятих коштів на рахунок викрадача), або банку (із підтвердженням правильності виплат готівки за неіснуючими рахунками).

Використання кредитних карток у мережі Internet також надає широкі можливості для вчинення мережевого шахрайства. Необхідно мати на увазі при цьому уразливість різноманітних електронних платіжних схем. Обмін відкритим текстом у мережі Internet (як при замовленні по телефону), коли у відкритому виді передається вся необхідна інформація для вчинення покупки по кредитній картці (номер картки, ім'я й адреса власника, термін дії картки), може бути перехоплений за допомогою спеціальних фільтрів.

При обміні зашифрованими повідомленнями, необхідна інформація не може бути перехоплена в процесі передачі, проте вона може бути отримана із серверу продавця або покупця.

При застосуванні клірингових систем розрахунків, клієнт при покупці не видає своїх реквізитів продавцю, а замість цього повідомляє своє віртуальне ім'я і номер кредитної картки. Магазин у цьому випадку робить авторизацію кредитної картки не в банку, а в кліринговій палаті. Фактично система гарантує магазину оплату. Клієнт передає свої дані в клірингову палату один раз надійним засобом, наприклад поштою. Гроші клієнта з банку в кліринговій палаті депонуються одним із прийнятих способів (на підставі знання реквізитів кредитної картки клієнта, переказом, чеком і т. д.).

Використання смарт-картки полягає в електронному переказі комунікаційними каналами грошей із рахунку в банку на смарт-картку. Це можливо вже розглядати як електронний «домашній» банкомат. Смарт-картку потрібно використовувати і для переказу фінансових коштів продавцю у віртуальному магазині.

Якщо перші системи розрахунків із погляду безпеки не витримують ніякої критики, то у відношенні безпеки способів, заснованих на шифруванні, варто мати на увазі, що, наприклад, дослідницька група компанії «First Virtual» розробила і продемонструвала програму «попередження шифрування», що цілком підриває надійність будь-якого відомого алгоритмічного шифрування. Одна з версій програми класу «shiffer» (шукачів) може перехоплювати й аналізувати кожний удар по клавіші клавіатури комп'ютера, чи клавіші «миші» і навіть повідомлення, послані на екран монітора. Вона вмикається до драйвера клавіатури і зчитує удари

95

 

перед тим, як вони можуть бути зашифровані. Потік даних легко піддається ідентифікації. Програма використовує опубліковані функції операційної системи, що потребують для реалізації клавіатурних команд та інших важливих програмних модулів.

Зібрану інформацію програма може легко передати злочинцям на основі використання стандартних протоколів Internet. З урахуванням невеличкого обсягу інформації (номер кредитної картки і PIN-код) саме повідомлення передається, практично не залишаючи слідів.

Справа ускладнюється тим, що сучасними банкоматами, як правило, управляє комп'ютер із таким процесором, що дозволяє здійснити перехоплення парольної інформації на входженні в будь-яку обчислювальну систему і з цим обізнані та використовують інформацію мережеві злочинці.

Вже розроблені системи Cyber Cash, Digi Cash, Net Cash, що є, по суті, цифровими гаманцями або електронними гаманцями.

Програмне забезпечення електронного гаманця відображає на екрані комп'ютера загальну кількість електронних монет, що утримуються в гаманці.

Незважаючи на те, що в даний час за допомогою електронної готівки в мережі Internet можна здійснити покупку до 20 доларів, де гарантія, що це обмеження зберігатиметься в найближчому майбутньому?

Використовуючи технологію на взірець «салямі», вже зараз електронні монети можна викрадати з жорсткого диска користувача персонального комп'ютера або виключати їхні серійні номери із списку використаних монет.

Викладений матеріал можна було б розглядати як деякі факти фантастичних вигадувань та курйозних випадків, якби на сторінках преси усе частіше не зустрічалися повідомлення схожі цьому: «Комерційний банк «ФІНВЕСТ-БАНК» і інвестиційна корпорація «СФІНКС» повідомляють про листівки вексельної торгової системи в комп'ютерній мережі Internet».

Варто взяти до уваги такі прогнози. Кількість компаній у світі, що займаються електронною комерцією, у 1996 р. становила 111 тис. і зростала 2000 р. до 435 тис. (дані VOLPE, WETRY&CO). Наразі сумарний грошовий обіг в Internet зріс 9,5 млрд. доларів у 1996 р. до 196 млрд. доларів (дані FOREST RESERCH, Inc). Роздрібний продаж через Internet зріс із 500 млн. доларів у 1996 р. до 7 млрд. доларів 2000 році.

96

 

Ці дані не підтверджують той факт, що в якості мозкового центру організована злочинність у даний час усе частіше використовує найвагоміший винахід людства - комп'ютери. У цьому контексті наведені приклади бачаться лише верхівкою айсбергу можливих засобів використання інформаційних технологій у злочинних цілях.

У США 10.05.2000 р. ФБР та Департамент Юстиції США відкрили Web-сайт, присвячений викриттю шахрайства в Internet - www.ifccfbi.gov. Як зазначив генеральний прокурор США Дженет Рено, правоохоронним структурам необхідний сайт, подібний IFCC (Internet Fraud Compliant Center) - Центр Скарг про шахрайство в Internet, він допоможе усім правоохоронним органам мати достовірну інформацію про злочинні схеми, які використовуються шахраями та розробити інструкції для попередження таких злочинів. Центр також забезпечить суспільство статистичною інформацією не тільки про шахрайства, але й про тенденції розвитку Internet в цілому. У 1999 р. Федеральна комісія з торгівлі (FTC) США зареєструвала 18 тис. скарг, а Комісія з цінних паперів та бірж (SEC) реєструвала від 200 до 300 скарг на різні махінації з цінними паперами щоденно.

Це дуже красномовний приклад для правоохоронних органів України. Світова злочинність через мережу Internet буде звертати свою увагу на країни колишнього СРСР, тому що методика боротьби із такими злочинами у цих країнах ще не розроблена, законодавством діяльність в мережі Internet ще не регулюється, технічне оснащення правоохоронних органів для боротьби із злочинами в Internet потребує поліпшення, а також необхідно підготувати кваліфіковані кадри для правоохоронних органів, які повинні забезпечувати протидію комп'ютерній злочинності.

Тому можна зробити висновок, що питання профілактики, документування та боротьби зі злочинами в Internet є для України нині важливою проблемою. Треба зауважити, Що коли весь час посилатися на об'єктивні негаразди і нічого не робити для їх здолання, то Україна цього разу буде ізольованою від світу тільки завісою електронною. Тому вже сьогодні потрібно працювати над законодавчими актами, навчальними програмами для правоохоронних органів та створювати діючі підрозділи по боротьбі зі злочинами в сфері високих технологій (інформаційних, комп'ютерних тощо).

97

 

Рекомендована література:

1.Биленчук П. Д., Лукьянова О. Н., Беседин И. И. Объективное отражение состояния нервно-психического напряжения // Научно-технический прогресс в медицине и биологии.- Киев: РИО ИК АН Украины, 1985- С. 325-331.

2.Биленчук П. Д., Стеклов В. К, Бурсов Т. В. Основные пути использования биотехнического комплекса АСМИЛ для исследования индивидуальных  особенностей личности  // Научно-технический прогресс в медицине и биологии.- Киев: РИО ИК АН Украины, 1985.- С. 340-342.

3.Биленчук П. Д., Кузьмина К. И., Цапенко В. Ф. Изучение индивидуальных особенностей человека с помощью многомерной психодиагностической методики ММРІ-АСМИЛ // Научно-технический прогресс в медицине и биологии.- Киев: РИО ИК АН Украины, 1985.- С. 343-350.

4.Биленчук П. Д., Прудков В. Н. Элементы формализации основных понятий имитационных игр. Научно-технический прогресс в медицине и биологии.— Киев: РИО ИК АН Украины, 1985.-С. 351-367.

5.Биленчук П. Д., Беседин И, И., Цапенко В. Ф. Судебно-медицинская и криминалистическая одорология:  состояние  и  перспективы развития // Научно-технический прогресс в медицине и биологии.- Киев: РИО ИК АН Украины, 1985.- С. 360-390.

6. Биленчук П. Д., Колесник С. Н. Характеристика основных свойств человека и механизм их отображения в окружающей среде // Научно-технический прогресс в медицине и биологии.- Киев: РИО ИК АН Украины, 1985.- С. 391-400.

7. Биленчук П. Д., Жариков Ю. Ф., Краснянский В. П. Программная система с динамически перестраиваемой структурой на малых ЭВМ // Научно-технический прогресс в медицине и биологии.- Киев: РИО ИК АН Украины, 1985.- С. 461-402.

8. Кримінальне право в питаннях і відповідях (Посібник для підготовки до іспитів). (Відповідальний редактор Кондратьєв Я. Ю.).-К.: «Правові джерела», 1999.

9. Кримінальне право. Особлива частина. Підручник. (Александров Ю. В., Антипов В. І. та інші). Відлов, редактор Шакун В. І. К.: «Правові джерела», 1999.

10.Крысин А. В. Безопасность предпринимательской деятельности.- М.: «Финансы и статистика», 1996.

11.Кузнецов А. А. Техника промышленного шпионажа в России.-М.: «Страховое дело», 1994, май.

12.Лисицький В., Тацій. В. До питання реформування законодавства України у сфері суспільних інформаційних відносин // Вісник Академії правових наук України. 2000. № 4 (23).- С. 298-302.

13.Лобов В. Н. Воєнная хитрость в истории войны.-М., 1986.

98

 

Глава V

МОНІТОРИНГ КОМП'ЮТЕРНОЇ

ЗЛОЧИННОСТІ У СВІТІ

§ 1. Аналіз комп'ютерної злочинності

у Північній Америці: США, Канада

 

Економічні збитки від комп'ютерної злочинності

У США економічні збитки від комп'ютерних правопорушень складають щорічно близько 100 млрд. доларів.

Виручка злочинців від комп'ютерного шахрайства в США оцінюється в 3 млрд. доларів на рік.

Стенфордським науково-дослідним інститутом підраховано, що середнє комп'ютерне шахрайство в США коштує середній комерційній компанії - 425 000 доларів, банку -132 000 доларів, державній установі - 220 000 доларів.

Дослідження оцінок експертів США свідчать, що середня вартість втрат складає:

-    від разового фізичного пограбування - 3,2 тис. дол.;

-    від разового шахрайства - 23 тис. дол.;

-    від правопорушення за допомогою комп'ютерних технологій - 500 тис. дол.

При цьому слід зазначити, що загальна кількість зловживань у сфері комп'ютерних технологій та розмір завданих збитків неухильно зростає.

За даними Американського Національного Центру Інформації щодо комп'ютерної злочинності за 1988 p., вона нанесла американським фірмам збитки в розмірі 500 млн. дол.2

Латентність комп'ютерної злочинності На кожного викритого і засудженого злочинця припадають тисячі зловмисників, які невідомі і не викриті.

------------------------

1             Див.: Баранов О. А. Проблеми законодавчого забезпечення боротьби з комп'ютерними злочинами // Інформаційні технології та захист інформації. Збірник наукових праць. Запоріжжя. Запорізький інститут економіки та інформаційних технологій.- 1998. № 2.- С. 3.

2             Див.: Крылов В. В. Информационные компьютерные преступления.-М: «Инфра-М-Норма». 1997. С. 1; Компьютерные технологии в юридической деятельности. Учебное пособие / Под ред. Н. Полевого, В. Крылова.- М., 1994.- С. 230.

99

 

Згідно досліджень ФБР США всього 17% із опитаних організацій заявили, про свою готовність повідомляти правоохоронним органам про випадки вторгнення хакерів до їх комп'ютерних систем.

Техніка «салямі»

Минуло вже більше десяти років з того часу, як програміст одного з американських банків винайшов так звану техніку «салямі». Він знав, що всі банківські грошові операції округлюються до одного цента. Проте часто операції ділення та нарахування відсотків від збільшення або зменшення сум приводили до того, що комп'ютер реєстрував лише частку цента. Службовець запрограмував ЕОМ так, щоб при округленні частки цента надходили до таємного рахунку, про наявність якого знав лише він. З цього рахунку злочинець періодично перераховував грошові суми до свого легального рахунку. Подібно багатьом злочинцям, він сам себе видав, витрачаючи занадто багато грошей. До того часу на його рахунку було 11 мільйонів доларів США.

Комп'ютерні віруси

Комп'ютерний вірус - «Троянський кінь» був розповсюджений через дискети «Aids Diskettes Case» (1989) по всьому світу. Вони містили приховану комп'ютерну програму, яка модифікувала системні файли. При вмиканні ЕОМ, починав працювати таємний лічильник. Після досягнення ним показника 90 - руйнувалися всі файли даних і комп'ютер переставав працювати.

Комп'ютерне піратство

У США за даними експертів збитки від несанкціонованого копіювання захищених комп'ютерних програм щорічно досягають 1 млрд. доларів.

Згідно інформації організації Business Softweare Association (BSA, Вашингтон), компанії з виробництва програм щотижня втрачають 263 млн. доларів через комп'ютерне піратство.

Інформаційні війни

Заслуговує на увагу дослідження Американського міністерства оборони, де були проведені широкомасштабні навчання з інформаційної атаки на власні комп'ютерні мережі. Результат був вражаючим. У США 99% військових

-----------------

1 Див.: Баранов О. А. Кримінологічні проблеми комп'ютерної злочинності // Інформаційні технології та захист інформації. Збірник наукових праць- 1998. № 2.-С. 66.

100

 

засобів зв'язку вдаються до цивільних мереж Internet; 88% атак на ділянку з 3000 комп'ютерів завершились успіхом.

Як зазначають спеціалісти, вразливість військових і цивільних систем тісно пов'язана, і електронний «бліцкриг» одночасно міг би позначитися на всій інфраструктурі будь-якої країни.1

У Міністерстві оборони США сформовано спеціальний підрозділ, призначений для боротьби із загрозами проникнення сторонніх осіб у обчислювальні мережі Пентагону, для пошуку та виявлення хакерів-порушників. Це є наслідком ситуації, яка склалася останнім часом і поставила на межу надмірного ризику бази даних Пентагону, у яких містяться відомості про дослідні програми щодо балістичної зброї підводних човнів тощо.2

Інформаційна безпека

Комп'ютеризація різних сфер суспільного життя викликала низку проблем щодо інформаційної безпеки. Так, за експертними оцінками фахівців США, зняття елементів захисту інформації з комп'ютерних систем призводить до розорювання 20% середніх компаній протягом декількох годин, 48% зазнають крах через декілька днів.

Інформаційна безпека банківської діяльності Суттєвіші втрати спостерігаються в банківській системі.

Близько 33% банків «лопне» через декілька годин, 50% - через декілька днів.

Середні збитки від одного комп'ютерного злочину в США складають 450 тис. доларів, щорічні втрати деяких американських фірм досягають 5 млрд. доларів.3

Організована комп'ютерна злочинність

У США відмивання грошей від наркоторгівлі за допомогою комп'ютерних технологій становить від ЗО до 100 млрд. доларів.4

----------------

1 Див.: Політі А. Нові транснаціональні ризики і європейська безпека- К., 1997.

2 Див.: Баранов О. А. Проблеми законодавчого забезпечення боротьби з комп'ютерними злочинами // Інформаційні технології та захист інформації. Збірник наукових праць.- Запоріжжя. Запорізький інститут економіки та інформаційних технологій.- 1998. № 2.- С. 3.

3 Див.: Фатьянов А. А. Проблемы защиты конфиденциальной информации, не составляющей государственную тайну // Информационное общество.- 1997. № 1.- С. 55.

4 Див.: Політі А. Злочинність у сфері інформатики і відмивання грошей // Нові транснаціональні ризики і європейська безпека.— К., 1997.— С. 22-23.

101

 

Шахрайства з магнітними кредитними картками

У США збитки від шахрайств з магнітними кредитними картками тільки в 1992 р. значно перевищили 1 трильйон доларів... У середньому щорічний збиток від зловживань з магнітними кредитними картками складає 1,3 мільярда доларів США, або близько 0,5% від загального грошового обігу. Незважаючи на те, що збитки досить невеликі в порівнянні з загальним оборотом магнітних карток, все ж їх сума вражає. Постійне збільшення правопорушень свідчить про існування підпільної індустрії, пов'язаної з незаконним оборотом магнітних кредитних карток...1

У США доходи злочинців у результаті незаконного використання кредитних карток стоять на третьому місці після доходів від торгівлі наркотиками і зброєю.

Крадіжки інтелектуальної власності

За оцінками American Society of Industial Security (ASIS), крадіжки інтелектуальної власності щорічно обходяться американському бізнесу більш, ніж в 250 млрд. доларів США. Більша частина таких крадіжок здійснюється «електронним» шляхом.

На початку 1999 р. ФБР розслідувало більше 500 справ, пов'язаних з комп'ютерними злочинами, не враховуючи дитячої порнографії в комп'ютерній мережі. Поліція відносить збільшення числа таких злочинів головним чином на рахунок Інтернет.3

Загроза контролю кіберкриміналітету над основними військовими комп'ютерними системами керування

Офіційні представники американської армії стурбовані тим, що досвідчені хакери, «кіберкриміналітет» можуть отримати контроль над основними системами зброї, такими як танки, літаки, військові кораблі. Про це було заявлено на конференції Army Directors of Information Management Conference у Хьюстоні. Така можливість була продемонстрована офіцером армії США, який перебуваючи в готелі у Бостоні, за допомогою портативного комп'ютера

-----------------

1 Див.: Юрченко О. М. Зарубіжний досвід попередження шахрайств із використанням пластикових карток // Інформаційні технології та за-хист інформації. Збірник наукових праць.- 1998. № 2.- С. 47-48.

2 Див.: «Аргументы и факты», 1995. № 31; Пособие для следователя. Расследование преступлений повышенной опасности / Под ред. Н. С. Селиванова и А. И. Дворкина- М.: «Лига Разум», 1998.-С. 390.

3 Див.: Computer World.- Киев, 1999. 3 лютого.- С. 1, 29.

102

 

зумів ввести дезінформацію в систему управління кораблями ВМС у морі. На щастя - це була тільки контрольна перевірка надійності захисту військових комп'ютерних систем.1

Крадіжки грошей

Як свідчать дослідження, серед комп'ютерних злочинів, крадіжки грошей, які вчиняються в США за допомогою комп'ютера, складають 44% цієї категорії правопорушень.

Наприклад. Проникнення до лабораторій NASA (http://cybercrime.gov.). Мері Джо Вайт, прокурор Сполучених Штатів у Південному районі Нью-Йорка, заявила, що Раймонд Торрічеллі, «rolex», член групи хакерів, відомий як «конфлікт», звинувачується Манхеттенським Федеральним судом у проникненні до двох комп'ютерів, які знаходяться у власності та утримуються Федеральною адміністрацією аеронавтики та космонавтики лабораторії реактивного руху» JPL»), яка розташована в м. Пасадені, Каліфорнія.

Згідно з попереднім обвинуваченням Торрічеллі використовував один з цих комп'ютерів для заволодіння чат-кімнатою Internet і встановив програми, розроблені для одержання імен користувачів і паролів для входу в інший комп'ютер. Торрічеллі визнав, що в 1998 р. він став комп'ютерним хакером і членом організації хакерів. Торрічеллі підтвердив, що працюючи в своїй резиденції в Нью-Йорку, він використовував свій персональний комп'ютер для виконання програм, які розроблені для пошуку в Interneti та виявлення комп'ютерів, уражених проникненням. Як тільки такі комп'ютери були виявлені, комп'ютер Торрічеллі отримував неправомірний доступ, загружаючи «roolkit» - програму, яка дозволяє хакеру отримати повний доступ до функцій всього комп'ютера, без надання таких переваг уповноваженим користувачам комп'ютера.

Згідно інформації та офіційного обвинувачення один з комп'ютерів, з якими мав справу Торрічеллі, використовувався NASA для виконання супутникового проекту та аналізів майбутніх космічних місій, іншим - користувався відділ наземних комунікаційних систем JPL, як внутрішнім сервером та для електронної пошти. Після одержання такого неправомірного доступу до комп'ютерів хакер проникав і загружав «rootkit».

---------

1 Computer World.- Киев, 2000, 29 марта.- С. 24.

103

 

Торрічеллі також визнаний винним у перехопленні імен користувачів і паролів проникнення до комп'ютерних мереж комп'ютера, який належить державному університету в Сан-Хосе та привласненні перехоплених паролів та імен користувачів, які він використовував для вільного доступу в Internet або для отримання неправомірного доступу до ще більшого числа комп'ютерів. Торрічеллі також розповів, що коли він одержував паролі, які були зашифровані, то використовував програму розшифровки пароля відому, як «John-the-Ripper».

Крім того, Торрічеллі звинувачувався у привласненні захоплених номерів кредитних карток. Він визнав, що використав такий номер кредитної картки для оплати міжнародних переговорів, отримуючи ці номери кредитних карток від інших осіб і зберігаючи їх у своєму комп'ютері. Згідно офіційного обвинувачення, Торрічеллі заробляв приблизно від 300 до 400 доларів США на тиждень, запрошуючи відвідати Web-сайт, на якому їм буде надана можливість переглянути порнографічні картинки.

Голова окружного суду США повідомив, що на Торрічеллі чекає 10 років ув'язнення і величезні грошові штрафи.

Є думка громадськості, що «Internet - це небезпечна зона для злочинців. Оскільки цей випадок демонструє, що хакери, які використовують Internet для вчинення шахрайства з кредитними картками, перехоплення приватних паролів та імен користувачів, одержують неправомірний доступ до урядових комп'ютерів, таким чином завдаючи шкоди комп'ютерам - це не просто шкідники - вони злочинці і тому будуть серйозно каратися».

Маніпулювання інформацією під час конкурентної боротьби між кандидатами у Президенти США

Під час проведення виборів президента США, у 2000 р. хакери змінювали інформацію на сайтах конкуруючої сторони.1

На нафтопереробному підприємстві у м. Річмонд штат Віргінія, де захист населення був забезпечений комп'ютерною системою Community Alert Network (CAN), яка повинна була сповіщати людей, які знаходяться поблизу підприємства, про можливу загрозу. Коли із нью-йоркського відділення CAN був звільнений працівник, який вважав, що це несправедливо, він вніс деякі зміни до програмного забезпечення так, що система не спрацьовувала при користу-

---------------

1 Инвестиционная газета.- 2000.- 14 ноября,- С. 5.

104

 

ванні. Пізніше на нафтопереробному підприємстві сталася аварія. Адміністрація намагалась скористатися системою оповіщення, однак їй це не вдалося.

Шахрайства з кредитними картками

Фінансові установи Канади випустили близько 25 мільйонів кредитних карток, правоохоронними органами встановлено, що з них 55 475 штук використовувалися виключно шляхом обману1.

 

§ 2. Дослідження комп'ютерної злочинності

у Європі: Австрія, Бельгія, Великобританія,

Німеччина, Польща, Франція, Швеція

За даними західних експертів сумарні щорічні збитки від комп'ютерних злочинів у Західній Європі складають близько ЗО млрд. доларів.

Комп'ютерні віруси та їх «лікарі»

У 1989 р. тисячі комп'ютерних дискет з пакетом «AIDS» (противірусні програми) випущено компанією з Великобританії на західноєвропейський ринок. Але в дійсності на дискетах була записана комп'ютерна програма-вірус. Після перезапису пакета на жорсткі диски (стаціонарні диски в ЕОМ), комп'ютерна програма-вірус починала діяти, знищуючи відомості. Із супроводжуючої примітки було зрозуміло, що користувачі повинні сплатити грошову суму для одержання інформації про спосіб відновлення вмісту їх жорстких дисків.

Економічні збитки

У ФРН «комп'ютерна мафія» викрадає в рік близько 4 млрд. марок.

Збитки від економічних комп'ютерних злочинів З урахуванням латентної злочинності загальні матеріальні збитки, які завдаються щорічно в результаті економічних комп'ютерних злочинів, оцінюються німецькими фахівцями в 70 млрд. марок.

-----------------

1 Див.: Юрченко О. М. Зарубіжний досвід попередження шахрайств з використанням пластикових карток // Інформаційні технології та захист інформації. Збірник наукових праць- 1998. № 2.- С. 47-48.

2 Див.: Фатьянов А. А. Проблемы защиты конфиденциальной информации, не составляющей государственную тайну // Информационное общество.- 1997. № 1- С. 55.

3 Див.: КрыловВ. В. Информационные компьютерные преступления.— М.: «Инфра-М-Норма», 1997-С. 1.

105

 

Зростання комп'ютерної злочинності

У цій країні комп'ютерні злочини в економіці складають ту категорію, яка з року в рік проявляє надзвичайні темпи зростання.

Так, наприклад, з 1991 по 1992 р. комп'ютерні злочини зросли приблизно на 50%, у той час як ріст інших видів злочинів склав близько 10%. Для порівняння, тільки комп'ютерне шахрайство зросло за цей період на 100%.

Комп'ютерний саботаж

Німецькі експерти зазначають, що концентрування в одному або кількох місцях різної інформації, в тому числі актуальної науково-технічної та комерційної, як правило, означає сприятливі умови для здійснення актів саботажу. Все більше злочинів здійснюється шляхом проведення маніпуляцій з комп'ютерним програмним забезпеченням.

Комп'ютерний економічний шантаж:

Економічний шантаж з метою вимагання за допомогою комп'ютерів проводиться легше ніж традиційними методами.

Організована комп'ютерна злочинність

З ростом організованої злочинності окремі проблеми мають розвиток у відношенні щодо вчинення економічних комп'ютерних злочинів, які визначаються в німецькій кримінології, як вид комп'ютерних злочинів.

Організовані злочинні формування намагаються проникнути у виробництво комп'ютерного програмного забезпечення і впливати на безпеку комп'ютерних мереж. На думку німецьких експертів ці проблеми не можна не враховувати.

В одному випадку, що мав місце в Німеччині, злочинець мав доступ до комп'ютерної системи фірми і вимагав від неї 100 000 німецьких марок. У випадку несплати грошей, він погрожував знищити дані і комп'ютерні програми.

Економічні збитки

У Великобританії лише асоціація страхових компаній несе збитки понад 1 млрд. фунтів стерлінгів на рік.

Комерційна школа в Лондоні оцінює втрати Великобританії від комп'ютерних злочинів на суму 407 млн. фунтів стерлінгів щороку. Деякі консультанти вважають, що вони можуть дорівнювати 2 млрд. фунтів.

Комп'ютерний вірус, як засіб помсти роботодавцю У 1985 році службовець однієї страхової компанії, посварившись з адміністрацією, ввів комп'ютерний вірус у її

106

 

комп'ютер, який повинен був спрацювати у випадку звільнення його з посади. Через два роки, коли його дійсно було звільнено, він запустив свою комп'ютерну програму, котра працювала протягом двох днів і знищила 168 000 важливих записів з пам'яті машини. Службовець став першою людиною в світі, засудженою за введення вірусу (злочин був кваліфікований як зловмисний доступ до комп'ютера). Він отримав покарання у вигляді семи років позбавлення волі умовно, що викликало обурення банківських і страхових кіл.

Збитки від комп'ютерних вірусів

Комп'ютерні віруси надають великі можливості для заподіяння протиправних матеріальних та інших збитків. У Великобританії в 1989 р. в комп'ютерну мережу для сліпих Королівського Національного інституту був занесений комп'ютерний вірус, який зіпсував велику кількість програмних дисків, котрі використовувалися для перетворення програм у шрифт Брайля для сліпих.

Застосування комп'ютерних технологій з метою вимагання

Однією з форми вимагання є загроза викрадення, вбивства, саботажу, вибуху тощо. Для цього використовуються терористами і кримінальними елементами комп'ютери.

У 1988-1999 pp. вимагач з Великобританії заразив спочатку їжу для домашніх тварин, а потім - дитяче харчування виробництва однієї із фірм, після чого поставив вимогу, щоб йому на рахунок будівельної компанії були перераховані гроші, вказавши при цьому вигадане прізвище. Вимагач отримував гроші невеликими сумами з банкоматів, розташованих по всій країні. Минуло більше року, перш ніж його було затримано при черговій спробі отримати гроші.

Несанкціоноване проникнення в бази даних через комп'ютерну мережу

Страхова компанія у Великобританії внаслідок розваг одного хакера загубила ряд комп'ютерних файлів та дублюючих копій. На відновлення інформації було витрачено близько одного року і коштувало це більш ніж 7 млн. фунтів стерлінгів. Фахівцями підраховано, що компанія втратила 15 млн. фунтів стерлінгів комерційних можливостей.

107

 

Шантаж

У Лондоні в 1995 р. здійснено шантаж однієї з оборонних фірм щодо можливості створення аварійних ситуацій І через  комп'ютерну  мережу.   Внаслідок  цього  здирники отримали від цієї фірми 10 млн. фунтів стерлінгів.

Економічні збитки від комп'ютерної злочинності У 1983 р. за допомогою комп'ютерів було викрадено з банків більш ніж 20 млрд. лір.2

Хакерський рух в комп'ютерних мережах За останні декілька років кримінальне хакерство, як вид злочинної діяльності, став широко поширюватися в Італії і турбувати правоохоронні органи. Як зазначають італійські дослідники «хакери» вміло проникають до комп'ютерної системи чи бази даних, одержуючи від цього всі можливі вигоди, і таким чином стають справжніми «хазяїнами» мережі та спричиняють значні збитки.

Крадіжка машинного часу через Інтернет

На думку правоохоронців, порушуючи безпеку будь-якої комп'ютерної системи, хакери використовують її як міст, що направляє їхній власний запит до будь-якого іншого комп'ютерного процесора, встановленого на планеті, і таким чином збільшуючи експлуатаційні витрати на включеному комп'ютері потерпілого.

Індустріальне шпигунство

Стосовно підприємств з великою технологією, хакери захоплюють таємну інформацію компаній, що має відношення до майбутніх проектів чи проектів, що розробляються. Така злочинна діяльність визнається в Італії як індустріальне шпигунство.

Шахрайства з використанням електронних банківських розрахунків

Хакери проникають до комп'ютерних систем банків з метою запису в кредит грошей на фіктивні рахунки, інколи ці рахунки відкриваються на ім'я самих хакерів, інколи на сторонніх чи вигаданих осіб.

---------------

1 Див.: Баранов О. А. Проблеми законодавчого забезпечення боротьби з комп'ютерними злочинами // Інформаційні технології та захист інформації. Збірник наукових праць.- Запоріжжя. Запорізький інститут економіки та інформаційних технологій.- 1998. № 2.- С. 3.

2 Див.: Крылов В. В. Информационные компьютерные преступления.-М.: «Инфра-М-Норма», 1997.-С. 1.

108

 

За оцінками італійських експертів, одна з головних небезпек полягає в тому, що хакери спроможні проникнути до комп'ютерної системи чи бази даних, що містять військові таємниці або конфіденційну інформацію.

Характерним для поведінки комп'ютерних злочинців в Італії є використання програмного забезпечення, яке може автоматично набирати всі алфавітно-цифрові комбінації на основі принципу генератора випадкових чисел. Завдяки цій процедурі вони здатні встановити пароль, що дозволить увійти до системи.

Комп'ютерні віруси

Інший вид злочину, який передбачається законодавством Італії, стосується так званого «комп'ютерного вірусу», тобто тих комп'ютерних програм, що мають високу здатність передавання та можуть порушити функціонування персонального комп'ютера.

Необхідно зазначити, що, хоча більшість відомих комп'ютерних вірусів демонструють по відео чи блокують операційну систему без пошкодження даних, збережених на жорсткому диску, деякі з них серйозно пошкоджують комп'ютери і тим самим завдають шкоди компаніям. Фактично, їм вдається знищити дані на жорстких дисках.

У багатьох електронних поштових скриньках - відомих як Системи BBS - можна знайти і видалити такий тип комп'ютерних програм, які отримали назву «віруси» чи частину їх, що дає можливість об'єднати різні частини і розробити новий вірус, який зможе нейтралізувати антивірусні програми.

Злочини щодо топологій інтегральних мікросхем Один із найбільш поширених комп'ютерних злочинів складається в дублюванні, копіюванні чи видозміні топології мікрочіпа, що міститься в автоматизованому обладнанні, щоб незаконно використовувати його з метою вилучення вигоди від численних комп'ютеризованих послуг або нанесення шкоди компаніям або особам.

Імітація в стільникових телефонах

Імітація в портативних цифрових стільникових телефонах здійснюється шляхом вміщення дублікату мікрочіпа в переносні стільникові радіотелефони, так звані Eprom. Порушник проникає в інший постійно працюючий радіотелефон для стільникового зв'язку. Таким чином, має можливість робити таємні дзвінки і дебетувати їхню вартість на законного користувача.

109

 

Та ж сама процедура дублювання мікрочіпа застосовується також і для пошуку таємного коду деяких комп'ютеризованих послуг (кредитних карток, телефонних карток і т. д.). Зазначений спосіб також використовується і для вчинення шахрайства, що спричиняє значних збитків (близько 100 млн. лір щорічно) банкам, телефонним компаніям і окремим особам.

Захист комп'ютерних систем

Що стосується захисту комп'ютерної системи від несанкціонованого доступу до комп'ютерних мереж, баз даних чи комп'ютерних програм, деякі заходи захисту звичайно вживаються, як фізичні, так і логічні.

Перша група включає набір «матеріальних» екранів: пасивних (тобто, створених для захисту середовища за допомогою сигналізації) і активних, тобто з постійним спостереженням.

Заходи захисту логічного типу взагалі складаються із створення паролю системи, що дає можливість читати чи вводити дані. Інші заходи безпеки можуть бути вжиті у вигляді спеціальних комп'ютерних програм, які спроможні виявити всі ключі для входу в дану систему та паролі, що використовуються. Вони також вміють виявляти будь-яку спробу доступу з використанням невірних паролів.

Спеціальні комп'ютерні програми можуть також бути 1 розроблені у вигляді пристрою для заміни пароля по закінченні часу, фіксованого системним аналітиком.

Групуючись на власному досвіді, італійські фахівці зазначають, що комп'ютерні злочини вчиняються, незважаючи на наявність впровадження власником комп'ютерної системи заходів технічного захисту незалежно від його складності.

Повідомлення, зроблені італійськими компаніями, які займаються питаннями безпеки комп'ютерів, показують, що у 1994 р, в Італії зафіксовано понад тисячу випадків вірусної інтерференції, що завдало італійським фірмам збитків на суму понад 100 млрд. італійських лір.

За оцінками експертів приватні компанії в Італії посідають перше місце за кількістю випадків, що відбулися, і час, за який комп'ютерна система виконує свою операцію, : друге місце - банки і державна адміністрація.

Латентність комп'ютерної злочинності Італійські фахівці вважають, що складно зібрати статистичні дані щодо таких злочинів, як імітації з використанням телефонів стільникового зв'язку, оскільки вони постійно зростають і змінюються щомісячно в кожному італійському місті.

110

 

Заходи протидії комп'ютерної злочинності Щоб протистояти такому розповсюдженню нових злочинів, в Італії докладається чимало зусиль.

Постійно вдосконалюються засоби захисту у відповідності з досягненнями в галузі комп'ютерних технологій, головним чином в перехопленні вхідних даних при вчиненні комп'ютерних злочинів.

Вживаються ефективні заходи, що застосовуються правоохоронними органами для успішного протистояння основним видам злочинів з притягненням злочинців до відповідальності.

Велику увагу італійці приділяють взаємодії із зацікавленими в безпосередньому спілкуванні з компетентними органами інших країн з метою обміну поглядами, досвідом і методами в розслідуванні злочинів.

У Франції втрати від комп'ютерних злочинів досягають 1 млрд. франків на рік. Кількість подібних злочинів збільшується на 30-40% щорічно.1

Як свідчить практика, за кілька годин без будь-яких особливих зусиль посередній технік може пограбувати банк даних французького комісаріату з атомної енергії (КЕА) і отримати найконфіденційніші відомості, наприклад, таємний проект створення лазера чи програму будівництва ядерного реактора.

У цій країні були засуджені лідери угруповання злочинців, які займалися підробкою комп'ютерного програмного забезпечення. Злочин був викритий за допомогою міжнародної організації BSA.2

У Відні було затримано угруповання злочинців, які займалися підробкою комп'ютерного програмного забезпечення. Злочин був викритий з допомогою міжнародної організації BSA.3

На підставі нового законодавства про захист авторських прав відбувся перший процес у Польщі щодо незаконного розповсюдження комп'ютерних програм. Злочин був викритий з допомогою міжнародної організації BSA.4

Суворість законодавства в цій країні така, що в 1994 р. до трьох осіб, які очікували судового розслідування за підозрою у вчиненні несанкціонованого копіювання захищених комп'ютерних програм, як запобіжний захід було обрано утримання під вартою - арешт. У кожній з компаній, де працювали торговці, поліція підозрювала про існування

-------------------

1             Див.: Крылов В. В. Информационные компьютерные преступления-М.: «Инфра-М-Норма», 1997.-С. 1.

2             Див.: Юридичний Вісник України.- 1998, 5-1103- С. 7.

3             Там само.

4             Там само.

111

 

сотень створених та розповсюджених протизаконних копій програм фірми Microsoft.

На власників цих компаній чекають великі штрафи або тюремне ув'язнення до двох років.

 

§ 3. Стан комп'ютерної злочинності

в Азії: Китай, Філіппіни, Шрі-Ланка

Вибух комп'ютерної злочинності спостерігається в Китаї. За повідомленнями Китайського агентства Сіньхуа, річний темп зростання цього виду злочинів становить 30%. У 1998 р. вчинено 600 таких злочинів. У Міністерстві громадської безпеки країни зареєстровано тільки близько 100 таких злочинів. І це незважаючи на те, що покарання за такі злочини у цій країні суворе. Недавно два китайські хакери через банківську комп'ютерну мережу з банку вкрали 260 тис юанів (31 400 доларів США).

За оцінками одного китайського комп'ютерного журналу, 95% місцевих комп'ютерних систем, підключених до Інтернету, були піддані атакам хакерів.

Також повідомляється, що тестування комп'ютерних мереж Китаю агентствами безпеки, виявило незахищеними майже всі системи.1

Порушення державних та політичних інтересів та зловживання комп'ютерними технологіями можуть використовуватись у сфері політичної діяльності. Наприклад, у відносинах між політичними діячами парламенту і уряду. Можливість маніпулювання даними під час виборів була продемонстрована у 1986 р. на Філіппінах2.

У травні 1998 р. «тигри звільнення Тамілу» у Шрі-Ланці вперше серед терористичних груп провели кібернетичну атаку, спрямовану проти посольств у столиці.3

 

§ 4. Комп'ютерна злочинність у Російській Федерації

Дещо з історії комп'ютерних правопорушень на теренах СНД

Вважається, що перший такий злочин на території колишнього СРСР, внаслідок якого шкода державі склала близько 80 тис. крб. (за еквівалентом до долара США це становило більше ніж 130 тис.), було зареєстровано в 1979 р. у Вільнюсі.

----------------

1             Computer World.- Киев, 1999. 3 лютого.-С. 1, 29.

2             Петраков А. В. Основы практической защиты информации.- М., 1999.-С. 151.

3             International Police Review.- 1998.- November/ December.- P. 56.

112

 

Хакерський рух

У Москві у травні 2000 р. відбулася зустріч СПРИГ-2К -другий зліт комп'ютерного андеграунду Росії та деяких інших прикордонних з нею країн. У програмі зльоту було заплановано демонстрацію хакерами і демогрупами, дослідниками «небезпечних комп'ютерних технологій» та звичайними програмістами-професіоналами мистецтва та таємниць своєї майстерності.

На СПРИГу проводився очний етап Софтулійських ігор, демо-бліцтурнір, змагання по комп'ютерному мережевому злому технічного захисту інформації та загалом злому комп'ютерних програм.

Організатори СПРИГу зробили заявку на демонстрування суспільству, що хакери - це не злочинці, якими їх малює «жовта преса», а розумні та інтелігентні люди. На їх думку, людині з сильними етичними принципами можна довіряти будь-які небезпечні технології.1

Щодо чисельності комп'ютерних злочинів, Росія не відстає від інших держав.

Комп'ютерна злочинність у банківській сфері В 1991 р. начальник відділу автоматизації обчислювального центру Зовнішекономбанку вчинив крадіжку на суму 125 000 доларів США. З матеріалів кримінальної справи встановлено, що крадіжка була вчинена за допомогою несанкціонованої зміни не тільки комп'ютерного програмного забезпечення, але і маніпулювання з даними по рахунках клієнтів банку. Комп'ютерна система банку в даному випадку слугувала інструментом, аналогічно за функціональним призначенням засобів, які звичайно використовуються для підробки паперових документів.

Серйозну фінансову втрату понесла Московська філія Ощадбанку Росії. За пластиковими картками Visa, емітованими Кредобанком, злочинці, починаючи з серпня 1994 p., викрали 150 000 доларів США (70000 доларів в одному відділенні банку і 80 000 доларів - в іншому).3

--------------

1 Див.: Слет компьютерного андеграуда // Computerworld - Киев. 2000, 26 апреля.- С. 1. (htt: // spryg. hackzone. ru; htt: // www. hackzone. ru / forum).

2 Див.: Организация и современные методы защиты информации (Под общ. ред. Диева С. А., Шаваева А. Г.).- М.: «Банковский Деловой Центр», 1998.-С. 12.

 3 Кредитные карты, как инструмент совершения мошеннических операций и практика борьбы с данными преступлениями // Материалы V международной конференции «Безопасность и бизнес. Мировой опыт» (Москва, 20-21 мая 1998 г.).- С. 1-4.

113

 

Контрольні перевірки, що проводилися декілька років назад на прохання ряду банків Москви спеціалістами Держтехкомісії Росії і Російського центру «Безпека», показали, що при використанні комп'ютерних мереж існує можливість увійти у бази даних, прочитати, змінити їх зміст, підробити перекази тощо.

Комп'ютерне піратство

Статистика BSA свідчить, що в Росії 90-98% комп'ютерних програм використовується нелегально.

За експертними оцінками (С. Яблочкін та В. Мастеренко) тіньові прибутки від «комп'ютерного піратства» є сприятливим середовищем для формування стійких злочинних угруповань, кримінальної боротьби за сфери впливу у цьому злочинному бізнесі, зокрема в Росії.

«Інформаційні війни»

У Раді безпеки Росії існує підрозділ інформаційної безпеки, завданням якого є не тільки розробка оборонних засобів ведення боротьби в умовах «комп'ютерної війни», але й розробка наступальної зброї, в тому числі щодо використання міжнародної комп'ютерної мережі Internet для дезінформації та дезорганізації вірогідного супротивника, конкурентів.

 

§ 5. Вивчення комп'ютерної злочинності в Україні

Для України, яка має значний потенціал передових наукових знань, новітніх технологій, проблема їх захисту від несанкціонованого доступу є надзвичайно актуальною.

Правоохоронними органами України спільно з іншими державними та недержавними структурами в другій половині 90-х років виявлено і попереджено ряд злочинів, які вчинялися за допомогою комп'ютерних технологій. Службою безпеки України фіксувалися випадки у сфері кредит-но-банківської системи, коли зловмисниками здійснювалися спроби формування фіктивних електронних платежів з метою отримання незаконним шляхом коштів у регіональному відділенні «Промінвестбанку» м. Дніпропетровська, Залізничному відділенні АК АПБ «Україна» м. Сімферополя,

---------------

1 Див.: Организация й современные методы защиты информации (Под общ. ред. Диева С. А., Шаваева А. Г.).- М.: «Банковский Деловой Центр», 1998-С. 9.

2 Див.: Экономика и жизнь.- 1998. № 11.- С. 32.

114

 

Вінницького облуправління НБУ та ін.). Також СБУ зафіксовано спроби несанкціонованого доступу до комп'ютерної мережі банків шляхом втручання в їх роботу через мережу Інтернету (до Укрексімбанку»).1

Розглянемо найбільш резонансні приклади вчинення «комп'ютерних злочинів» в Україні в хронологічному порядку.

У червні 1994 р. управлінням по боротьбі з організованою злочинністю УВС Дніпропетровської області припинена спроба викрадення 864 млн. карбованців шляхом проникнення в банківську електронну систему платежів.

Ведучий інженер-комп'ютерщик регіонального управління Промінвестбанку м. Дніпропетровська Т., маючи доступ до електронної системи охорони, здійснив входження в комп'ютерну мережу банку. Для вчинення злочину він вступив у змову із заступником директора фірми «АКС» м. Дніпропетровська А. з метою вчинення розкрадань коштів в особливо великих розмірах. Т. скопіював на свою дискету комп'ютерну програму захисту і за допомогою власного комп'ютера, встановленого у його квартирі, увійшов у локальну комп'ютерну мережу Промінвестбанку. Сформувавши фіктивний платіж на 864  млн. карбованців, він «вклав» його у «поштову» скриньку комп'ютера Промінвестбанку для відправки на раніше обумовлений рахунок однієї з Дніпропетровських фірм в обласному відділенні Укрексімбанку через електронну пошту облуправління Національного банку України. Після зарахування вказаної суми на розрахунковий рахунок фірми Т. та А. були затримані при спробі розпорядитися викраденою сумою.

Подібні факти мали місце в Донецькій області та Автономній Республіці Крим.

Управлінням по боротьбі з організованою злочинністю Автономної Республіки Крим в результаті перевірки оперативної інформації викрита група розкрадачів, до якої входили: інженер фінансової безпеки залізничного відділення АКБ «Україна» м. Сімферополя Г., та ніде не працюючі К., Ф. і Б. Маючи доступ до комп'ютера, який входив у комп'ютерну мережу для здійснення електронних платежів, Г. у січні 1994 р. змовившись з вищезазначеними громадянами, сформувала фіктивний електронний платіж, по якому перерахувала 450 452 800 крб. на рахунок одного із Севастопольських комерційних товариств, реквізити якого були надані Б. та К.

---------------

1 Див.: Доповідна записка СБУ Секретарю Ради національної безпеки і оборони від 29.02.2000 року.

115

 

У подальшому вказана сума була переведена на Ф. для конвертації в Севастопольський «Новікобанк», яку у січні ц. р. по фіктивній заявці він отримав у цьому банку 10,861 доларів США. Гроші були привласнені і розділені між членами злочинної групи. З метою приховування крадіжки Г. було знищено з пам'яті комп'ютера інформацію про фіктивну операцію і замінено її на іншу реально існуючу.

З цього факту було порушено кримінальну справу. Всі злочинці затримані. У них вилучено 8112 доларів США, 3,15 млн. російських рублів та автомобіль «BMW-524».

Недоліки функціонування системи електронного захисту були використані і керівниками ІККБ «Донбас». Не маючи реальної наявності коштів на кореспондентському і субкореспондентському рахунках, станом на 11 лютого 1994 р., при кредитовому залишку коштів на кореспондентському рахунку 54,4 млн. крб., до проводу по дебету було подано розрахунково-платіжні документи на загальну суму 59,4 млрд. карбованців, чим допущено несанкціоновану емісію грошових коштів. Рішенням правління Національного банку України від 09.06.94 р., ІККБ «Донбас» за порушення фінансової дисципліни ліквідовано і виключено з Книги реєстрації комерційних банків України.1

У 1996 р. зупинені спроби незаконного переведення з рахунку Національного банку України до АКБ «Таврія» 10 млн. грн.

Встановлено втручання в електронну систему Мелітопольського відділення АК АПБ «Україна» з метою крадіжки 448 тис. гривень.

Попереджено спроби крадіжки 182 тис. грн. з використанням електронних міжбанківських розрахунків у Закарпатському відділенні банку «Аваль».

Мають місце випадки, коли правопорушники проникають до приміщень обчислювальних центрів комерційних та державних установ з метою викрадення (зняття копії) інформації та технологій її обробки. Прикладом може стати крадіжка з проникненням до Київського відділення Фонду державного майна України у 1996 p., коли зловмисники не викрали комп'ютерну техніку, яка там знаходилася, а лише вилучили з комп'ютерів «вінчестери», які містили перелік усіх київських приватизованих та підприємств, що готуються до приватизації, а також відомості про їх власників.

На перший погляд, прямої шкоди у великих розмірах не

-------------------

1 Коваленко М. М. Комп'ютерні віруси і захист інформації. Навчальний посібник- К.: Наукова думка, 1999.- С. 96-98.

116

 

спричинено. Проте неважко здогадатися, скільки може коштувати інформація, що знаходиться на носіях.

За роки існування системи електронних платежів, яка розроблена Національним банком України, неодноразово робились спроби її злому. Тільки в 1997 р., за оперативними даними, виявлено та знешкоджено близько 30 організованих злочинних угруповань, які спеціалізувалися на крадіжках грошей у банківській сфері. Причому, судово-слідча практика свідчить, що інформація в банківських установах, порівняно з іншими, більш-менш захищена.

«Комп'ютерне піратство» - порушення авторських прав щодо володіння, розпорядження та користування комп'ютерними програмами. За даними Союзу боротьби з розкраданнями програмного продукту Business Software Alliance (BSA), Україна визнана неконтрольованою територією, де 95% комп'ютерних програм експлуатуються без дозволу власників.

У середині березня 1997 р. в Києві пройшов науково-практичний семінар «Проблеми боротьби з комп'ютерним піратством в Україні». Організатори семінару України та юридична фірма «Салком», яка є офіційним представником Асоціації виробників програмного забезпечення (Business Software Alliance (BSA) на Україні.

Цей семінар став першим заходом у галузі захисту авторських прав на комп'ютерні програми, організованим в Україні для працівників державної служби боротьби з економічною злочинністю МВС.

У 1997 p., за даними BSA, Україна понесла збитки в результаті комп'ютерного піратства приблизно на 25 млн. американських доларів через несплату податків.

Високий рівень «інтелектуального корсарства» є серйозною перешкодою для вступу України до Світової організації торгівлі.

За даними ГІБ МВС України, згідно Із статистикою в 1997 р. за статтею 198-1 КК (Порушення роботи автоматизованих систем) в Україні порушено 15 кримінальних справ, з яких на 1.01.1998 р. не розкрито жодної (Вінницька - 4, Луганська - 2, Донецька - 4, Житомирська - 1, Полтавська - 2, Херсонська - 1 та Республіка Крим - 1).

-------------------

1             Див.: Черкашин В. Все про інтелектуальну власність... // Галицькі контракти.-І997. № 8.-С. 58.

2             Див.: Цена Украинского интеллекта // Юридическая практика.- 1999, 1-15 апреля, №7 (89).-С. 9.

3             Голубєв В О Правові аспекти захисту Інформації // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах У країни.-К., 1998.-С. 44.

117

 

У листопаді 1998 р. спільними зусиллями МВС, Генеральної прокуратури і НБУ припинена спроба крадіжки 80 млн. грн. через комп'ютерну мережу Вінницької обласної дирекції НБУ. При цьому було встановлено, що організоване злочинне угруповання мало намір перерахувати кошти на рахунок одного з місцевих приватних підприємств, а потім зробити перерахунок до фірми, яка знаходиться у Латвії.

В кінці 1998 р. у Дніпропетровській області, в Кривому Розі, розкрито злочинне угруповання, до складу якого входили працівники місцевого металургійного комбінату. Через комп'ютерну мережу підприємства вони створювали дезінформацію щодо штучної заборгованості комбінату неіснуючим фірмам, наче за поставлену продукцію. Потім на суми фальсифікованої заборгованості незаконно отримували і збували металопрокат. У ході оперативно-слідчих заходів попереджено розкрадання металу на суму 358 тис. грн.

У Криму затримано групу злочинців, які займалися крадіжками грошей по комп'ютерній мережі.1

Співробітниками відділу по боротьбі з корупцією і організованою злочинністю УСБУ в Харківській області у 1999 р. припинена діяльність групи осіб, які займалися незаконною конвертацією безготівкових коштів у готівку іноземної валюти.

У валютні операції були задіяні 10 українських та іноземних фірм, офшорні компанії, зареєстровані на підставних осіб. За допомогою комп'ютерних технологій зловмисники перераховували безготівкові кошти через українські банки на рахунки підставних фірм. Після цього гроші переводилися в готівку у доларах США. Частина поверталася в Україну, а частина залишалася за кордоном. Організація була дуже розгалуженою. У злочинців вилучено декілька десятків тисяч доларів США, а також печатки і штампи різних комерційних структур, через які й проводилися фінансові операції.

За допомогою пароля «Ніка-В» 7 жовтня 1999 р. була зроблена спроба отримати майже всі паролі інформаційної бази одного з федеральних відомств США. Недавно таке повідомлення надійшло листом із США на адресу вінницького підприємства «Ніка-В», яке спеціалізується на складанні комп'ютерів та розробці комп'ютерного програмного забезпечення. Американці підозрюють, що ця спроба робилася для отримання секретної інформації одного з федеральних відомств США.

-----------------

1             Ярмолюк С. Начальник Національного бюро Інтерполу генерал Віктор Радецький... (інтерв'ю) // «Факти», 1998. 20 січня.- С. 14.

2             Див.: «Киевские Ведомости», 1999, 8 мая-С. 2.

118

 

Директор «Ніка-В» переконана, що спробу проникнути в пароль зроблено за межами її підприємства.

Привертає увагу ще одна обставина: зафіксувавши спробу проникнення хакера в базу даних федерального відомства, американці звернулися ще й до московського провайдера, який обслуговував «Ніка-В», з проханням знайти хакера. Проте замість детального розслідування, провайдер обмежився терміновим відключенням вінницького користувача від мережі. Такі дії опосередковано свідчать на користь версії директора «Ніка-В».1

Співробітниками столичного Управління податкової міліції в результаті проведення цільових оперативно-розшукових заходів вдалося виявити в Києві злочинну групу, яка займалася конвертацією грошей. Щоденно через мережу фіктивних фірм проходило більше 2 млн. грн., які приховувалися від податків.

Диспетчерська конвертаційного центру, звідки здійснювався контроль за грошовими ресурсами, знаходилась у жилій столичній квартирі на вул. Урицького. Через комп'ютери, які працювали цілодобово, «тіньовики» прослідковували рух грошей на банківських рахунках, здійснювали фінансові операції за межами України.

Завдяки своєчасним діям правоохоронних органів, з тіньового обороту вдалося вилучити більше 600 тис. грн. і 40 тис. доларів США, які призначалися для розрахунків із клієнтами підпільного банку. Крім того, в приміщенні знайдено печатки фіктивних фірм, незаповнені бланки комерційних підприємств та інші атрибути конвертаційного центру.2

За даними Державної податкової адміністрації України тільки у грудні 1999 - січні 2000 pp. було викрито 6 «конвертаційних» центрів (зокрема у м. Кривому Розі, Харкові), за допомогою яких їх «клієнти» ухилялися від сплати податків.3

Рекомендована література:

1. Биленчук П. Д., Кузьменко Н. К., Саг Г. Я. О повышении эффективности следственной тактики. Проблемы дальнейшего укрепления социалистической законности в деятельности органов внутренних дел.-Киев: ИН и РИО КВШ МВД СССР, 1986-С. 116-118.

-----------------------

1             Див.: Галицькі контракти, 1999,18-24 жовтня № 42.- С. 31.

2             Див.: «Факта», 1999, 26 жовтня.- С. 1.

3             Див.: Доповідна записка СБУ Секретарю Ради національної безпеки і оборони від 29.02.2000 року.

119

 

2. Биленчук П. Д. Комплексное социопсихофизиологическое изучение человека - важный способ криминологических исследований // XII съезд Украинского физиологического общества им. И. П. Павлова.-Львов, 1986-С. 240-241.

3. Биленчук П. Д., Лукьянова О. Н. Интерпретация черт личности по методике MMPI с использованием ЭВМ // Актуальные проблемы медицины и биологии.- Киев: РИО ИК АН Украины, 1986.-С. 161-207.

4. Биленчук П. Д., Лукьянова О. Н., Краснянский В. П. Психофизиологическая   диагностика   индивидуальных особенностей личности и свойств нервной системы // Актуальные проблемы медицины и биологии.- Киев: РИО ИК АН Украины,  1986.-С. 208-215.

5. Биленчук П. Д. Перспективы и пути создания социально-психофизиологической модели / портрета / обучаемого // Актуальные проблемы медицины и биологии,- К.: РИО ИК АН Украины, 1986.-С. 238-242.

6. Биленчук П. Д., Иванов-Муромский К. А. Перспективы использования системы многостороннего исследования личности в правоохранительной деятельности // Актуальные проблемы медицины и биологии.-Киев: РИО ИК АН Украины, 1986-С. 243-245.

7. Биленчук П. Д., Лукьянова О. Н., Зеленевская О. В. Методы определения эмоциональной устойчивости человека // Актуальные проблемы медицины и биологии.- К.: РИО ИК АН Украины, 1986.-С. 246-269.

8. Лысов А. В., Остапенко А. Н. Промышленный шпионаж в России: методы и средства.- СПб, «Бум Техно», 1994.

9.      Мафтик С. Механизм защиты в сетях ЭВМ- М.: «Мир», 1993.

10.Мироничев С. Коммерческая разведка и контрразведка в России и методы борьбы с ними.- М.: «Дружок», 1995.

11.Организация и современные методы защиты информации (Под общ. ред. Диева С. А., Шаваева А. Г.).- М.: «Банковский деловой центр», 1998.

12.Організована злочинність в Україні / Камлик М. L, Романюк Б. В., Сущенко В. Д., Гавловський В. Д., Цимбалюк В. С. та ін.; Зав. ред. Я. Ю. Кондратьєва.- К.: НАВСУ, 1999.- 124 с. (ДСК).

13.Петраков А. В. Защита и охрана личности, собственности, информации: Справ, гос.- М.: «Радио и связь». 1997- 320 с.

14.Позняков Е. Н. Защита объектов (рекомендации для руководителей и сотрудников службы безопасности).- М.: Концерн «Банковский деловой центр», 1997.

15.Полищук И. Состояние правового регулирования защиты информации в Российской Федерации // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України.- К., 2000.- С. 38-45.

120

 

Глава VI

ПОНЯТТЯ І КЛАСИФІКАЦІЯ

КОМП'ЮТЕРНИХ ЗЛОЧИНЦІВ

ТА ЗЛОЧИННИХ УГРУПОВАНЬ:

ПРАВОВІ, ПСИХОЛОГІЧНІ

ТА ВІКТИМОЛОГІЧНІ АСПЕКТИ

§ 1. Портрет комп'ютерного злочинця

 

Особа злочинця досліджується різними науками, у тому числі кримінологією та криміналістикою. Кримінологічні дослідження обмежуються, головним чином, тими особливостями людини, які необхідні для використання з метою кримінальної профілактики, запобігання та попередження злочинів. Що стосується криміналістики, то вона вивчає в першу чергу «професійні» звички злочинців, які проявляються, переважно, у певних способах, методах, прийомах вчинення злочинів.  Загальновідомо, що на місці вчинення злочинів залишаються сліди, які визначають характерний «почерк» злочинця, тобто результати кожної злочинної діяльності містять образні сліди людини. Виявлення на місці вчинення злочину речових доказів дає змогу отримати відомості про деякі особливі соціально-психологічні ознаки злочинця. Також сліди вчинення злочину свідчать про злочинний досвід злочинця, професію, соціальні знання, стать, вік, особливості відносин з потерпілим.

Криміналістично значимі дані про особу злочинця базуються на двох специфічних групах інформації.

Перша група включає дані про особу невідомого злочинця за залишеними ним слідами, як на місці події, в пам'яті свідків, так й іншими джерелами з метою встановлення напрямку і прийомів його розшуку та затримання. Така інформація дає уявлення про загальні ознаки певної групи осіб, серед яких може бути і злочинець. Отримані відомості слід порівнювати з наявними криміналістичними даними про особу, яка вчиняє злочини певного типу.

Друга група об'єднує інформацію, отриману при вивченні особи затриманого підозрюваного, чи обвинувачуваного, з метою вичерпної криміналістичної оцінки особи

121

 

суб'єкта злочину. З цією метою збираються відомості не тільки про ціннісні орієнтації, особливості антисуспільних поглядів, але й про його зв'язки, особливості поведінки до, під час, і після вчинення злочину. Це може допомогти знайти зі злочинцем необхідний психологічний контакт, отримати правдиві свідчення або вибрати найдієвіші способи профілактичного впливу на нього.

Вважається, що ця інформація, з урахуванням різних відомостей, які відображаються в інших елементах криміналістичної характеристики, може бути покладена в основу типізації злочинців. Формування банку типових моделей різних категорій злочинців, вивчення загальних рис цих людей, дозволяє оптимізувати процес виявлення кола осіб, серед яких вірогідний пошук злочинця.

Характеризуючи правопорушника, необхідно зазначити, що в комп'ютерну злочинність залучено широке коло осіб. У нього входять як висококваліфіковані фахівці, які мають спеціальну освіту (математики-програмісти, інженери-електронники, інженери-програмісти та інші), так і дилетанти. Останніх, на жаргоні мешканців «кіберпростору» ще називають «чайники». Як відомо, правопорушники мають різний соціальний статус та рівень освіти (навчання та виховання).

Вітчизняні та зарубіжні дослідження дають змогу сформувати абстрактні портрети типових комп'ютерних правопорушників, тобто відповідний профіль соціального типу щодо злочину.

Наприклад, у літературних джерелах загальні соціально-психологічні характерні риси сучасного комп'ютерного правопорушника - типового хакера («кіберфана») подаються таким чином. Знайомиться з комп'ютером у дитинстві, обожнює його. Для нього комп'ютерна система це таємниця і сенс життя, її необхідно обов'язково детально дослідити для того, щоб ефективно використовувати. Нині у школі, та, особливо, у вищих учбових закладах, ті, що навчаються, вивчають основи комп'ютерної науки. У більшості випадків злочинці - хакери не обмежуються набуттям знань під час аудиторних занять, вони багато часу віддають самостійному вивченню й використанню електронно-обчислювальної техніки. При цьому можуть визначатися індивідуальні психологічні установки, мотивації, які визначатимуть фундамент майбутньої злочинної діяльності.

Аналіз вітчизняної і зарубіжної практики та вивчення літературних джерел показують, що вік комп'ютерних пра-

122


 

 

Діапазон рівня спеціальних знань відомих правопорушників також достатньо широкий - від мінімальних знань, на рівні звичайного користувача до висококваліфікованих фахівців своєї справи. Кримінологічні дослідження свідчать:

-   52% встановлених злочинців мали спеціальну підготовку в галузі автоматизованої комп'ютерної обробки інформації;

-   97% - були службовцями державних установ і організацій, які використовували комп'ютерні системи та інформаційні технології у повсякденних своїх виробничих процесах;

-   30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки.

З дослідницької точки зору цікавим є той факт, що і кожної 1000 комп'ютерних злочинів, лише 7 вчинені професійними програмістами. В окремих випадках, особи, які вчинили комп'ютерні злочини, взагалі не мали технічного досвіду.

Деякі дослідники зазначають, що характерними ознаками відомих осіб, що вчиняли комп'ютерні злочини, була активна життєва позиція, оригінальність та нестандартність і мислення і поведінки, обережність, уважність. Такі особи зосереджують увагу на розумінні, передбаченні і управлінні процесами, які їх цікавлять. Це є запорукою їх компетенції та високої майстерності. До того ж вони відзначаються уважністю і пильністю, їхні дії витончені, хитрі, супроводжуються відмінним маскуванням.

З точки зору психофізіологічних характеристик - це, як правило, яскрава мисляча і творча особа - професіонал, у своїй справі здатний іти на технічний виклик, ризик, що робить його бажаним працівником. Водночас зазначається, що хакер-професіонал це - людина, яка боїться втратити свій статусний авторитет або соціальний статус у рамках соціальної групи, до якої він себе вважає причетним. Глузування над собою, більшість хакерів, не терплять і побоюються їх, особливо на роботі. Публічна поведінка таких осіб рідко відхиляється від загальноприйнятих у суспільстві соціальних норм. Крім того, практика свідчить, що комп'ютерні злочинці у своїй більшості не мають традиційного кримінального минулого.

Дехто з правопорушників-одиночників цієї категорії, технічно оснащені досить слабко. Не всі з них мають достатньо коштів, щоб придбати дорогу нову техніку та технології. Ті ж, хто має дорогі, престижні наукоємні, могутні комп'ютерні системи, як правило, придбали їх за рахунок

124

 

«надання послуг замовника» злому чужих комп'ютерних систем чи консультування щодо вчинення комп'ютерних злочинів іншими.

Прогрес у технології супроводжується освоєнням нових методів вчинення злочинів. Комп'ютерні засоби, зокрема телекомунікації, дають зручну можливість для здійснення злочинних намірів з віддалених пунктів комп'ютеризованої обробки даних, які підключені до електронних мереж обміну інформації (локальних, регіональних чи глобальних, на зразок Інтернету).

Як зазначають дослідники, сьогодні велика кількість комп'ютерних злочинів (понад 25%) вчиняють перші посадові особи організацій, керівники всіх рангів. Це обумовлено тим, що сучасні керівники, це, як правило, особи з високою комп'ютерною підготовкою - спеціалісти високого класу, вони володіють достатніми професійними знаннями, мають доступ до широкого кола інформації і можуть давати відповідні вказівки та розпорядження, але безпосередньо не відповідати (як комп'ютерні системні адміністратори) за роботу комп'ютерної системи.

Розглянуті положення, у своїй множинній єдності, визначають поняття «комп'ютерний злочинець». З криміналістичної точки зору, як вважає В. Б. Вехов, характеристику особи-злочинця слід вважати поняттям комплексним в широкому розумінні цього слова, хоча з деяким поділом на самостійні відокремлені групи за низкою специфічних ознак. Аналіз проведених досліджень дозволяє визначити основні групи людей, які схильні до вчинення комп'ютерних злочинів.

Деякі дослідники вважають, що до першої групи комп'ютерних злочинців слід віднести осіб, які характеризуються стійким поєднанням професіоналізму, винахідливості в галузі комп'ютерної техніки, та програмування з елементами своєрідного фанатизму. На думку окремих дослідників, такі суб'єкти злочину сприймають засоби комп'ютерної техніки як своєрідний виклик їх творчим і професійним знанням, умінням і навичкам. Особливий азарт викликає у них будь-яка новація щодо комп'ютерних технологій програмно-математичного захисту системи. Саме це є у соціально-психологічному плані стимулюючим фактором для вчинення різних дій, пов'язаних з несанкціонованим проникненням до комп'ютерної інформації. Більшість з таких дій має виражений злочинний характер.

Раніше вважалося, що значна частина комп'ютерних злочинів здійснюється хакерами індивідуально. Але остан-

125

 

нім часом спостерігається тенденція до співучасті в групових посяганнях. Як зазначають експерти, кримінальна практика свідчить, що 38% злочинців діяли без співучасників, тоді як 62% вчиняли злочини у складі організованих злочинних груп і співтовариств.

За оперативними даними МВС, ФБР, ФСБ, ФАПСИ та інших спецслужб різних держав, хакерів широко використовують організовані злочинні групи для проникнення в зарубіжні і вітчизняні комп'ютерні системи.

На замовлення організованих злочинних формувань, нерідко не відаючи цього, хакери розробляють і вишукують різні методи несанкціонованого проникнення в комп'ютерні мережі, постійно працюють над тим, як обійти комп'ютерними програмними засобами системи програмно-математичного захисту. Останні, у більшості випадків сьогодні стають все досконалішими, ціни на них постійно зростають, але діє вічний принцип техніки - що зроблено руками однієї особи, з часом однак буде подолано іншими. Це в свою чергу призводить до збільшення алгоритму злочинних дій, що об'єктивно сприяє удосконаленню і нарощуванню банку даних про способи вчинення комп'ютерних злочинів.

Слід підкреслити, що характерною особливістю комп'ютерних фанатів є відсутність у них чітко вираженого почуття протиправності своїх намірів. Практика свідчить, що всі дії вчиняються ними з метою реалізації своїх, нерідко побудованих на егоїстичних чинниках, інтелектуальних і професійних здібностей, при цьому інтереси інших осіб, зокрема потерпілих, повністю ігноруються. Цей комплекс найбільше сформований у фахівців з технічною освітою, які навчаються чи навчалися у вузах, де юридичні навчальні дисципліни викладаються чи викладалися у дуже обмеженому обсязі чи викладачами, які не володіють знаннями у галузі інформаційного права, як комплексної дисципліни, що базується на засадах конституційного, цивільного, адміністративного, трудового та кримінального права.

Нерідко, ситуацію щодо несанкціонованого проникнення хакера-фаната умовно можна порівняти з тією, яка виникає при різного роду іграх, які стимулюють розумову активність гравців зокрема, гра у шахи карти тощо. Однак, при несанкціонованому проникненні до комп'ютерної системи, в ролі одного гравця виступає гіпотетичний злочинець, а в ролі іншого - узагальнений образ комп'ютерної системи й інтелект розробників засобів захисту від несанкціонованого доступу. Детально такі ситуації досліджуються

126

 

в теорії гри, математичній науці, коли дослідники вивчають моделі поведінки двох протилежних сторін.

Головне завдання полягає в тому, щоб розрізнити протилежні сторони, як антагоністичні і неантагоністичні, а також ситуації, де з одного боку знаходиться людина, а з іншого - природа або комп'ютерна система.

Особливий інтерес, як вважають фахівці, у кримінологічному аспекті дослідження особи злочинця, становлять спеціалісти професіонали у галузі засобів комп'ютерної техніки. Узагальнені емпіричні дані, які приведені В. Б. Веховим, дозволяють визначити особливості соціально-психологічної характеристики цього кола осіб. Представники даної спеціальності, як правило, достатньо професійно підготовлені, майстри своєї справи, мають достатні розумові здібності. При цьому вони не позбавлені деякого своєрідного «спортивного» азарту. Нові заходи щодо безпеки комп'ютерних систем і мереж сприймаються ними у психофізіологічному плані, як своєрідний виклик особистості, і, вони намагаються будь-якою ціною знайти ефективний підхід, розробити оптимальні методи втручання у роботу комп'ютерної системи, щоб довести свою неперевершеність. Ця зухвалість, «спортивний» інтерес, азарт і призводить, як правило, до вчинення злочину. Певний час деякі суб'єкти цієї категорії не тільки набувають необхідного досвіду, але й знаходять особисту зацікавленість у цьому виді діяльності. Нерідко безкорислива гра поступово переходить у нову якість, оскільки цікавіше поєднувати своє захоплення, професійне зростання з реальною матеріальною винагородою, окрім духовного задоволення.

Щодо країн, які розвиваються або знаходяться на перехідному етапі від індустріального до постіндустріального, інформаційного суспільства, то тут спостерігається тенденція що до числа лав хакерського руху стають досвідчені фахівці, яким скрутно вижити у складних кризових економічних і матеріальних умовах. Таким чином, комп'ютерну злочинність «підштовхують» реалії, фактори соціально-економічного життя. Причому, наміри здійснювати злочинні дії можуть висловлюватися як у відкритій формі (при спілкуванні зі знайомими, товаришами, рідними, співробітниками), так і приховуватися (думки, роздуми, переживання без будь-яких зовнішніх проявів).

Дослідники вказують на такі особливості, що характеризують особу, схильну до вчинення комп'ютерних злочинів даної категорії:

а) відсутність чітко продуманого плану підготовки до вчинення злочину;

127

 

б)      оригінальність способу вчинення злочину, засновану на евристиці;

в)      використання в якості знарядь злочину звичайних, типових побутових технічних засобів і предметів;

г)      невжиття заходів до приховування злочину, або вони дуже примітивні і легко виявляються;

д)      вчинення пустощів у комп'ютерній системі потерпілого, на місці події.

До другої групи комп'ютерних злочинців відносять осіб, які страждають новим видом психічних захворювань -інформаційно-комп'ютерними фобіями. Цей вид захворювань спричиняється порушеннями інформаційного режиму людини, інтелектуальним, психологічним перевантаженням чи збоченим відчуттям «інформаційного голоду». Нерідко, це визначається, як неврози, спричинені збоями інформаційного темпоритму тощо. Дослідженням таких психіатричних професійних хвороб займається, порівняно нова і молода галузь медицини - інформаційна психіатрія та неврологія.

За даними спеціальної комісії Всесвітньої організації охорони здоров'я (ВООЗ), яка узагальнила всі наявні в її розпорядженні матеріали про вплив комп'ютерних технологій на здоров'я їх користувачів, негативні наслідки для здоров'я людини при частій і тривалій праці з персональним комп'ютером є об'єктивною реальністю.

Таким чином, можна стверджувати, що комп'ютерні злочини можуть вчинятися і вчиняються особами, які страждають таким видом психічних захворювань, як комп'ютерні фобії, а тому у разі встановлення таких фактів слід обов'язково призначати судово-психіатричну експертизу. Це дозволить встановити, чи вчинила особа злочин у стані афекту, чи з причини психічного захворювання, чи з якихось інших причин.

Дослідники на основі всебічного аналізу емпіричних даних підкреслюють, що комп'ютерні злочини, які вчиняються злочинцями даної групи, переважно пов'язані зі злочинними діями, спрямованими на фізичне знешкодження або пошкодження засобів комп'ютерної техніки без наявності злочинного умислу, з частковою або повною втратою контролю над своїми діями.

До третьої і найбільш небезпечної групи відносяться професійні комп'ютерні злочинці з яскраво вираженою корисливою метою, це, так звані, «профі» - професійні злочинці. На відміну від першої групи - «любителів» і другої специфічної групи - «хворих», злочинці третьої групи ха-

128

 

рактеризуються систематичним багаторазовим вчиненням комп'ютерних злочинів з обов'язковим виконанням дій, спрямованих на приховування чи знищення слідів злочину.

Особи цієї групи володіють стійкими злочинними навиками і знаннями. Дослідження свідчать, що злочинці цієї групи, як правило, є членами або підтримують зв'язки з добре організованими, мобільними і технічно оснащеними висококласним обладнанням, спеціальною технікою (нерідко оперативно-технічного характеру) злочинними групами, співтовариствами, спільнотами. Осіб, які входять до складу таких угруповань, загалом можна охарактеризувати, як конгломерат висококваліфікованих спеціалістів з вищою юридичною, економічною чи технічною освітою. Справедливо вважає В. Б. Вехов, що саме ця категорія злочинців і являє собою найбільшу загрозу для людей, суспільства і держави. Вона є реальним кадровим ядром комп'ютерної злочинності як в якісному, так і кількісному плані.

Слідча практика свідчить, що на частку цих злочинців припадає максимальна кількість особливо небезпечних посягань. Як зазначають експерти, близько 79% розкрадань грошей і матеріальних цінностей у великих та надвеликих розмірах і різного роду посадових злочинів, які вчиняються з використанням комп'ютерних засобів, припадає саме на такі злочинні формування.

Як стверджує закордонна преса, нерідко професійні комп'ютерні програмісти з країн колишнього Радянського Союзу, після невдалої еміграції на Захід, самі не можуть знайти собі роботу і приймають запрошення злочинних угруповань. Цих злочинців дуже важко викрити, оскільки їх «операції» ретельно і довго плануються, але реалізовуються майже блискавично, нерідко всього за декілька хвилин.

Наприклад, приміщення, звідки виконує свою роботу хакер-виконавець, наймається на вигадане ім'я, після досягнення або недосягнення злочинної мети відразу залишається.

Отже, для представників третьої групи злочинців також характерні такі риси:

-   вони спеціалісти вищого класу;

-   мають сучасне технічне та комп'ютерне програмне забезпечення;

- добре організовані з чітко налагодженим порядком обміну інформацією;

-   добре законспіровані,

-   мають високий рівень взаємодії та кооперації.

129

 

§ 2. Класифікація комп'ютерних злочинців

 

У науковій літературі пропонуються різні класифікації комп'ютерних злочинців. Розглянемо деякі з них.

За соціологічними дослідженнями, проведеними, зокрема, в Австралії, Канаді, США, Німеччині, комп'ютерних злочинців розподіляють за віком на три категорії:

Перша - 11-15 років - переважно займаються злочинами з використанням телефонних мереж (несанкціоноване проникнення до комп'ютерів, що працюють у мережі Інтернету тощо через модеми), у сфері використання кредитних карток та автоматів по видачі готівки (банкоматів).

Друга - 17-25 років - займаються комп'ютерним хакер-ством (зломом систем захисту комп'ютерних систем, крадіжкою комп'ютерних програмних продуктів (комп'ютерних програм та баз даних).

30-45 років - використовують комп'ютери в корисливих цілях (шахрайства, крадіжки грошей через глобальні комп'ютерні мережі та шпигунство).

Як бачимо, з віком ускладнюється рівень технічних завдань, а мотивація стає більш раціональною, корисливою.

Стосовно жертв, всіх комп'ютерних порушників можна умовно поділити на чотири великі групи:

Перша - зовсім сторонні особи, які не мають і ніколи не мали ніяких стосунків з фірмою-жертвою (або потерпілою особою).

Друга - сторонні особи, які володіють деякою інформацією про фірму-жертву (потерпілого), у тому числі звільнені працівники.

 Третя - співробітники, які займають у фірмі посади, що не пов'язані з обчислювальною технікою.

Четверта - співробітники, які користуються ЕОМ і зловживають своїм службовим становищем.

Експерти також поділяють користувачів комп'ютерних систем в організаціях на такі дві основні групи (види), як зареєстровані (санкціоновані, законні, правомірні) і незареєстровані (несанкціоновані, незаконні, неправомірні).

До кола комп'ютерних злочинців згідно з наявними даними, досить часто потрапляють комерційні директори, керуючі начальники змін, відділів і служб, бухгалтери, фінансисти, табельники, контролери, нормувальники, оператори бензозаправних станцій, програмісти-інженери, банківські службовці, адвокати організацій, менеджери, працівники служб безпеки тощо.

130

 

Так, статистика комп'ютерних злочинів у США за 27 років свідчить, що більшість (70%) злочинців - це працівники компаній, які мають доступ до їх комп'ютерів:

-     працюють в компанії не менше 4 років;

-     переважно, щоденно перші приходять на роботу і останні її залишають;

-     не користуються або рідко користуються відпустками;

-     роблять усе можливе для завоювання довіри адміністрації, інформують про помилки і вчинки інших працівників;

-     добре знайомі з роботою систем захисту інформації, і, як правило, мають дублікати ключів від основних замків службових приміщень.

Зарубіжні кримінологи визначають співвідношення окремих груп комп'ютерних злочинців. Умовно їх поділяють на дві основні групи, виходячи з класифікаційної ознаки категорії доступу до засобів комп'ютерної техніки:

- безпосередні користувачі (особи, у функціональні обов'язки і права яких входить робота на комп'ютері);

- опосередковані користувачі (особи, які звертаються до інформаційної системи через посередника за отриманням необхідної йому для користування інформації).

Опитувані представники служб безпеки організацій вважають, що основна небезпека щодо вчинення комп'ютерного злочину виходить саме від безпосередніх користувачів (тобто своїх), і ними вчиняється 94% злочинів, тоді як опосередніми користувачами - лише 6%, при цьому 70% - це клієнти-користувачі комп'ютерної системи, а 24% - обслуговуючий персонал.

На підставі функціональної категорії доступу до засобів комп'ютерної техніки серед безпосередніх користувачів умовно виділяють три основні групи:

-      до першої групи відносяться особи, які вчинили комп'ютерні злочини з використанням комп'ютерних програмних засобів. Це оператори ЕОМ, касири, бухгалтери, фінансисти, табельники, оператори бензозаправних станцій, продавці, оператори периферійних засобів, оператори-програмісти комп'ютерних систем (системні аналітики та прикладні програмісти), інженери-системотехніки та інженери-програмісти тощо;

-      до другої групи  відносяться особи, які вчинили комп'ютерні злочини з використанням апаратних засобів комп'ютерної техніки. До цієї групи відносяться оператори засобів зв'язку і телекомунікацій, інженери з термінального

131

 

обладнання, фахівці з комп'ютерного аудиту (особи, що перевіряють функціонування комп'ютерної системи), інженери з електронного обладнання, інженери-зв'язківці; - до третьої групи ВІДНОСЯТЬСЯ особи, ЯКІ ВЧИНИЛИ комп'ютерні злочини на базі непрямого доступу до засобів комп'ютерної техніки. Як правило, такі злочини вчиняють ті, хто займається організаційно-управлінськими питаннями керування комп'ютерною системою або мережею: Kepyвання роботою операторів, керування доступу до автоматизованих баз даних, керівництво процесом розробки комп'ютерного програмного забезпечення. Це можуть бути: головні (старші) інженери, програмісти; зв'язківці, керівники і начальники різних служб та відділів (зокрема інформаційно-аналітичний); співробітники служб безпеки до функціональних обов'язків яких входить безпека комп'ютерної системи; менеджери автоматизованої системи тощо.

Що ж до злочинців з числа опосередкованих користувачів, то ними, як свідчить практика, найчастіше бувають особи, які добре володіють інформацією стосовно діяльності потерпілої сторони. Їх коло достатньо широке. Це настільки велика кількість різних осіб, що, практично, не можуть бути об'єктивно систематизовані чи класифіковані. Серед них може бути будь-хто, навіть випадкові особи. Практика свідчить, що такими особами можуть бути представники організацій, які займаються сервісним обслуговуванням, ремонтом, конструюванням і розробкою комп'ютерних технічних та програмних засобів, представники різних контролюючих і владних органів, клієнти і просто любителі-хакери.

За метою та сферою протиправної діяльності комп'ютерних злочинців, які здійснюють несанкціонований доступ до комп'ютерних мереж за допомогою комп'ютерних засобів, поділяють на окремі підгрупи:

Хакери (Hacker) - отримують задоволення від вторгнення та вивчення комп'ютерних систем, систем що працюють у відкритому, загальнодоступному кіберпросторі за допомогою телефонних ліній, модемів.

Цю категорію ще поділяють на підгрупи: комп'ютерні хулігани, електронні корсари, які без дозволу проникають у чужі інформаційні мережі для забави. Значною мірою їх притягує подолання труднощів у технічному (програмно-математичному) захисті - паролів доступу до комп'ютера.

Чим складніше система, тим привабливіша вона для хакера. Вони прекрасні знавці інформаційної техніки. За допомогою телефону, модему і домашніх комп'ютерів вони підключаються до мереж, які пов'язані з державними та

132

 

банківськими установами, науково-дослідними та університетськими центрами, військовими об'єктами. Хакери, як правило, не роблять шкоди системі та даним, отримуючи задоволення лише від почуття своєї влади над комп'ютерною системою.

Так, наприклад, американський хакер Річард Чешир, якого запросили до Мюнхена на нараду експертів з охорони відомостей в комп'ютерних системах, на очах у фахівців забезпечив собі доступ спочатку в німецьку, потім в американську інформаційні мережі, а звідти проник у систему найважливіших, стратегічних комп'ютерів США.

Кракери (cracker) - це порушники, здатні завдати будь-якої шкоди системі. Вони викрадають інформацію, викачуючи за допомогою комп'ютера цілі інформаційні банки, змінюють та псують файли. З технічного боку це набагато складніше від того, що роблять хакери.

Наприклад, кракер середніх здібностей здійснив спробу проникнення до автоматизованого банку даних французького комісаріату з атомної енергії і намагався отримати найконфіденційніші відомості: таємний проект створення лазера чи програму будівництва ядерного реактора.

Фріке (phone + break = phreak) - спеціалізуються на використанні телефонних систем з метою уникнення від оплати телекомунікаційних послуг, їх ще називають у окремих літературних джерелах - фрікерами або крікі. Ця категорія зловмисників, як і хакери, також отримують задоволення від подолання труднощів технічного плану. У своїй діяльності фрікі використовують спеціальне обладнання, яке генерує спеціальні тони виклику для телефонних мереж («чорні» та «блакитні» скриньки).

Фрікі в основному орієнтуються на отримання кодів доступу, крадіжки телефонних карток та номерів доступу з метою віднести платню за телефонні розмови на рахунок іншого абонента. Деяка категорія фрікі спеціалізуються на відключенні комп'ютерів телефонних компаній, що здійснюють облік часу на платні послуги телефонного зв'язку. Досить часто фрікі нелегально прослуховують телефонні розмови, збирають інформацію про користувачів телефонного зв'язку з метою продажу її «зацікавленим особам».

Колекціонери (codes kids) - колекціонують та використовують комп'ютерні програмні продукти, перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до комп'ютерної мережі загального користування, наприклад, Інтернет. Як правило, молодші за віком, ніж хакери та фрікі.

133

 

Обмінюються між собою безоплатно комп'ютерним програмним забезпеченням, паролями, номерами. Тобто не торгують ними, займаються цим для задоволення своїх «духовних потреб».

Кіберкруки (cybercrooks) - кібершахраї, зловмисники, які спеціалізуються на несанкціонованому проникненні у комп'ютерні системи фінансових, банківських розрахунків. Використовують комп'ютерні технології для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації з метою наживи. Нерідко отриману інформацію вони потім продають іншим особам, досить часто контактують з організованими злочинцями. Інформацію можуть продавати неодноразово різним «зацікавленим особам». Популярним товаром є кредитна інформація, автоматизовані інформаційні бази правоохоронних органів та інших державних установ.

Комп'ютерні пірати (wares dudes) - спеціалізуються на незаконному зламі систем захисту ліцензованих та запатентованих комп'ютерних програмних продуктів, що розповсюджуються за плату. Торгують ними без дозволу законних виробників за піратськими цінами, що нижчі від цін законних виробників. На сьогодні це дуже численна група злочинців. За експертними оцінками кількість піратських BBS співвідноситься з хакерськими як 20:1 на користь комп'ютерних піратів.

Нерідко всі зазначені категорії зловмисників розглядають у контексті категорії «хакери». І це не випадково, адже з'ясувати мотиви правопорушення можна тільки з часом, а наслідки несанкціонованого проникнення до комп'ютерної системи завжди присутні. Сам факт появи комп'ютерної злочинності у суспільстві більшість дослідників пов'язує з появою хакерського руху, як специфічного феномена інформаційного суспільства (кіберпростору) - множини користувачів електронно-обчислювальних систем і комп'ютерних мереж загального користування, які займаються неправомірно пошуком методів отримання несанкціонованого (самовільного) доступу до засобів комп'ютерної техніки і комп'ютерних баз даних, а також їх несанкціонованим використанням.

У спеціальній літературі та засобах масової інформації таких осіб ще називають «комп'ютерними зломщиками», «електронними злодіями або шахраями», «піратами», «одержимими програмістами», «електронними бандитами», «злодіями з електронними ломиками і відмичками» тощо. Однак серед фахівців термін «хакер» не завжди сприймався, як синонім комп'ютерного злочинця.

134

 

Дослівно «хакер» - це трудівник, найманий робітник. Первісно так називали комп'ютерних програмістів, які були здатні розробляти програми без попередньої підготовки та оперативно вносити виправлення до діючих програм, котрі не мали документації.

Розглянемо це докладніше у історичному аспекті. Термін «хакер» вперше почав використовуватися на початку 70-х років у Масачузетському технологічному інституті стосовно молодих комп'ютерних програмістів, які проектували апаратно-програмні засоби ЕОМ, зокрема, намагались сконструювати перші персональні комп'ютери.

Коли у Сполучених Штатах Америки з'явились великі ЕОМ, компанії дозволяли студентам користуватися ними. Як правило, для цього відводили нічні години, і студенти, яких стали звати хакерами, залишались з машинами на всю ніч. Вони розподілялись на зміни: одна зміна мала для праці свій квант (відрізок) часу протягом доби, наприклад, з 3 до 4 годин ночі.

Нерідко, закінчивши роботу на папері, фахівці залишали розроблені комп'ютерні  програми у  шухлядах  біля комп'ютера на робочому місці. Кожен, хто приходив після них, міг заглянути при цьому в записи своїх попередників. Досить часто наступники брали чужі нотатки та вносили до них виправлення, намагаючись удосконалити результати програмування. Хакери не псували чужу роботу і не намагались приховати свої програми від інших хакерів. Усі програми, які вони розробляли, були призначені для спільного користування. Хакери вірили, що комп'ютери - це ключ до повного визволення людини, оскільки роблять знання доступними для всіх. Уявлення хакерів про проблеми суспільства та роль у ньому комп'ютерних інформаційних технологій знайшли своє відображення у вигляді їхніх специфічних маніфестів, декларацій, звернень. Не можна заперечувати, що деякі з цих положень мали, окрім технічних та філософських аспектів, і суто соціальне забарвлення. Деякі з маніфестів хакерів й досі можна знайти на дошках електронних об'яв (BBS) у глобальних комп'ютерних мережах.

Взірцем класичного хакера був Роберт Морріс (Robert Morris), аспірант Cornell University, яким було написано відомого черв'яка Інтернету. Коли Морріс створив свою програму-черв'яка, йому було 22 роки. Друзі та вчителі характеризували його як приємного зовні, дуже сором'язливого, заглибленого у наукові дослідження. Морріс - видатний комп'ютерний програміст, до нього за допомогою у питаннях програмування часто зверталися навіть викладачі. Од-

135

 

нак він не міг зосередитися на вивченні предметів, які були для нього нецікавими. Під час навчання у Гарвардському університеті з причини незадовільних оцінок з окремих предметів, які він вважав нецікавими для себе, його звільнили на рік від навчання. Мрією-метою Морріса було написати програму-черв'яка, який символізуватиме «надію інтелекту». За свідченням друзів, Морріс - комп'ютерний фанатик, дуже хвилюється, коли дзвонить до невідомої особи, відчуває невпевненість, коли підтримує розмову з незнайомими. Про коло його інтересів свідчить і те, що під час обшуку, в офісі Морріса, ФБР було знайдено книги Вірджинії Вульф, Редьярда Кіплінга та Володимира Набокова.

Ідеологія хакерського руху. Етика справжніх хакерів має свої загальні принципи:

Комп'ютери - це інструмент для народу, вони не повинні бути власністю лише заможних осіб або інших привілейованих верств населення та використовуватися для досягнення їхніх приватних інтересів.

Інформація належить усім. Більшість традиційних хакерів першої хвилі починали своє формування з університетського навчання. Оскільки завдання університету - розповсюджувати знання, а не приховувати їх, більшість хакерів, вже не будучи студентами, навіть сьогодні продовжують дотримуватися цієї ідеології.

Проте невелика кількість осіб, що відносять себе до хакерів, допускають навмисне знищення файлів або їх таємну модифікацію.

Комп'ютерний програмний код - загальнонародне надбання. Гарним кодом мають користуватися усі, поганий код необхідно виправити. Доступ до коду повинен бути вільним, програми не повинні бути захищені авторським правом та захистом від копіювання. Все програмне забезпечення повинно бути безоплатне і кожен може його копіювати та поширювати, незважаючи на авторське право. Право інтелектуальної власності на комп'ютерні програмні продукти не є складовою права власності у його традиційному змісті подібно до права власності на речі. Схеми захисту від копіювання комп'ютерних програмних продуктів повинні бути знищені як фізично (технічно), так і у правовому змісті.

Комп'ютерне програмування - це різновид мистецтва, зміст якого та краса полягають у компактному кодуванні, коли програма займає невелику кількість рядків. Головна мета - створити таку програму, яка може робити те, що не під силу іншій, взаємодіяти з іншими програмами, входити до

136

 

них, маніпулювати файлами так, як раніше це вважалося неможливим.

Комп'ютер - це жива істота. Хакер має суспільні та приватні стосунки з комп'ютерами, він доглядає за ними, співчуває їм, як людині. Хакер живе комп'ютерним програмуванням, він може працювати всю ніч над цікавим проектом, займаючись програмуванням по 80-100 годин на тиждень.

З поширенням сфери застосування комп'ютерів у суспільстві, ентузіазм хакерів знизився, а класичні ідеї хакерства стали втрачати свою прогресивну спрямованість. Ідеалістичні уявлення студентів увійшли у конфлікт з бурхливим технічним та економічним розвитком суспільства і стали своєрідною формою протесту проти соціальної несправедливості, яку вони розуміли по-своєму. Цим, деякою мірою, можна пояснити початок створення хакерами антисоціальних і небезпечних комп'ютерних вірусів, а також ігнорування ними загальноприйнятих правил користування комп'ютерними системами, які були створені родоначальниками хакерського руху.

Наприклад, 17-річний юнак був заарештований у травні 1990 р. в Нью-Йорку, США, та звинувачений у вчиненні комп'ютерної підробки, вторгненні і неправомірному використанні комп'ютера та крадіжці послуг. Він використав вільний телефонний номер та кодове слово для проникнення до комп'ютерної системи American SAW. Ніяких пошкоджень системи виявлено не було.

Сьогодні хакерський рух набув нових ознак. Крім випадків суто ірраціональної поведінки, серед мотивів діяльності хакерів можливо виділити такі загальні групи:

-     персональна помста;

-     самореклама;

— спроба спричинити хаос, який руйнує підвалини суспільства;

-        отримання матеріальної вигоди.

У спеціальній літературі виділяють такі назви сучасних хакерів, по аналогії з іншими видами діяльності:

«Трамвайний контролер» або «Мандрівник», намагається проникнути у якомога більшу кількість комп'ютерних систем через загальнодоступні глобальні комп'ютерні мережі. Дуже рідко повертається туди, де вже був.

«Той, який залишає сліди» - це хакер, який отримує задоволення у випадку, коли залишає докази того, що він проник у комп'ютерну систему.

«Хакер-користувач» намагається користуватися комп'ютерним обладнанням, автоматизованим банком (базою)

137

 

даних або комп'ютерним програмним забезпеченням, у доступі до яких йому відмовлено на законних підставах.

«Шпигун», полює за конфіденційною інформацією, яка зберігається чи обробляється у комп'ютерних системах.

«Фальсифікатор» - хакер, який намагається модифікувати окремі елементи комп'ютерних даних. Наприклад, баланс комерційного банку, кримінальний запис або екзаменаційну оцінку.

«Вандал» - той, хто намагається спричинити шкоду комп'ютерній системі та завдати збитки її власнику.

 

§ 3. Хакерські організації

З метою ідентифікації при спілкуванні у комп'ютерній мережі хакери дають собі клички - прізвиська, за ним вони відомі серед інших колег у хакерському співтоваристві. Підбір кличок, як правило, пов'язаний з власними інтересами хакерів. З віком, вони можуть змінювати прізвиська у кіберпросторі.

Серед найрозповсюдженіших призвіськ - «Скорпіон» (Scorpion), «Бандит» (Bandito), «Капітан» (Captain), «Розбещенець» (Corrupt), «Король» (King), «Таран» (Тагап), «Едік, що з'їхав з глузду» (Crazy Eddie), «Рейнджер Рік» (Ranger Rick), «Мисливець за головами» (Head Hunter), «Червоний ніж» (Red Knight), «Шпигун» (Spy), «Оратор» (Orator) та багато інших.

Більшість із них свідчить про моральні якості їх власників, зокрема підкреслюється влада грубої сили. При спілкуванні хакери також широко використовують свій мовний жаргон (сленг).

Досить часто хакери утворюють за спільними інтересами або поглядами невеличкі групи. Наприклад, «Військо Люцифера» (Legion of Lucifer), «Фахівці катастроф» (скорочено MoD), «Військо Дума» (Legionof Doom). Нерідко назви даються за назвою відомих героїв комп'ютерних ігор, художніх фільмів на фантастичну тематику чи науково-фантастичних книжок. Наприклад, «Комп'ютерний Клуб Хаосу» (Chaos Computer Club).

Незважаючи на те, що кіберпростір є універсальним засобом для спілкування, соціально-психологічні потреби до безпосереднього; фізичного спілкування отримують верх. Нерідко ці групи збираються на щорічні з'їзди. У великих містах, де компактно проживає велика група хакерів, такі зустрічі («тусовки») можуть проводитися ча-

138

 

стіше: щомісячно, щотижня. Але головною формою обміну інформацією запишаються Інтернет, комп'ютерна дошка електронних об'яв (BBS). Серед найвідоміших «фахових» BBS визначають: «Безодня» (Abyss), «Опік» (Acid Phreak), «Альтернативний Світ» (Alternative Universe), «Притон Наркоманів» (Drug House), «Ейфорія» (Euphoria), «Зона Хакерів» (Hackers Zone), «Залізна Завіса» (Iron Curtain) та інші.

За оцінками зарубіжних спеціалістів, лише на території США функціонують десятки тисяч хакерських BBS, з яких від 100 до 200 є спеціалізовані BBS (для фанатів-хакерів), а приблизно у 1000 - є джерелом важливої інформації для широкого кола хакерів (зокрема, про доступні засоби комп'ютерного зламу різних систем, комп'ютерне програмне забезпечення для перехоплення паролів тощо).

Хакерські спільноти можуть групуватися за національними ознаками та у залежності від кордонів територій держав. Наприклад, асоціації Великобританії, Італії, країн Східної Європи. Це знаходить відображення на відповідних «сайтах» у мережі Інтернет, тобто мають концентрацію на хакерських BBS. При цьому такі «сайта», «Web-сторінки» не обов'язково можуть бути розміщені у країні-належності спільноти. Вони, як правило, розміщуються у країнах операторів Інтернет, де низька практика з їх боротьбою як на державному рівні, так і серед законослухняної «кібергро-мадськості».

Хоча хакери і не майстри слова, але вони мають свої власні електронні і друковані видання, з яких найбільш відомі «Phrank», «Hack-Tic», «2600», «40 Hex» тощо. Існує версія, що такі видання (особливо друковані) фінансуються як окремими хакерами, які заробляють великі гроші на злочинному бізнесі, так і різними терористичними організаціями, як форма залучення простаків («чайників») до безпорядків у кіберпросторі.

Визначити масштаби проблеми, пов'язаної з діяльністю хакерських спільнот, дуже складно. Передусім, це пояснюється невеликою кількістю відомих для правоохоронних органів фактів від потерпілих. Друге, більшість громадян, терпляче (поки що) відноситься до правопорушень хакерів, не розуміючи, що комп'ютерні системи дуже вразливі і будуть залишатися такими завжди. Пошкодити кабель зв'язку і приєднатися несанкціоновано до комп'ютерної мережі, вгадати пароль входу до комп'ютера, змінити атрибути файлів у автоматизованій базі да-

139

 

них, стерти зашифрований файл, замінити числа у бухгалтерській звітності - все це досить просто для хакера, які б досконалі технічні та програмні замки не створювали винахідники. Девіз хакерів: «Що створено руками одних, з часом буде зламано руками інших, особливо якщо за це взятися громадою».

Наприклад, важливі докази існування цієї проблеми були отримані від компанії USA Research, яка обстежила 3000 компаній разом з представниками державних, наукових установ, дослідних лабораторій, комерційних та некомерційних організацій. У результаті дослідження у 1989-1991 pp. було виявлено збільшення кількості нападів хакерів на DOS персональних комп'ютерів, незначне зменшення атак на машини Macintosh і ніяких змін щодо нападів на великі ЕОМ та спеціалізовані робочі станції.

За оцінками експертів, загальна кількість атак хакерів на комп'ютерні робочі місця США зросла з 339 000 у 1989 р. до 423000 у 1990 р. У 1991 р. цей показник налічував 684000 випадків. З початку 1991 р. відлік вже йшов за іншими критеріями: кількість хакерських нападів сягнула близько 1,6 (у тому числі повторних) на 100 комп'ютерів за рік.

Загальні втрати від агресії хакерів обчислювалися експертами у 81,6 млн. у 1989 р. А у 1991 р. вони вже становили 164,3 млн. доларів США.

Газети «New-York Times» і «Washington Post» у липні 1992 р. опублікували деякі подробиці звинувачень, які були висунуті проти п'ятьох хакерів із Нью-Йорка. Це були члени групи хакерів MoDMasters of Disaster»), «Фахівці Катастроф» Masters of Deception»), «Фахівці Омани» Mom's on Drugs»), «Діти Наркоманів»:

Хуліо Фернандес, 18 років (кличка «Outlaw»);

Джон Лі, 21 рік (кличка «Corrupt»);

Марк Абен, 20 років (кличка «Phiber Optik»);

Єліас Ладопулос, 22 роки (кличка «Acid Phreak»);

Пол Стира, 22 роки (кличка «Scorpion»).

Вони звинувачувались за 11 пунктами законодавства США щодо боротьби з комп'ютерною злочинністю, у тому числі: за комп'ютерне шахрайство, комп'ютерне втручання, телеграфне шахрайство, перехоплення телеграм, зговір щодо знищення та крадіжки автоматизованого банку даних з кредитною інформацією (була ними продана), вторгнення до систем комп'ютерних комунікацій університетських мереж. 28 січня 1989 р. ця група знищила майже всі комп'ютерні дані у комп'ютері громадської телевізійної станції

140

 

WNET (канал 13 у Нью-Йорку). Акт звинувачення був результатом спільного розслідування окружної прокуратури, Secret Service (Секретної служби при Міністерстві фінансів США) і FBI (ФБР).

Ситуація на території СНД, колишнього Радянського Союзу своєрідна, але сьогодні вона схожа на Західний світ часів розквіту хакерського руху там. Хоча комп'ютерна злочинність у СНД почала розвиватися пізніше, однак невизначеність у національному законодавстві та міждержавних документах, і усвідомленні боротьби з нею на трансграничному рівні, створила сприятливі умови для її розвитку.

Цікавою є заява міжнародного банку «Сіті Банк» про те, що за 1994 р. було виявлено близько ста спроб електронних крадіжок із території Росії. Приблизно половина з них були вдалими і спричинили збитків на десятки мільйонів доларів США.

За останніми узагальненими оперативними даними, хакери в Україні, Росії та інших країнах колишнього Радянського Союзу об'єднані в регіональні групи, мають свої електронні засоби інформації (газети, журнали, електронні дошки об'яв в Інтернеті). Вони проводять електронні конференції, мають свій словник жаргонів, який постійно поповнюється і поширюється за допомогою комп'ютерних бюлетенів, які містять всі необхідні відомості для «підвищення майстерності» початківців - методики проникнення в конкретні системи і способи зламу комп'ютерних програмних систем захисту.

Українські та російські хакери і крекери тісно контактують зі своїми «колегами» з інших країн світу, співпрацюють з ними, обмінюються досвідом, широко використовуючи для цього канали глобальних телекомунікаційних мереж (Інтернет).

Комп'ютерні злочинці - це особи, які, як правило, не є вихідцями з малозабезпечених верств суспільства. Вони фахівці своєї справи, відмінно знаються на комп'ютерній техніці, віртуозно володіють комп'ютерним програмуванням, їхні дії раціональні, розумні, хитрі, супроводжуються прекрасним маскуванням, особливо у випадках вчинення злочинів з метою збагачення, або якщо вони мають політичний характер.

Аналітичні розвідки дозволяють створити узагальнену кримінолого-криміналістичну характеристику (портрет) особи комп'ютерного злочинця, який з однаковою мірою відноситься до усіх розглянутих раніше класифікацій.

141

 

Таблиця 1

 

Стать

Переважно чоловіки (але кількість жінок постійно збільшується).

Вік

Найбільш активний період - від 15 до 35 років.

Фізичні дані

У фізичному відношенні слабо розвинутий худорлявий або, навпаки, має зайву вагу.

Інтелектуальний   розвиток

Має коефіцієнт інтелекту вищий за середній.

Мотивація

- жарт; - самореклама або самоствердження; - персональна помста; - антисоціальна спрямованість; - отримання матеріальної вигоди.

Освіта

У переважній більшості має вищу або середню спеціальну освіту зі знаннями щодо комп'ютерних програмних продуктів. Однак зареєстровані випадки, коли злочинець взагалі не має ніякої спеціальної технічної освіти щодо комп'ютерного програмування (самоучки).

Злочинний досвід

Як правило, не має злочинного минулого.

Положення у суспільстві

Спектр - від школяра, студента до відповідального працівника державного відомства або приватної фірми. Повинні мати доступ до комп'ютерної мережі.

Поведінка

Як правило, зовні не відхиляється від прийнятих у суспільстві норм поведінки. Побоюється втрати авторитету серед певної соціальної групи, до якої відносить себе.

Риси характеру

За складом характеру - «інтроверт», дуже егоїстичний, вимагає до себе уваги з боку інших осіб, уважний, спостережливий, яскрава особистість у професійній діяльності, бажаний працівник.

142

 

Типологія осіб, які вчиняють комп'ютерні правопорушення.

1.      Особи, що вчиняють правопорушення, як оператори комп'ютерних засобів («Операційні злочини»):

-      оператори ЕОМ;

-      оператори, які забезпечують роботу периферійних комп'ютерних пристроїв (принтер, сканер, модем) в організаціях, де ці пристрої сконцентровані для колективного використання;

-      оператори, які обслуговують лінії телекомунікації.

2.      Правопорушення, основою яких є використання комп'ютерного програмного забезпечення:

-      особи, у яких є колекція програмного забезпечення;

-      системні комп'ютерні програмісти;

-      прикладні комп'ютерні програмісти;

-      достатньо підготовлені користувачі (але не фахівці за освітою щодо комп'ютерного програмування).

3.      Щодо апаратної частини комп'ютерних систем небезпеку становлять:

-      інженери-системники;

-      інженери територіальних систем (серверів тощо);

-      інженери-зв'язківці;

-      інженери-електронники.

4.      Певну частину осіб, які можуть вчинити комп'ютерні злочини, становлять працівники, що займаються організаційною роботою щодо автоматизованих систем:

-      керування комп'ютерною мережею (адміністратор комп'ютерної мережі);

-      керування операторами (працівників автоматизованих обчислювальних центрів, служб інформаційно-технічного забезпечення установ);

-       керування автоматизованими базами даних (адміністратори баз даних);

-       керування роботою з удосконалення програмного забезпечення.

5.      Загрозу також можуть становити:

-       різного роду працівники організації та особи з інших організацій, які мають ділові стосунки та конкуренти;

-       працівники служби безпеки організації;

-       працівники, які контролюють технічний захист функціонування ЕОМ в організації.

6.      Представники сервісних, консалтингових, ремонтних та інших обслуговуючих установ:

- працівники, які займаються сервісним обслуговуванням комп'ютерних програмних продуктів;

143

 

-        працівники, які займаються ремонтом комп'ютерної техніки.

7. При формуванні слідчих версій не виключено, після непідтвердження алібі зазначених вище підозрюваних можуть визначатися також для перевірки такі особи:

безробітні;

-   учні старших класів та студенти;

-   викладачі середніх та вищих навчальних закладів.

Як зазначають дослідники, серед комп'ютерних злочинців є представники усіх груп традиційної класифікації: білокомірцевого, організованого і загально-кримінального злочинного світу. Вони працюють як у самих організаціях, проти яких вчиняють злочини, так і поза ними, поодинці та у групі співучасників.

Провідне місце посідає організована білокомірцева злочинність. Це пов'язано з такими чинниками:

По-перше, діяльність стійких злочинних організованих структур (з ознаками мафіозності) є часткою великомасштабного легального і нелегального бізнесу.

По-друге, із організацій, які використовують комп'ютерні системи, значно простіше і зручніше «витягувати» гроші за допомогою комп'ютерних технологій.

По-третє, оскільки сили безпеки і поліції використовують комп'ютерні технології для боротьби зі злочинністю, то, відповідно, щоб попередити їх стеження і розгадати плани правоохоронців, лідери злочинних угруповань широко використовують, як могутню зброю протидії, комп'ютери, комп'ютерні технології.

 

§ 4. Віктимологічна характеристика

комп'ютерної злочинності

 

Окрім того, що комп'ютерні злочини завдають великих економічних збитків окремим особам (фізичним і юридичним), суспільство стає все більш і більш залежним від роботи інформаційних комп'ютеризованих систем у різноманітних сферах суспільного життя. Введення сучасної системи управління авіатранспортом, поширення телекомунікаційної мережі, впровадження системи електронних платежів з використанням кредитних карток, використання комп'ютерів у керуванні військами значно розширили сферу діяльності зловмисників. Суттєву роль у структурі кримінолого-криміналістичної характеристики комп'ютерних злочинів відіграють узагальнені дані про потерпілу сторону. Це знаходить

144

 

відображення у формуванні такого розділу кримінології і, відповідно, криміналістики, як віктимологія у сфері комп'ютерної злочинності (умовна назва - «комп'ютерна віктимологія» - вчення про особу потерпілу від комп'ютерних злочинів).

Слідча практика показує, що потерпілою стороною при вчиненні комп'ютерних злочинів можуть виступати як юридичні, так і фізичні особи. Більша частина потерпших це юридичні особи (різні відомства, організації підприємства всіх форм власності).

Згідно з даними міжнародного комітету по комп'ютерній злочинності, який займається дослідженням масштабів і видів комп'ютерних злочинів, а також правовими аспектами боротьби з цим видом злочинності, комп'ютерні злочини представляють собою загрозу для будь-якої організації, яка використовує у своїй діяльності комп'ютерну техніку і технології. За експертними оцінками, виведення зі строю електронно-обчислювальної (комп'ютерної) системи в результаті виникнення нештатної ситуації або вчинення злочину може призвести навіть самий великий банк до повного банкрутства, зруйнування та краху за чотири доби, а більш мале підприємство - за добу.

Що стосується приватних, фізичних осіб, то потерпілих значно менше. Це пов'язано з такими чинниками.

Для більшості громадян, сьогодні переважно з країн такого економічного рівня розвитку як Україна, персональний комп'ютер є недоступним із-за високої продажної ціни. Разом з тим, треба думати, процес комп'ютеризації населення, що набирає розмаху в ході глобальної комп'ютеризації, як складової інформатизації, призведе незабаром до появи, як потерпшої сторони від комп'ютерних злочинів, великої кількості фізичних осіб, що наочно видно на прикладі високорозвинених зарубіжних країн світу.

Сьогодні дослідники, виходячи з права власності на комп'ютерну систему та машинну інформацію, виділяють три групи потерпілих від комп'ютерних злочинів. Відповідно до даних, узагальнених Ю. М. Батуріним, ці групи виглядають таким чином:

1) власники комп'ютерних систем - 79%;

2) клієнти, які користуються їх послугами - 13%;

3) треті особи - 8%.

Особливо слід вказати на те, що для комп'ютерних злочинів характерною рисою є їхня велика латентність. Це пояснюється тим, що потерпіла сторона першої групи, яка є власником комп'ютерної системи, досить неохоче повідом-

145

 

ляє (якщо повідомляє взагалі) в правоохоронні органи про факти вчинення комп'ютерних злочинів. Оскільки такі потерпілі складають переважну більшість, саме цим, частково, можна пояснити високий рівень латентності цих злочинів. Так, за оцінками провідних зарубіжних та вітчизняних фахівців, близько 90% комп'ютерних злочинів залишаються не виявленими, або про них не повідомляють правоохоронні органи через різні причини (об'єктивний і суб'єктивні). Із 10% виявлених та зареєстрованих злочинів розкривається тільки кожний десятий (близько 1%). Зазначимо, що потерпілі досить часто починають думати про безпеку лише тоді, коли стають жертвами злочину і зазнають великих матеріальних і моральних збитків.

Більшість з потерпілих, навіть після вчинення злочину проти них, не поспішають звернутися до правоохоронних органів. Так, дослідження американських науковців свідчить, що надбанням гласності стають лише 5% комп'ютерних злочинів і лише 20% з них є предметом судового переслідування. Згідно з проведеними дослідженнями, фахівці виділяють такі чинники, які впливають на вирішення потерпілою стороною питання про звернення до правоохоронних органів щодо факту вчинення проти них комп'ютерного злочину:

1)Некомпетентність працівників правоохоронних органів у питаннях встановлення самого факту вчинення комп'ютерного злочину, не кажучи вже про механізм його розкриття і методику розслідування. Державні правоохоронні органи не користуються повною довірою банківських установ, телекомунікаційних компаній та інших потенційних жертв комп'ютерних злочинів. (Це стосується, за нашими спостереженнями, і співробітників правоохоронних органів України).

2)Можливість перевищення збитків, які потрібні для розслідування, над сумою вчиненого збитку, що може бути повернута в судовому порядку. У такому випадку багато організацій намагаються вирішувати конфлікт власними силами.

3)Небажання банків та інших підприємницьких структур, які займаються широкою автоматизацією своїх виробничих процесів, втрачати свій авторитет у бізнесових (підприємницьких) колах, адже заява про недосконалу систему захисту (наприклад, банку) може призвести до втрати значної кількості клієнтів.

4)Можливість розкриття широкому колу осіб таємниць електронних технічних систем захисту інформації і заходів безпеки організації, яке відбудеться під час проведення слідства та висвітлення його результатів у засобах масової інформації.

146

 

5)Можливість виявлення під час слідства особистих незаконних махінацій при проведенні фінансово-економічних операцій організацією.

6)Правова, організаційна і технічна неграмотність більшості посадових осіб у питаннях протидії комп'ютерним злочинам.

7)Виявлення в ході розслідування злочину причин, які сприяли його вчиненню, можливість сумнів щодо професійної компетентності (профпридатності) окремих посадових осіб організації — жертви, що може в подальшому призвести до негативних наслідків для цих осіб (звільнення з роботи, переведення на нижчеоплачувану роботу, втрата професійного авторитету в оточуючих тощо).

8)Досить приблизне уявлення у більшості  випадків в організаціях про потенційну цінність інформації, яка міститься в їхніх комп'ютерних системах.

9)Застосування заходів дисциплінарного та економічного впливу (відмова у виплаті премій, втрата пільг тощо).

Незважаючи на те, яка з перелічених причин зіграла провідну роль, відмова від кримінального переслідування свідчить про нерозуміння соціальної небезпеки цих злочинних дій, що дозволяє справжнім злочинцям уникнути кримінального покарання.

При цьому, як показують статистичні дослідження, зареєстровані комп'ютерні злочини виявляються таким чином:

1) завдяки регулярним перевіркам доступу до даних службами комерційної безпеки - 31%;

2) за допомогою застосування можливостей правоохоронних органів (з негласними співробітниками, при проведенні оперативних заходів по перевірці заяв громадян (скарги клієнтів) - 28%;

3) випадково - 18%;

4) у ході проведення бухгалтерських ревізій - 13%;

5) у ході розслідування інших видів злочинів - 10%.

Правоохоронні органи для успішного проведення розслідування вкрай потребують допомоги з боку самої жертви злочину. Необхідно бути впевненим у тому, що злочин мав місце, необхідно знати розмір заподіяної шкоди. Якщо була викрадена інформація, необхідно мати відомості про те, яка саме інформація, її значення, обставини викрадення. Допомога жертви також вкрай необхідна, щоб визначити джерело нападу, зокрема, при несанкціонованому доступі до комп'ютерної системи, відстежити можливі канали вторгнення.

У зв'язку з поширенням комп'ютерних злочинів на практиці нерідко постає питання, наскільки сама жертва несе

147

 

відповідальність за те, що сталося. Особливо це важливо при доказі цивільного позову у кримінальних справах. Якщо потерпілий залишив власну комп'ютерну систему, підключену до Інтернету без технічного захисту, відкритою і хтось проник до неї, то безперечно, він має право на судовий захист, але чи завжди. Адже відомо, що існують комп'ютерні системи загального доступу. У таких випадках міжнародна юридична практика, наприклад, у деяких штатах США (зокрема Техасі), йде шляхом законодавчого закріплення відповідальності потерпілого за невжиття заходів організаційно-технічного (у тому числі програмно-математичного), організаційно-управлінського чи організаційно-правового змісту.

У судовому засіданні при слуханні справи про комп'ютерний злочин, до потерпілих завжди ставляться такі запитання:

1.      Що ви зробили, щоб:

-   уникнути несанкціонованого доступу;

-   виявити та зафіксувати факт незаконного доступу;

-   своєчасно припинити незаконний доступ?

2.      У разі знищення інформації:

-        чому не були зарезервовані дані?

3.      Чи попередили ви інших користувачів системи про небезпеку?

Негативними наслідками комп'ютерних злочинів для потерпілих можуть бути як великі економічні, матеріальні так і моральні збитки. Це пов'язано, серед іншого, з витратами часу робітників, які задіяні до здійснення заходів безпеки та ліквідації наслідків цих злочинів, втрата прибутку, положенні у сегменті відповідного ринку діяльності тощо.

 

Рекомендована література:

1. Биленчук П. Д., Беседин И. И. К вопросу анализа понятия личности // Актуальные проблемы медицины и биологии.- К.: РИО ИК АН Украины, 1986-С. 270-278.

2. Биленчук П. Д., Сало В. Д. Одорологический чемодан для работы с запаховыми следами на месте происшествия // Актуальные проблемы обеспечения следственной практики научно-техническими достижениями.- К.: НИ и РИО КВШ МВД СССР, 1987.-С. 154-155.

3. Биленчук П. Д., Михайленко В. П. О критерии оценки деятельности сотрудников органов внутренних дел // Актуальные проблемы

148

 

эффективности деятельности органов внутренних дел.- К.: НИ и РИО КВШ МВД СССР, 1987.- С. 40-49.

4. Биленчук П. Д., Лукьянова О. Н. О некоторых аспектах использования психофизиологических методик исследования личности в криминалистике и юридической практике // Актуальные проблемы обеспечения следственной практики научно-техническими достижениями.- К.: НИ и РИО КВШ МВД СССР, 1987-С. 40-45.

5. Биленчук П. Д., Лукьянова О. Н. Некоторые возможности измерения параметров человека и перспективы их использования в биомедицинской и юридической практике // Научно-технический прогресс в медицине и биологии.- К.: РИО ИК АН Украины, 1988-С. 84-88.

6. Биленчук П. Д. Исследовательский консультативно-диагностический комплекс на базе микро-ЭВМ // Пути и методы совершенствования преподавания специализированных курсов криминалистики: Сборник научных трудов- К.: ИН и РИО КВШ МВД СССР, 1990.-С. 107-109.

7. Биленчук П. Д., Гончарук С. Т., Цветков С. И. Новые подходы в подготовке и повышении профессионального мастерства работников следственных аппаратов // Деятельность государственных и общественных организаций по укреплению законности и правопорядка: опыт, уроки, проблемы.- К.: Лыбидь, 1990.-С. 28-24.

8. Практика защиты коммерческой тайны в США. Руководство по защите Вашей деловой информации.- М.: Крокус Интернешнл, 1990 (1992).

9. Прокоф'єва Д. Інформація, як знаряддя вчинення злочину та злочин проти інформаційної безпеки // Правове нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України.- К., 2000.- С. 31-36.

10.Расторгуев С. П., Дмитриевский Н. Н. Искусство защиты и «раздевания» программ.-М.: Совмаркет, 1991.

11.Руководство по организации защиты коммерческой тайны.-М., 1991.

12.Самосук М. Компьютерное пиратство // Сб. Защита программного обеспечения / Под ред. Гроубера.— М., Мир, 1992.

13.Секреты коммерческой безопасности (практические советы предпринимателю) / Под ред. Чаплыгина В. М.— М.: Инфо-арт., 1993.

14.Сикороцски Е. Арестован хакер, вторгшийся в компьютерную сеть ВВС США- М. // Computer Wold. 1994. 29 сентября.

№37 (145).-С. 77.

149

 

Глава VII

 

ОСНОВНІ ЗАСАДИ ДІЯЛЬНОСТІ

МІЖНАРОДНИХ ОРГАНІЗАЦІЙ

З ПРОФІЛАКТИКИ, РОЗКРИТТЯ

ТА РОЗСЛІДУВАННЯ КОМП'ЮТЕРНИХ

ЗЛОЧИНІВ

§ 1. Досвід діяльності міжнародних організацій з

протидії комп'ютерній злочинності

 

Правоохоронні установи у різних країнах світу утворюють всезростаючу кількість спеціалізованих підрозділів для збирання та аналізу так званих «електронних» чи «комп'ютерних» доказів. Цю функцію також виконують спеціально сформовані численні лабораторії судової експертизи (державні і приватні).

У зв'язку з цим, треба зазначити, що такі обставини є одним із обґрунтувань формування спеціальних підрозділів по боротьбі зі злочинами, що вчиняються з використанням комп'ютерних технологій. Досвід багатьох країн свідчить, що комп'ютерні злочини мають розслідуватись лише тими підрозділами чи співробітниками правоохоронних органів, які мають спеціальні навички для ведення таких справ та пройшли відповідну підготовку. Робота з комп'ютерним обладнанням вимагає спеціальних знань. Серйозні проблеми, які призводять до значних витрат, можуть виникнути, якщо справу з цією технікою матиме некваліфікована особа. Тому існує нагальна потреба у створенні спеціалізованих «комп'ютерних» підрозділів у системі правоохоронних органів та у кваліфікованих не тільки в юридичних, а й у технічних аспектах працівників.

Починаючи з 1991 р. при Генеральному Секретаріаті Інтерполу діє Робоча група з проблем комп'ютерної злочинності. Вона вивчає цей вид злочинів у різних країнах, допомагає вирішувати проблеми стандартизації національних законодавств, напрацьовує методичні рекомендації на основі узагальнення досвіду розслідування комп'ютерних злочинів.

150

 

За час свого існування Робоча група створила міжнародну класифікацію комп'ютерних злочинів, розробила уніфіковану форму повідомлення (запиту) про такі злочини, працює над створенням довідника «Комп'ютери та злочини». У рамках роботи напрацьовуються заходи стандартизації методів та процедур розслідування у різних країнах.

Робоча група, разом з національними державними правоохоронними органами різних країн, щорічно організовує навчальні курси з підготовки національних кадрів фахівців у сфері боротьби з комп'ютерною злочинністю.

Розширення сфери діяльності Робочої групи привело до перейменування її у 1996 р. в Європейську робочу групу з проблем злочинності в сфері інформаційних технологій. На 1996-1997 pp. були визначені три пріоритетні напрямки діяльності Робочої групи:

1)Internet - аналіз ситуації, дослідження питань правового і поліцейського характеру;

2)шахрайства з використанням електронних засобів платежу;

3)шахрайства з використанням різних засобів зв'язку і телекомунікацій.

Особлива увага приділяється питанням міжнародного співробітництва при розслідуванні комп'ютерного злочинства. У багатьох країнах для боротьби з цим видом злочину створені спеціалізовані підрозділи, які займаються виявленням, розслідуванням комп'ютерних злочинів та моніторингом (збором) іншої інформації з цього питання на національному рівні. Саме спеціалізовані національні поліцейські підрозділи створюють головне ядро сил протидії міжнародній комп'ютерній злочинності. Такі підрозділи вже створені і діють тривалий час у Сполучених Штатах Америки, Канаді, Великобританії, Німеччині, Швеції, Швейцарії, Бельгії, Португалії, Австрії, Польщі та багатьох інших країнах.

На міждержавному рівні здійснена назка організаційно-правових заходів для того, щоб інформація з інших країн швидко та у доступній формі надходила до національних спеціалізованих підрозділів (якщо їх немає, то до інших компетентних органів): визначено мову повідомлення, специфічні терміни, коди злочинів тощо.

Загальноприйнятою є така міжнародна класифікація комп'ютерних злочинів:

- QA - втручання в роботу або перехоплення інформації у комп'ютерній системі;

QAH - незаконний (несанкціонований) доступ до комп'ютерної системи;

151

 

-   QAI - перехоплення інформації, що циркулює в комп'ютерній мережі;

-   QAT - викрадення часу за надані платні послуги (наприклад, ухилення від сплати за інформаційні послуги телефонного чи комп'ютерного зв'язку в Інтернет чи переведення їх на іншого користувача подібних послуг);

     QAZ - інші випадки несанкціонованого доступу або перехоплення інформації;

-   QD - зміна (модифікація) або пошкодження інформації в автоматизованій (комп'ютерній) системі;

-   QDL - «логічна бомба»;

-   QDT - «троянський кінь»;

     QDV«комп'ютерні програми-віруси»;

-   QDW - «комп'ютерні програми-черв'яки»;

-   QDZ - інші випадки пошкодження інформації в автоматизованій системі;

-   QF - комп'ютерне шахрайство;

-    QFC - шахрайство з автоматами по видачі готівки (банкоматами);

-    QFF - комп'ютерна підробка (підробка інформації в автоматизованій системі);

-    QFG - шахрайство з комп'ютерними ігровими автоматами;

-    QFM - шахрайство шляхом неправильного вводу -виводу або маніпуляції комп'ютерними програмами;

-    QFP - шахрайство з платіжними електронними засобами;

-   QFT - телефонне шахрайство;

QFZ - інші випадки комп'ютерного шахрайства;

QRнесанкціоноване копіювання комп'ютерних програмних продуктів;

-   QRG - несанкціоноване тиражування комп'ютерної гри;

-   QRS - несанкціоноване тиражування комп'ютерного програмного забезпечення (комп'ютерних програм).

-   QRT - несанкціоноване тиражування напівпровідникової продукції (топологій, топографій інтегральних мікросхем);

-   QRZ - інші випадки несанкціонованого копіювання комп'ютерної інформації;

-   QSкомп'ютерний саботаж;

-        QSH - саботаж з технічного забезпечення комп'ютерної системи;

     QSS - саботаж з програмного забезпечення комп'ютерної системи;

152

 

-   QSZ - інші види комп'ютерного саботажу;

-   QZ - злочини, пов'язані з комп'ютерами (комп'ютерними технологіями);

-   QZB - незаконне використання дошки електронних оголошень (BBS);

-   QZE - викрадення комерційної таємниці;

-   QZS - зберігання або розповсюдження матеріалів, які є об'єктом судового переслідування;

-   QZZ - інші випадки вчинення злочинів, пов'язаних з комп'ютерами.

Генеральний Секретаріат Інтерполу у 1994 р. рекомендував всім країнам-членам організації створити національні центральні консультативні пункти з проблем комп'ютерної злочинності (National central reference point) та закріпити конкретних співробітників для роботи з інформацією про комп'ютерні злочини для оперативного обміну такою інформацією між країнами. На даний час 18 європейських країн вже створили такі пункти і надіслали інформацію до Генерального Секретаріату. Ці пункти створені, як правило, в апараті Національних Бюро Інтерполу, або у спеціалізованих підрозділах, які займаються комп'ютерною злочинністю, або у підрозділах боротьби зі злочинами у сфері економіки.

На базі НЦБ Інтерполу в Україні такий пункт був створений 17 вересня 1996 року. Це дало можливість:

-   накопичити матеріал про законодавче регулювання боротьби з комп'ютерною злочинністю у різних країнах;

-   узагальнити досвід організації попередження, розкриття і розслідування комп'ютерних злочинів;

-    підготувати низку аналітичних оглядів і публікацій з цих питань;

-    ознайомити співробітників МВС, прокуратури, суду з цим новим для України видом злочинів;

-    внести конкретні пропозиції по удосконаленню кримінального законодавства України.

 

§ 2. Міжнародна уніфікація обліку

комп'ютерних злочинів

Одним із аспектів удосконалення боротьби з комп'ютерними злочинами є організація обліку у системі правоохоронних органів різних країн світу.

Крім зазначеної вище класифікації комп'ютерних злочинів, на міжнародному рівні розроблена Генеральним Секретаріатом Інтерполу уніфікована форма повідомлення про

153

 

такі злочини. Вказівкою першого заступника міністра внутрішніх справ України від 16 грудня 1996 року 6991/БЧ? «Про типову форму повідомлення про комп'ютерні злочини» ця форма введена в систему обліку органів внутрішніх справ України.

 

Зміст і послідовність повідомлення такі:

1.      ПОВІДОМЛЕННЯ:

1.1.Назва органу.

1.2.Номер посилання.

1.3.Дата повідомлення.

2.      ЗЛОЧИН (ЗЛОЧИНИ):

2.1.    Злочин (злочини).

Стислий опис обставин вчинення злочину з використанням загальноприйнятої термінології.

2.2.    Код злочину згідно з додатком.

Якщо кодів декілька, то їх потрібно вказувати у порядку важливості (тяжкості) злочинів, починаючи з коду головного (найтяжчого) злочину.

2.3.    Дата та місце вчинення злочину.

У комп'ютерного злочину може бути два місця, які потрібно вказувати: місце, де діяв злочинець, та місце, де сталися наслідки злочинної діяльності. Якщо ці два місця не збігаються,- потрібно вказувати обидва.

2.4.    ПІДОЗРІЛІ:

2.4.1. Особи.

Необхідно по кожній особі вказати:

прізвище (великими літерами), ім'я та по батькові,

стать, дата та місце народження, національність, підтвердження ідентифікації (так/ні),

(для неповнолітніх підозрюваних додатково вказати: прізвище, ім'я та по батькові батька чи матері, або особи, що їх замінює);

поштова адреса, номер телефону та факсу (якщо є);

адреса користувача Інтернету (якщо він є);

документи, що посвідчують особу;

прізвисько (якщо таке є);

процесуальне становище (виправданий, розшукується, заарештований, засуджений, підозрюваний);

відбитки пальців, фотознімки (є чи ні);

застереження та запобіжні заходи (підписка, арешт тощо).

2.4.2. Фірми /Організації/ Організовані групи: назва;

154

 

адреса;

телефон;

факс;

адреса користувача Інтернету (якщо така є).

2.5. ПОТЕРПІЛІ:

назва (організація чи фізична особа);

адреса;

розмір завданої шкоди: фактична чи потенційна фінансова втрата або персональна шкода (оцінка матеріальної і моральної шкоди потерпілим або відповідними експертами).

3.      СПОСІБ ВЧИНЕННЯ ЗЛОЧИНУ (modus operandi): необхідно докладно описати методи та процес вчинення

злочину, зокрема:

-   використане обладнання та комп'ютерне програмне забезпечення для вчинення злочину;

-   недоліки у комп'ютерній техніці і програмному забезпеченні, комп'ютерних апаратно-програмних системах захисту у комп'ютері потерпілого.

4.      СПЕЦИФІЧНІ ДАНІ:

мета цього підрозділу - зібрати і передати специфічну інформацію про незаконний (несанкціонований) доступ до комп'ютерної системи чи застосування комп'ютерних про-грам-вірусів.

4.1.    Шкідливі програми-коди:

-   «логічні бомби»;

-   «троянський кінь»;

-   «комп'ютерні програми-віруси»;

-   шкідливі «комп'ютерні програми-черв'яки».

4.1.1. Назви:

(необхідно вказати загальновідомі назви шкідливих програм).

4.1.2. Характеристика:

(дати опис шкідливої програми, включаючи специфічні риси та ефект, який вона мала у даному випадку).

4.1.3. Джерело зараження (дискети, мережа, Інтернет тощо).

4.2. Незаконний   доступ   до   комп'ютерної   системи (Hacking).

4.2.1. Джерело (звідки входили):

(повна електронна міжнародна адреса та повна поштова адреса).

4.2.2. Мета (куди входили).

-----------

1 Так само, як пункт 4.2.1.

155

 

4.2.3. Дата та час входження до системи: (скопіювати інформацію із вбудованого до комп'ютера

годинника про дату та час входження до системи. Зафіксувати місцевий час та встановити розходження між місцевим часом та годинником у комп'ютері).

4.2.4.Дата та час виходу із системи: (так само, як і пункт 4.2.3).

4.2.5.Термін підключення:

(вказати, як довго тривало підключення та кількість підключень).

5.      ДОДАТКОВА ІНФОРМАЦІЯ:

стисле викладення обставин вчинення злочину разом з описом технічних засобів та комп'ютерного програмного забезпечення злочинця і потерпілого, включаючи операційні системи та їх версії. Якщо це можливо, провести зв'язок з відомими аналогічними випадками.

6.      ЗМІСТ ЗАПИТУ ЧИ ПОВІДОМЛЕННЯ:

-    повідомлення про вчинення комп'ютерного злочину може бути направлено або тільки з інформаційною метою, чи для отримання додаткової інформації щодо цього випадку;

-    із запиту повинно бути чітко зрозумілим, яка інформація потрібна (про осіб, фірми, факсові, телефонні номери, комп'ютерні чи поштові адреси тощо).

 

Рекомендована література:

1.   Биленчук П. Д., Брайнингер Р. К. Использование криминалистических понятий в школьном курсе физики // Вопросы методологии и методики формирования научных понятий у учащихся школ и студентов вузов.- Челябинск, 1990,- 30 с.

2.   Биленчук П. Д. Криминалистическая диагностика индивидуальных особенностей личности и свойств нервной системы в юридической практике // Сборник научных трудов.- К.: НИ и РИО КВШ МВД СССР, 1991.- С. 39-44.

3. Биленчук П. Д. Компьютеризация деятельности криминалиста // Современные достижения науки и техники в борьбе с преступностью.-Минск, 1992.

4. Биленчук П. Д., Гордуз Н. А. Изучение индивидуальных особенностей человека с помощью многомерной психодиагностической методики АСМИЛ в деятельности органов внутренних дел // Социально-психологические проблемы органов внутренних дел: Межвузовский сборник научных трудов.- К.: Украинская академия внутренних дел, 1992.- С. 59-62.

156

 

5.Биленчук П. Д., Дырда С. Г. Социально-психологические проблемы подготовки и формирования руководящих кадров органов внутренних дел // Социально-психологические проблемы органов внутренних дел: Межвузовский сборник научных трудов.- К.: Украинская академия внутренних дел, 1992.-С. 62-67.

6.Биленчук П. Д. Основные пути повышения эффективности деятельности правоохранительных органов на основе использования средств вычислительной техники // Технические средства и системы в предупреждении и раскрытии преступлений: Межвузовский сборник научных трудов- К.: Украинская академия внутренних дел, 1993-С. 40-46.

7.Биленчук П. Д., Михайленко В. П., Пиксотов В. В. Програ-ммированное обучение в специализированном вузе МВД Украины // Активные методы обучения и программирование: проблемы, возможности, перспективы: Межвузовский сборник научных трудов.- К.: Украинская академия внутренних дел, 1993-С. 3-16.

8.Соловьев Э. Коммерческая тайна и ее защита.- М., Главбух, 1995.

9.Спесивцев А. П. Защита информации в персональных ЭВМ-М.: Радио и связь, 1992.

10. Сюнтюренко В. О. Зарубежный рынок средств защиты информации в компьютерных и телекоммуникационных системах.-М.: ИПКИР, 1994.

11. Таили Э. Безопасность персонального компьютера / Пер. с англ.- Минск: ООО «Попурри», 1997.

12.Технические средства промышленного шпионажа // Сб. Предпринимательство и безопасность. Часть 3.- М.: Универсум, 1991.-С. 200-204.

13.Требования к разведке в 90-е годы (сбор, обработка и анализ информации, контрразведывательная деятельность и тайные операции).- М., 1990.

14.Уголовный кодекс Украины: Научно-практический комментарий (Ответ, редакторы Яценко С. С., Шакун В. И.).- К.: Правові джерела, 1998.

15.Фирма «под колпаком» - идеальная схема прослушивания / Рекламный проспект фирмы «Эдванс».- М., 1994.

16.Халяпин Д. Б., Ярочкин В. И. Основы защиты информации.-М.: ИПКИР, 1994.

17.Цимбалюк В. С., Гавловський В. Д. Інформаційне право. Навчально-методичний комплекс.- К.: Інститут економіки управління та господарського права, 1999.- 183 с.

157

 

Глава VIII

МІЖНАРОДНО-ПРАВОВІ ОСНОВИ

ПРОТИДІЇ КОМП'ЮТЕРНІЙ

ЗЛОЧИННОСТІ

§ 1. Міжнародна класифікація

комп'ютерних злочинів

 

Різні країни мають свої національні правові системи. У деяких з них розвинуті спеціальні норми у кримінальному законодавстві, які передбачають відповідальність за вчинення комп'ютерних злочинів, інші тільки у процесі прийняття відповідних законів.

У багатьох державах відповідальність за вчинення комп'ютерних злочинів наступає за традиційними статтями кримінального законодавства адаптованих до нових умов (крадіжка, шахрайство, підробка та інші).

На міждержавному рівні, у відповідності з рекомендаціями Комітету з питань законодавства Ради Європи 1990 p., прийнята у відповідності з зазначеною міжнародною класифікацією комп'ютерних злочинів, їх стисла характеристика. Подаємо її у порівняльному правовому аналізі згідно з чинним законодавством України.

1. Втручання та перехоплення

1.1. Незаконний доступ. Код: QAH.

«Незаконний доступ до комп'ютерної системи або мережі».

Метою злочину є комп'ютерна система або мережа (два чи більше комп'ютери). Доступ означає проникнення в усю систему або його частину, до комп'ютерних програм та даних, які там містяться.

Засоби зв'язку не мають значення. Це може бути прямий фізичний доступ до комп'ютера або входження з віддаленого місця, наприклад, із застосуванням супутникового зв'язку або через іншу комп'ютерну систему.

У деяких країнах важливим елементом цього злочину є подолання системи захисту комп'ютера (наприклад, системи паролів). В інших - незаконним є будь-яка навмисна спроба несанкціонованого доступу до комп'ютерної системи або мережі. З розвитком міжнародних комп'ютерних мереж такі злочини можуть мати інтернаціональний характер у ви-

158

 

падках, коли злочинець знаходиться в одній країні і незаконно входить до комп'ютерної системи (автоматизованого банку даних), розташованої в іншій країні.

(Подібно до норм статей 361-363 Кримінального кодексу України (КК) Розділу XVI «Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж).

1.2. Перехоплення. Код: QAI.

«Незаконне перехоплення за допомогою будь-яких технічних пристроїв та засобів зв'язку даних, які знаходяться в комп'ютерній системі або мережі, чи прямують до або з неї».

Метою злочину є будь-яка форма комп'ютерного зв'язку (телекомунікації). Найчастіше це стосується перехоплення інформації, яка передається громадськими або приватними системами телекомунікації. Це може бути зв'язок у середині єдиної комп'ютерної системи, між двома комп'ютерними системами, між двома комп'ютерами або комп'ютером та особою. Перехоплення, в технічному аспекті, може здійснюватися «прослуховуванням» змісту повідомлення, що може бути забезпечено через прямий доступ та використання самої комп'ютерної системи, або через непрямий доступ з використанням електронних засобів підслуховування чи підключення. Протиправними є тільки ті випадки, коли такі дії вчиняються незаконно та навмисно.

(КК України: ст. 359. «Незаконне використання спеціальних технічних засобів негласного отримання інформації»; ст. 231-232. «Незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю» та інші, у сукупності зі ст. ст. 361-363). 1.3. Викрадення часу. Код: QAT.

«Неправомірне використання комп'ютера або комп'ютерної мережі з наміром уникнути оплати за користування».

Великі компанії по обслуговуванню комп'ютерних систем та мереж використовують засоби автоматичних розрахунків за користування з метою обліку користувачів та отримання належної оплати. Спроби ухилитись від оплати за використані послуги є формою крадіжки.

(КК України: ст. ст. 185, 186, 187, 188, 190, 191, 192, 193,194).

2. Зміна або пошкодження інформації (комп'ютерних даних). Код: QD

2.1. «Логічна бомба». Код: QDL.

«Незаконна заміна комп'ютерних даних або програм шляхом впровадження «Логічної бомби».

159

 

«Логічна бомба» у комп'ютерних технологіях не має чіткого офіційного, законодавчого визначення. Це логічний засіб на рівні комп'ютерної програми, який впроваджується злочинцями і стає активним, коли система виконує специфічні завдання (наприклад, коли починає працювати комп'ютерна програма по виплаті заробітної платні).

Будучи у стані активності, «Логічна бомба» запускає невелику комп'ютерну програму, яка має шкідливий вплив на роботу комп'ютерної системи, мережі. Цей вплив може бути різним: комп'ютер може припинити роботу, згаснути екран чи будуть знищеними машинні дані.

Різновидом «Логічної бомби» є «Часова бомба», яка стає активною у чітко визначений день та час.

(КК України: ст. ст. 185, 186, 187, 191, 193 у сукупності зі ст. ст. 361-363).

2.2.    «Троянський кінь». Код: QDT.

«Незаконна зміна комп'ютерних даних або програм шляхом впровадження «Троянського коня».

Так само, як і у випадку з «Логічною бомбою», поняття «Троянський кінь» не має законодавчого визначення. «Троянський кінь» - прихована комп'ютерна програма, що використовується злочинцями для отримання доступу до комп'ютера, незважаючи на систему захисту. Оскільки захисні функції комп'ютера контролюються системними про-грамами-утилітами, «Троянський кінь» при його впровадженні робить відповідні зміни.

(КК України: ст. ст. 185,186,187, 191, 193, у сукупності зі ст. ст. 361-363).

2.3.    «Комп'ютерні віруси». Код: QDV.

«Незаконна зміна комп'ютерних даних або програм шляхом впровадження чи розповсюдження комп'ютерних вірусів».

«Комп'ютерний вірус» - це комп'ютерна програма або частина комп'ютерної програми, яка змінює дані або програми, порушуючи цілісність системи. «Комп'ютерні віруси» набули значного розповсюдження завдяки здатності заражених файлів інфікувати інші файли, «переходячи» з комп'ютера на комп'ютер (нерідко з допомогою дискет). Існує сотні різновидів вірусів, кожний з яких має власну характеристику, але всі вони змінюють або самі дані, або комп'ютерні програми. Вплив «комп'ютерних вірусів» може бути різний: від незначних незручностей у користуванні комп'ютером до повного знищення машинних даних, у тому числі комп'ютерного програмного забезпечення.

(КК України ст. ст. 361-363).

160

 

2.4. «Комп'ютерні черв'яки». Код: QDW.

«Незаконна зміна комп'ютерних даних або програм пересилкою, впровадженням або розповсюдженням «комп'ютерних черв'яків» по комп'ютерних телекомунікаційних мережах».

Законодавчого визначення категорії «комп'ютерних черв'яків» немає. Це логічний засіб (комп'ютерна програма), яка зроблена для того, щоб «мандрувати» по комп'ютерній мережі, пошкоджуючи чи змінюючи автоматизовані бази даних/Вони не так поширені, як комп'ютерні віруси. Відповідальність повинна наступати за ту шкоду, яку вони спричинили.

(КК України: ст. ст. 361-363).

3. Комп'ютерне шахрайство (пов'язане з використанням систем комп'ютера). Код: QF.

Комп'ютерне шахрайство відрізняється від звичайного тільки тим, що злочинці використовують переваги сучасних комп'ютерних технологій та мереж телекомунікації. Шахрайства, пов'язані з комп'ютерами, за відсутністі специфічних правових норм, підпадають під існуючі в кримінальному законодавстві визначення диспозицій шахрайських дій. Метою злочину може бути отримання незаконного прибутку, результат злочину - заподіяння потерпілому економічних збитків.

3.1. Шахрайства з автоматами по видачі готівки. Код: QFC.

«Шахрайство та крадіжки з використанням автоматів по видачі готівки».

Електронні автомати по видачі готівкових грошей розповсюджені у багатьох країнах світу. Впроваджуються вони сьогодні і в Україні.

Одним із видів таких автоматів є використання карток при одержанні готівки із автоматичних касових машин (ATM - Automated Teller Machines). Деякі фінансові заклади випускають спеціальні картки для користування ATM. Для деяких видів цих автоматів використовуються закодовані пластикові банківські картки, типу Visa і Mastercard. У будь-якому випадку картка використовується разом з персональним ідентифікаційним номером (так званий Ріп -Personal Identification.) для доступу до ATM. Персональний ідентифікаційний номер відомий тільки власникові картки.

Незважаючи на засоби технічного захисту, злочинці постійно зламують ATM, застосовуючи, як чисто силові (фізичні) засоби (злом, руйнування тощо), так і шахрайські

161

 

дії з маніпулюванням електронної інформації, записаної на магнітному носії пластикової картки тощо. У більшості випадків картку і персональний код злочинці отримують внаслідок крадіжки у законного власника, або обманним шляхом від відповідного фінансового закладу (банку тощо). Відомі випадки, коли шахраї телефонують до особи, яка загубила картку, представляючись інспектором банку, запитують, нібито з метою перевірки реєстрації картки, персональний ідентифікаційний номер. Після чого рахунок стає доступним для крадіжки через касові автомати. Відповідальність законного власника картки за збитки, завдані в разі неправомірного використання його картки і особистого коду, зазвичай не перевищує 50 доларів США. Фінансові компанії постійно наголошують, що клієнти несуть певну відповідальність за збереження персонального ідентифікаційного номера.

З поширенням банкоматів в Україні є ймовірність, що злочини з використанням їх, можуть поширитися й у нас.

Розвиток сучасних інформаційних технологій дозволяє робити різні маніпуляції з картками.

3.2.    Комп'ютерна підробка. Код: QFF.

«Шахрайство та крадіжки пов'язані з виготовленням підроблених засобів із застосуванням комп'ютерних технологій».

Підробка програмного забезпечення комп'ютерної системи спостерігається, наприклад, тоді, коли до комп'ютера вводиться інша інформація на заміну існуючої або використовується дійсна інформація, але в шахрайських цілях. Це також може бути виготовлення даних на мікрочіпі - звичайний приклад підробки електронного серійного номера стільникового або інших видів мобільних телефонів.

Сучасні технології, зокрема розвиток лазерних кольорових принтерів, дозволяють робити копії документів, які раніше не можна було підробити. Це підробка грошових банкнотів, фінансових документів, таких як рахунки, облігації та інші цінні папери.

(КК України: ст. ст. 199, 200, 216, 217, 223, 224 у сукупності зі ст. ст. 361-363).

3.3.    Шахрайства з комп'ютеризованими ігровими автоматами. Код: QFG.

«Шахрайство та крадіжки з використанням ігрових автоматів».

Сучасні ігрові автомати контролюються автоматизованою (комп'ютерною) програмою, яка записана на мікрочіпі. Ці чіпи розробляються компаніями з виробництва комп'ютерних програм і можуть бути об'єктом крадіжки, заміни

162

 

даних або несанкціонованого копіювання. Технічний аналіз чіпа - це завдання для інженера-програміста.

(КК України: ст. ст. 185, 190, у сукупності зі ст. ст. 361-363).

3.4.    Шахрайства шляхом неправильного введення/виведення (маніпулювання) комп'ютерними програмами. Код: QFM.

«Крадіжка шляхом шахрайства способом неправильного введення/виведення з комп'ютерної системи інформації або маніпуляції з комп'ютерними програмами».

Неправильний вхід до комп'ютерної бази даних і заво-лодіння майном шляхом обману чи заволодіння довір'ям -звичайний спосіб вчинення шахрайства.

У таких випадках необхідний повний технічний опис системи, включаючи програмне забезпечення. Неправильний вихід менш розповсюджений і, як правило, стосується виготовлення підроблених документів або інших роздрукування даних.

Існує три категорії комп'ютерного програмного забезпечення:

1)      комп'ютерні програмні продукти (комп'ютерні програми та автоматизовані бази даних) для комерційного продажу;

2)  безкоштовне експериментальне програмне забезпечення, яке було перероблене з конкретною метою;

3)  унікальні, спеціальні комп'ютерні програмні продукти, написані для спеціальних цілей і не призначене для продажу та розповсюдження (у військових та інших державних чи комерційних цілях тощо).

(КК України: ст. 190, у сукупності зі ст. ст. 361-363).

3.5.    Шахрайства з засобами платежу. Код: QFP.

«Шахрайство та крадіжка, пов'язані з платіжними засобами та системами реєстрації платежів».

Ці системи, як правило, використовуються в пунктах роздрібної торгівлі. Вони належать таким фінансовим компаніям як банки, та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по комп'ютерних закодованих телекомунікаційних лініях. Маються на увазі усі різновиди магнітних карток (кредитні, дебетні тощо).

(КК України: ст. 190, у сукупності зі ст. ст. 361-363).

3.6.    Телефонне шахрайство. Код: QFT.

«Несанкціонований доступ до електронних телекомунікаційних послуг з порушенням загальноприйнятих протоколів та процедур».

Шахрайство з телефонними розмовами може бути окреслене як неправильне використання телекомунікацій-

163

 

них послуг. Іноді ці злочини вчиняються з метою уникнути сплати рахунків за послуги, іноді - щоб уникнути підслуховування.

Прикладом телефонного шахрайства є застосування спеціального пристрою, який може маніпулювати обміном телефонними переговорами. Пристрій генерує звуки, на які автоматизована телефонна станція відповідає з'єднанням без включення лічильника рахунку часу розмови.

Іншим прикладом є неправомірне використання стільникових телефонів (у тому числі автомобільних). При цьому немає необхідності у фізичному контакті. Розмова може відбутися шляхом підключення за допомогою сканування номера-коду законного користувача. Можливе також перепрограмування коду стільникового телефону, після чого злочинець буде використовувати телефон, а рахунки надійдуть до іншої особи чи організації.

(КК України: ст. 185, 190 у сукупності зі ст. ст. 361-363).

4.      Несанкціоноване копіювання комп'ютерної інформації, комп'ютерне піратство. Код: QR

4.1.    Несанкціоноване  копіювання  комп'ютерної гри. Код: ORG.

«Несанкціоноване копіювання, розповсюдження або публікація комп'ютерних ігор».

(КК України: ст. 136. «Порушення авторського права»).

4.2.    Несанкціоноване копіювання комп'ютерних програмних продуктів (комп'ютерних програм, автоматизованих баз даних). Код: QRS.

«Несанкціоноване копіювання, розповсюдження або публікація комп'ютерних програмних продуктів, захищених авторським правом».

У більшості країн авторське право поширюється на твори науки, літератури і мистецтва. Воно становить інституцію права власності, його складової - права інтелектуальної власності чи інформаційного права. Комп'ютерні програми відносяться також до об'єктів авторського права.

(КК України: ст. ст. 176, 177. «Порушення авторського права і суміжних прав»).

4.3.    Несанкціоноване копіювання топології напівпровідникової продукції (інтегральних мікросхем). Код: QRT.

Аналогічно до пункту 4.2.

5.      «Комп'ютерний саботаж. Код: QS

5.1. Комп'ютерний саботаж апаратного (технічного) забезпечення. Код: QSH.

164

 

«Внесення, зміна, пошкодження або знищення комп'ютерних даних або програм, а також втручання до комп'ютерної системи, з наміром перешкоджати функціонуванню комп'ютера або телекомунікаційної системи».

Головна мета цього злочину - перешкоджати функціонуванню комп'ютера або телекомунікаційної системи. Цей склад злочину охоплює ширше коло діянь, ніж пошкодження комп'ютерних даних.

Комп'ютерний саботаж включає всі види втручання до комп'ютерної системи, в тому числі, введення неправильних даних або несанкціоноване введення даних для того, щоб порушити роботу системи. Сюди також відносяться усі види фізичного руйнування комп'ютера, відключення напруги.

Наприклад, хакери можуть досягти цієї мети за допомогою модифікації системних файлів.

(КК України: ст. ст. 361-363).

5.2. Комп'ютерний саботаж програмного забезпечення. Код: QSS.

«Незаконне пошкодження, порушення, викривлення та знищення комп'ютерних даних або програм».

Пошкодження даних аналогічно руйнуванню фізичного об'єкта. Знищення та викривлення інформації є практично зміною даних, при якій втрачається практична вартість пошкодженої програми чи даних. Такі дії є злочинними лише тоді, коли вони вчинені навмисно.

(КК України: ст. ст. 361-363. У сукупності зі ст. 359).

6. Інші злочини, пов'язані з комп'ютерними технологіями. Код: QZ

До комп'ютерних злочинів відноситься і крадіжка комерційної таємниці, що відомо у світі як комп'ютерне промислове шпигунство, коли інформація міститься у пам'яті комп'ютера.

(КК України: ст. 231-232. «Незаконне збирання з метою використання відомостей, що становлять комерційну таємницю»).

6.1.    Зберігання або розповсюдження матеріалів, які є об'єктом судового переслідування. Код: QZS.

«Використання комп'ютерних систем або мереж для зберігання або пересилки матеріалів, які є об'єктом судового переслідування»

Матеріалами, які є об'єктами судового переслідування, можуть бути порнографія (у тому числі дитяча), пропаганда насильства та жорстокості, расової дискримінації.

6.2.    Незаконне використання електронної дошка об'яв (BBS). Код: QZB.

165

 

«Використання BBS для приховування, обміну та розповсюдження матеріалів, пов'язаних з кримінальними злочинами».

Bulletin Board Systems (BBS) - це так звані електронні дошки об'яв у регіональних і глобальних комп'ютерних мережах телекомунікації, де можуть накопичуватись повідомлення і здійснюватися обмін інформацією. Висловлюючись образно, це зустріч великої кількості осіб, які можуть спілкуватись, не називаючи себе. Дошки електронних об'яв дозволяють дуже швидко розповсюджувати інформацію. Найчастіше вони використовуються злочинцями для розповсюдження порнографії (зокрема дитячої), інформації для хакерів (паролі, рахунки), нелегально скопійованих комп'ютерних програмних продуктів. Наприклад, у комп'ютерних мережах типу Інтернет дошки електронних об'яв можуть поширювати інформацію у будь-які країни.

(КК України: ст. ст. 300-301).

6.3. Викрадення комерційної таємниці. Код: QZE.

«Незаконне привласнення або розголошення, передавання або використання комерційної таємниці з наміром спричинити економічні збитки або отримати незаконні економічні вигоди».

Нелегальне комп'ютерне програмне забезпечення та ін. Розповсюдження таких матеріалів, як правило, переслідується кримінальним законом у більшості країн світу. Використання з цією метою сучасних комп'ютерних телекомунікаційних технологій стає все більш соціально небезпечним, оскільки збільшуються швидкість та територія розповсюдження такої інформації.

(КК України: ст. ст. 231-232).

 

§ 2. Характеристика мінімального

та необов'язкового переліків (списків)

правопорушень у галузі інформаційних технологій

Організація економічного співробітництва і розвитку, а також підкомісії ООН признали факт існування комп'ютерної злочинності як соціальної проблеми та необхідність її дослідження.

У багатьох країнах відповідальність за вчинення комп'ютерних злочинів наступає за традиційними статтями кримінального законодавства (крадіжка, шахрайство, підроблення та інші).

З метою уніфікації диспозицій статей кримінального законодавства в країнах Європи, Комітет з юридичних питань

166

 

Ради Європи розробив спеціальні рекомендації (Рекомендації № R (89) 9).

Комітет у справах законодавства при Раді Європи уклав два переліки, у яких визначені загальні риси комп'ютерних злочинів:

-    перший - мінімальний, обов'язковий перелік правопорушень для всіх країн (для включення до національного законодавства);

-    другий - необов'язковий (вибірковий) перелік правопорушень.

Мінімальний перелік (список) комп'ютерних правопорушень:

-        комп'ютерне шахрайство;

     комп'ютерна підробка;

-    пошкодження комп'ютерної інформації або комп'ютерних програм;

-    комп'ютерний саботаж;

-    несанкціонований доступ до комп'ютерної системи або мережі;

-    несанкціоноване перехоплення інформації;

     несанкціоноване копіювання захищених комп'ютерних програм;

-        незаконне копіювання топології мікросхем. Необов'язковий (вибірковий) перелік (список) комп'ютерних правопорушень:

-    несанкціонована заміна інформації або комп'ютерних програм;

-    комп'ютерне шпигунство;

-    протиправне використання комп'ютера;

-    несанкціоноване використання захищених комп'ютерних програм.

У Західній Європі правова доктрина зазначені вище злочини тлумачить таким чином.

Мінімальний перелік (список) комп'ютерних правопорушень:

Комп'ютерне шахрайство - це введення, заміна, виправлення знищення комп'ютерних даних чи програм або інші втручання до процесу обробки інформації, які впливають на кінцевий результат, завдаючи економічну або майнову шкоду з метою одержання незаконного економічного прибутку для себе чи іншої особи.

На процес обробки інформації впливають такі чинники:

-    неправильне програмне забезпечення;

-    використання недостовірної та неповної інформації;

     несанкціоноване використання даних;

-        інші несанкціоновані втручання до обробки інформації.

167

 

До злочинів такого типу належать несанкціоновані маніпуляції з комп'ютерним програмним забезпеченням та апаратними (технічними) засобами (неправомірна заміна комп'ютерних програмних файлів і носіїв інформації) на етапах введення обробки та виведення відомостей.

Метою вчинення цих злочинів є завдання майнової шкоди або одержання вигоди для себе чи інших осіб.

Наприклад, ст. 263а Кримінального Кодексу Німеччини регламентує склад протизаконних дій, які становлять форми комп'ютерних маніпуляцій і пов'язані із завданою шкодою. Вона передбачає кримінальну відповідальність за неправомірний вплив на кінцеві результати процесу обробки інформації шляхом протизаконного використання неправильних та неповних програм і відомостей, технічних засобів.

Аналогічні статті щодо кримінальної відповідальності за комп'ютерне шахрайство передбачені законами Австрії, Данії, Фінляндії, Швейцарії та інших країн.

Окремим різновидом комп'ютерного шахрайства є несанкціонований доступ до телекомунікаційних послуг з порушенням загальноприйнятих протоколів і процедур. Шахрайство з телефонними розмовами може бути окреслене як незаконне використання телекомунікаційних послуг. Іноді ці злочини вчиняються з метою уникнути великих рахунків за переговори.

Не гріх буде повторитися, що телефонні шахраї застосовують спеціальні пристрої апаратного типу, які можуть маніпулювати обміном телефонних переговорів.

Пристрій генерує звуки, на які комп'ютер телефонної станції відповідає відключенням системи їх обліку.

Неправомірно використовуються стільникові телефони. При цьому немає необхідності у фізичному контакті. Розмова може відбутися шляхом підключення за допомогою сканування. Можливе перепрограмування стільникового телефону. Використовуваний перепрограмований телефон, буде у користуванні злочинця, а рахунки надходитимуть іншому абоненту (фізичній особі чи організації).

Широко розповсюджені також різноманітні шахрайства, пов'язані з платіжними засобами та системами реєстрації платежів. Ці системи звичайно використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям (банкам) та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по спеціальних телекомунікаційних лініях. Перш за все маються на увазі усі різновиди магнітних карток (кредитні, дебетні тощо).

168

 

Комп'ютерна підробка - втручання до процесу обробки інформації з метою введення, заміни, виправлення, знищення комп'ютерних даних, у тому числі комп'ютерних програм або проведення інших акцій, які, згідно з національним законодавством країни, складають протиправні дії, пов'язані з підробкою і спрямовані на фальсифікацію відомостей або комп'ютерного програмного забезпечення.

Підробкою можуть бути — виготовлені і роздруковані за допомогою комп'ютера документи. Сучасні технології, зокрема розвиток лазерних кольорових принтерів, дозволяє робити копії документів, які раніше не можна було підробити: підробка грошових банкнот, фінансових документів (рахунки, облігації та інші цінні папери).

Здебільшого злочинці здійснюють різного роду підробки даних із метою порушення параметрів показників, документального подання інформації у зміненому вигляді для подальшого її зберігання і використання при вчиненні протиправних маніпуляцій за допомогою комп'ютерних засобів та з метою вчинення інших злочинів.

У Німеччині склад цього злочину регламентується ст. 269 КК, яка передбачає кримінальну відповідальність за протиправне введення даних до електронно-обчислювальної (комп'ютерної) машини чи їх повну заміну іншими даними (фальсифікація інформації) з метою сприйняття її у спотвореному (хибному) вигляді, або подання зміненої інформації у документованому вигляді та використання такої інформації.

Статтею 270 КК Німеччини передбачена відповідальність за порушення допустимих параметрів у зв'язку з процесом обробки інформації шляхом обману.

Порівняльний аналіз норм права свідчить, що в законодавствах про комп'ютерні злочини більшості європейських країн, як наприклад, в Нідерландах, Німеччині, Швеції комп'ютерне шахрайство та комп'ютерні підробки поєднані в блок - комп'ютерні маніпуляції.

Строки покарання за такі дії у Німеччині - до 5 років позбавлення волі, у Нідерландах - до 6 років, у Швеції - від З місяців до 6 років.

Пошкодження комп'ютерної інформації або комп'ютерних програм - протиправна заміна, пошкодження, знищення або приховування комп'ютерних даних або програм.

Поняття «дані», відповідно до законодавств вищезгаданих європейських країн,— це тільки така інформація, що зберігається або передається електронним, магнітним чи іншими непрямими шляхами. Як дані, в правовому значенні, розглядаються і комп'ютерні програми.

169

 

Правопорушення, які пов'язані з пошкодженням інформації, переслідуються у судовому порядку тільки при завданні шкоди компанії. Наприклад, в Німеччині розслідування може початися протягом трьох місяців після подання компанією заяви та інших необхідних документів, які свідчать про наявність вчинених протиправних дій і завдання шкоди, для їх подальшого вивчення та прийняття рішення. У випадку, коли вчинений злочин має широкий суспільний резонанс і суспільний інтерес до проведення судового процесу, судовий орган може його провести без наявності заяви про завдання шкоди фірмі, компанії, банку та іншим потерпілим.

Комп'ютерний саботаж - введення, заміна, стирання або приховування комп'ютерних програм чи іншої комп'ютерної інформації або втручання у комп'ютерні системи з метою зашкодити функціонуванню комп'ютерних або телекомунікаційних систем.

Під комп'ютерним саботажем розуміють вчинення таких протиправних дій: стирання, приведення у непридатний стан або фальсифікація інформації, пошкодження засобів інформаційної техніки шляхом втручання до комп'ютерних програм мереж телекомунікації з метою завдати шкоди функціонуванню комп'ютерів чи телекомунікаційних систем. Його може бути здійснено як на рівні апаратного, так і на рівні комп'ютерного програмного забезпечення.

Саботаж на рівні апаратного забезпечення це введення, заміна, пошкодження або знищення комп'ютерних даних чи комп'ютерних програм, а також втручання до комп'ютерної системи з наміром перешкоджати функціонуванню комп'ютера або телекомунікаційної системи.

Головна мета в цьому злочині - перешкоджати звичайному функціонуванню комп'ютера або телекомунікаційної системи. Це поняття ширше, ніж пошкодження комп'ютерних даних. Комп'ютерний саботаж містить у собі всі види втручання до комп'ютерної системи, у тому числі введення неправильних даних або несанкціоноване введення даних, для того, щоб порушити роботу системи. До нього також належать усі види фізичного знищення комп'ютера, а також такі дії, як відключення напруги. Зловмисники можуть також досягти цієї мети за допомогою модифікації системних файлів.

Саботаж на рівні комп'ютерного програмного забезпечення - це незаконне пошкодження, порушення, викривлення та знищення комп'ютерних даних або комп'ютерних програм.

170

 

Пошкодження даних аналогічне руйнуванню фізичного об'єкта. Знищення та викривлення інформації розглядається як заміна даних, при якій втрачається практична цінність пошкодженої комп'ютерної програми чи комп'ютерних даних. Такі дії є злочинними, тільки коли вони вчинені навмисно.

Це поняття по суті включає диспозицію блоку «Пошкодження комп'ютерної інформації або комп'ютерних програм». У законодавствах деяких західних країн ці блоки об'єднані в один - «Комп'ютерний саботаж». Наприклад, кримінальна відповідальність за вчинення або спробу вчинення такого типу злочинів регламентується:

у Німеччині - ст. ст. 303а КК «Заміна даних», 303b КК «Комп'ютерний саботаж»;

у Швеції ч. 1, 2, 3 ст. 12 КК - «Кримінальне пошкодження», ч. 4, 5 ст. 13 КК «Саботаж»; ч. 4 ст. 14 КК - «Пошкодження документів».

Залежно від небезпечності злочину строки покарання за такі дії визначаються такі:

у Німеччині - за менш небезпечні діяння передбачено 2 роки ув'язнення або штраф, за тяжкі - 5 або великий штраф;

у Швеції - відповідно, 6 місяців 110 років;

у Нідерландах — 2 роки або штраф 25 тис. гульденів і 4 роки або штраф 100 тис. гульденів.

У федеральне законодавство США щодо комп'ютерних злочинів у 1994 p..внесено нові поправки, які розширюють діапазон карних діянь і уточнюють термінологію. Акт про шахрайство та зловживання за допомогою комп'ютерів, крім статей про регулювання міри вини за несанкціонований доступ до даних, які зберігаються в комп'ютерах федерального уряду, та злочини з використанням ЕОМ, що були вчинені більш, ніж в одному штаті, розширено статтею про відповідальність за передачу шкідливих кодів (комп'ютерних вірусів). Новий законодавчий акт включає несанкціоновані передачі комп'ютерних програм, інформації, кодів і команд які викликають пошкодження комп'ютера, комп'ютерної системи, мережі інформації, даних або комп'ютерних програм. Ключові зміни в законі - поділ злочинів із використанням комп'ютерів на два рівні: дії вчинені з необачним ігноруванням правил, що призвело до пошкоджень (класифікуються, як адміністративні правопорушення), а навмисні шкідницькі акти підпадають під ознаки кримінальних злочинів.

Нерідко тільки одна загроза впровадити шкідливу комп'ютерну програму може використовуватися для вима-

171

 

гання коштів, сплату яких, наприклад, велика корпорація буде вважати меншим злом. Подібно іншим жертвам шантажу вони рідко повідомляють про злочин.

Наприклад, в одному випадку, що мав місце в Німеччині, злочинець мав доступ до комп'ютерної системи фірми і вимагав від неї 100 тис. марок. У разі несплати грошей, він погрожував знищити дані і програми.

В іншому випадку тисячі комп'ютерних дискет з пакетом «ADDS» (противірусні програми) було випущено компанією з Великобританії на Західноєвропейський ринок. Проте в дійсності на дискетах була записана шкідлива комп'ютерна програма (програма-вірус). Після перезапису пакета на тверді диски, «вінчестери» (стаціонарні диски в ЕОМ), комп'ютерна програма-вірус починала діяти, завдаючи шкоди комп'ютерній інформації. Із супровідної примітки було зрозуміло, що користувачі повинні сплатити грошову суму для одержання інформації про спосіб відновлення вмісту їхніх комп'ютерних дисків.

Інші форми вимагання — загроза викрадення, убивства, саботажу, вибуху тощо. Вони теж нерідко використовуються терористами і кримінальними елементами за допомогою комп'ютера.

Несанкціонований доступ до комп'ютерної мережі - незаконний доступ до комп'ютерної системи або мережі з порушенням засобів захисту. У зарубіжних країнах та на жаргоні фахівців - комп'ютерних програмістів і користувачів комп'ютерними технологіями це правопорушення скорочено називають hacking (розрубування) - протиправний доступ до комп'ютерних систем або мереж з порушенням засобів захисту. Як синонім поняття «haking» часом ще вживають категорію «cracking» (ламання) та «intrasion» (вторгнення).

Метою протиправного посягання є проникнення у комп'ютерну систему або мережу (два чи більше комп'ютерів). Доступ означає проникнення до всієї системи або її частини: до комп'ютерних програм та до автоматизованих баз даних. Засоби зв'язку не мають для кваліфікації злочину значення. Це може бути прямий фізичний доступ до комп'ютера або доступ з віддалі, наприклад, із застосуванням супутникового зв'язку або через іншу комп'ютерну систему.

У деяких країнах важливим складовим елементом цього злочину є подолання системи захисту комп'ютера (зокрема, системи паролів). У інших країнах це не є кваліфікуючою ознакою злочину.

З розвитком транскордонних, міжнародних комп'ю-

172

 

терних мереж такі злочини набувають інтернаціонального характеру у випадках, коли злочинець, знаходячись в одній країні, незаконно входить до комп'ютерної системи (банку даних), яка розташована в іншій країні.

Як зазначалося, хакінг у деяких країнах вважається особливим видом злочинів. Зловмисники активно використовують електронні дошки оголошень, через які обмінюються зібраною інформацією: телефонні номери, паролі, коди користувачів, спеціальне програмне забезпечення, способи отримання несанкціонованого доступу тощо. Інколи хакінг є лише першим кроком до тяжчого злочину, наприклад шпигунства, крадіжки інформації, порушення роботи комп'ютерної системи або саботажу в комп'ютерних мережах.

Доступ досягається знищенням системи безпеки комп'ютера або в обхід системи захисту. Методика несанкціонованого доступу технічно складна і потребує значного обсягу знань щодо програмно-математичного забезпечення комп'ютера.

Зловмисників, які здійснюють несанкціоноване проникнення у сторонні комп'ютерні системи, нерідко називають «комп'ютерними піратами». Часто категорію «хакер» вживають у змісті комп'ютерний хуліган, який отримує моральне задоволення від того, що проник до чужого комп'ютера для забави чи розваг.

Внаслідок «розваг» якогось хакера страхова компанія у Великобританії втратила велику кількість комп'ютерних файлів і їх дублюючих копій. На відновлення інформації було витрачено в часі близько одного року і коштувало це більше, ніж 7 млн. фунтів стерлінгів. Водночас фахівцями підраховано, що компанія втратила 15 млн. фунтів стерлінгів комерційних можливостей.

Несанкціоноване перехоплення інформації - це незаконне перехоплення за допомогою будь-яких технічних пристроїв та засобів зв'язку даних, які знаходяться в комп'ютерній системі або мережі, чи прямують до або з неї.

Методом злочинного посягання є будь-яка форма застосування комп'ютерного зв'язку. Найчастіше це стосується перехоплення інформації, яка передається громадськими або приватними системами телекомунікації. Це може бути зв'язок всередині єдиної комп'ютерної системи, між двома комп'ютерними системами, між двома комп'ютерами чи комп'ютером та особою. Перехоплення в технічному плані є отримання змісту повідомлення, що може бути забезпечено через прямий доступ та використання самої комп'ютерної системи, або через непрямий доступ з використан-

173

 

ням електронних засобів чи підключення до них. Протиправними вважаються тільки ті випадки, коли такі дії вчиняються навмисно.

Перехоплення інформації з комп'ютерних систем без дозволу компетентних органів можливо здійснити за допомогою технічних засобів і без вчинення безпосереднього доступу до комп'ютерних мереж. Тому при розгляді судових справ про несанкціоноване перехоплення даних у деяких країнах ставлять за вину і вважають, що вчинено протиправний доступ. Так, у Німеччині ці два типи діянь розглядаються як злочини однією ст. 202а КК - «Інформаційне шпигунство», яка встановлює міру відповідальності за отримання без дозволу спеціально захищеної від несанкціонованого доступу інформації. У Швеції диспозиція цього правопорушення передбачена ч. 8 ст. 4 КК - «Порушення поштової та телекомунікаційної таємниці», ч. 9 ст. 4 КК -«Вторгнення до захищених банків даних», ч. 9 ст. 4а КК -«Підслуховування», частиною 21 Закону про інформацію.

Несанкціоноване копіювання захищених комп'ютерних програм - незаконне копіювання, розповсюдження або публікація комп'ютерного програмного забезпечення, захищеного авторським правом.

Авторське право - це суб'єктивне право, яке поширюється на інформацію систематизовану і об'єктивізовану у формі твору: об'єктивно вираженого результатом аналітико-синтетичної чи евристичної, інтелектуальної діяльності у галузі науки, мистецтва, раціоналізації.

У більшості країн до результатів інтелектуальної діяльності (у складі авторського права) відносяться також комп'ютерні програмні продукти (комп'ютерні програми, автоматизовані бази даних і знань, зразки топології напівпровідникової продукції (топології інтегральних мікросхем, топографії інтегральних мікросхем).

Копіювання, розповсюдження або передача до публікації без дозволу автора або іншого власника комп'ютерних програмних продуктів - це також вважається різновидом комп'ютерних злочинів, які вчиняються найчастіше.

Завдані збитки від такого копіювання у США щорічно досягають 1 млрд. доларів.

Наприклад, нелегальне копіювання та використання комп'ютерного програмного забезпечення - це порушення авторських прав відповідно до статей 69 і 106 Закону Німеччини «Про авторське право». Покарання за порушення авторських прав включає тюремне ув'язнення до трьох років або великий штраф. Стаття 108 вищеназваного Закону рег-

174

 

ламентує міру відповідальності за протизаконне і неодноразове використання комп'ютерного програмного продукту з метою одержання прибутку. Строк ув'язнення - до 5 років або штраф.

Відповідно до інформації організації Business Softweare Association (BSA, Вашингтон), компанії по виробництву програм щотижня втрачають 263 млн. доларів через комп'ютерне піратство.

Статистика BSA стверджує, що, наприклад, в Росії 90-98% комп'ютерних програм використовується нелегально.

Про суворість законодавства щодо злочинних посягань на авторські права у країнах Західної Європи свідчить те, що у Швеції, наприклад, у 1994 р. до трьох осіб, які очікували судового розслідування за підозрою у вчиненні саме такого злочину, як запобіжний захід було обрано утримання під вартою - арешт.

У кожній з компаній, де працювали торговці, поліція підозрювала про існування сотень створених та розповсюджених протизаконних копій програм фірми Microsoft. Власників цих компаній чекають великі штрафи або тюремне ув'язнення до двох років.

Незаконне копіювання топології (топографії) інтегральних мікросхем - виробництво без дозволу копій топології інтегральних мікросхем, які захищені законом, або їх недозволене тиражування, комерційне використання чи імпорт.

Правопорушення цієї категорії в зарубіжних країнах визначено окремими законодавчими актами, у тому числі спеціальними статтями Кримінального Кодексу (кримінального законодавства). Так, наприклад, у Німеччині стаття 10 Закону «Про захист напівпровідників» обумовлює склад цього правопорушення, яке, залежно від способу вчинення, регламентується ст. 202а - «Інформаційне шпигунство» або ст. ст. 106, 108а Закону «Про авторське право». Порушення, пов'язані з незаконним комерційним використанням та розкриттям комерційної і промислової таємниці з особистої зацікавленості або на користь інших осіб, недобросовісна конкуренція, пошкодження власності регламентуються статтею 17 Закону Німеччини «Про нечесну конкуренцію», яка передбачає міру покарання від трьох до п'яти років позбавлення волі або штраф.

Покарання за порушення приватної та використання інших таємниць визначають відповідно до Диспозицій статей 203 та 204 Кримінального Кодексу Німеччини.

Необов'язковий перелік (список) правопорушень.

175

 

Необов'язковий перелік (список) правопорушень знаходить у літературних джерелах таке тлумачення щодо змісту:

1. Несанкціонована заміна комп'ютерної інформації або комп'ютерних програм (невизначено).

2. Комп'ютерне шпигунство - отримання протиправними засобами або відкриття, переміщення чи використання торгової, комерційної, промислової таємниці без дозволу або інших законних підстав з метою завдання економічної шкоди особою, яка допущена до таємниці, або одержання протизаконної економічної переваги для себе чи для інших осіб (на користь інших осіб).

3. Протиправне використання комп'ютера - використання комп'ютерних систем або мереж без дозволу користувача:

-   вчинене з ризиком завдання збитків особі, якій надано право користуватися системою, або завдання шкоди самій системі чи її роботі;

-   вчинене з метою завдання збитків особі, якій надано право користування або завдання шкоди самій системі чи її роботі;

-   завдання збитків особі, якій надано право користуватися системою або завдання шкоди самій системі чи її роботі.

4.      Несанкціоноване використання захищених комп'ютерних програм - використання без дозволу комп'ютерних програм, які захищені законом і були скопійовані без дозволу з метою отримання протизаконного економічного прибутку для себе та інших осіб, або завдання шкоди власникові таких програм.

 

§ 3. Міжнародна громадськість у боротьбі

з комп'ютерним піратством

Говорячи про боротьбу з комп'ютерним піратством, не можна обійти увагою громадські формування у боротьбі з деякими видами комп'ютерних правопорушень у світі.

Провідна роль, серед неурядових організацій у боротьбі з «комп'ютерною злочинністю» у світовому масштабі належить міжнародній організації BSA. У 1997 р. вона досягла значних успіхів у співробітництві з правоохоронними органами більшості Європейських країн, як наслідок, збільшення кількості засуджених із-за комп'ютерних злочинів.1

--------------

1 Див.: Юридичний Вісник України.- 1998, 5-11.03.- С.7.

176

 

Як свідчать дослідження в Україні громадські формування щодо боротьби з різного прояву комп'ютерних злочинів ще не набули широкого систематизованого рівня. Роль, так званої, комп'ютерної громадськості зводиться до ремствування на державну владу за низький рівень боротьби з правопорушеннями у сфері суспільних інформаційних відносин. При цьому, особливо приватні, недержавні структури не бажають надавати державі підтримки щодо забезпечення співвідношення потреб та інтересів людини, суспільства, держави, світового співтовариства у сфері суспільних інформаційних відносин, формування цивілізованого інформаційного суспільства.

У зв'язку з цим існує нагальна потреба формування і реалізації інформаційного забезпечення (інформаційних технологій: реклами, маркетингу, паблик-рілейшин, пропаганди, агітації) реалізації державної політики у сфері боротьби з антисоціальними проявами в суспільних інформаційних відносинах, зокрема, щодо боротьби з комп'ютерною злочинністю, забезпечення інформаційної безпеки людини, суспільства, держави, світового співтовариства.

Основним девізом інформаційного забезпечення державної політики у сфері підтримання на належному рівні інформаційної безпеки повинні стати такі тези:

«Інформаційна безпека людини, суспільства, держави, світового співтовариства - це не тільки функція держави, але всіх, і кожного».

«Ефективність і рівень порядку в інформаційному суспільстві забезпечується при тісній, взаємозаінтересованій співпраці людини, громадськості, держави, світового співтовариства».

 

Рекомендована література:

1. Биленчук П. Д., Клименко Н. И. Программированные пособия: виды и правила формирования // Активные методы обучения и программирование: проблемы, возможности, перспективы: Межвузовский сборник научных трудов.- К.: Украинская академия внутренних дел, 1993.- С. 20-297.

2. Биленчук П. Д., Клименко Н. И., Михайленко В. П. Повышение эффективности обучения юристов с помощью моделирования и средств вычислительной техники // Активные методы обучения и программирование: проблемы, возможности, перспективы: Вузовский сборник научных трудов.- К.: Украинская академия внутренних дел, 1993.- С. 58-68.

177

 

3. Биленчук П. Д. Понятие и классификация новых информационных технологий в криминалистике // Активные методы обучения и программирование: проблемы, возможности, перспективы: Вузовский сборник научных трудов.- К.: Украинская академия внутренних дел, 1993.-С. 173-177.

4. Біленчук П. Д., Годованець В. Ф. Інформаційне забезпечення правової системи України: теорія і практика // Правова система України: теорія і практика.- К., 1994.- С. 69-70.

5. Біленчук П. Д. Методика використання нових інформаційних технологій у навчальному процесі // Методичні проблеми підготовки фахівців для ринкової економіки за нових умов роботи ВНЗ України. Республіканська науково-методична конференція: Тези доповідей 23-24 лютого 1994 p., м. Киш / Відповід. ред. А. А. Ма-заракі.-К., 1994.-С. 83-84.

6. Биленчук П. Д. Проблемы использования средств вычислительной техники для алгоритмизации проведения тактических операций // Вестник Днепропетровского университета. Правоведение. Вып. I.- Днепропетровск: Изд-во ДГУ, 1994.- С. 126-133.

7. Биленчук П. Д., Хахановский В. Г. Компьютерная безопасность // Бюллетень по обмену опытом работы, Киев: МВД Украины- 1994, № 115.- С. 48-^9.

8. Біленчук П. Д. Криміналістична характеристика портрету комп'ютерного злочинця // Проблеми юридичної науки та правоохоронної практики: Збірник наукових праць.- К.: Українська академія внутрішніх справ, 1994.- С. 260-262.

9. Цимбалюк В.  С., Гавловський В. Д., Корочанський О. Е. Проблеми юридичної деліктології в інформаційних відносинах // «Бизнес и безопасность».- 1998, № 6.- С. 19-21.

10.Цимбалюк В.  С. Гавловський В., Кашпур В.  Державно-правове  регулювання  соціальних  інформаційних  відносин  // Українське право.- 1998, № 1.- С. 173-176 (укр. і англ. мова).

11.Цимбалюк В. С., Іванова Т. С. Захист електронних засобів від несанкціонованого доступу. Навчально-методичний посібник.-Ірпінь.: УФЕІ, 1998.

12.Цимбалюк В. С. Проблеми латентності комп'ютерної злочинності // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України- К.: 2000- С. 57-61.

13.Цимбалюк В. С. Банківська інформація як об'єкт інтелектуальної власності: система правового захисту інтелектуальної власності // Безпека бізнесу (рекомендації, поради, консультації спеціалістів).- К.: Українська економічна студія.- 1998.- С. 10-24.

14.Черняк Е. Б. Пять столетий тайной войны. (Из истории секретной дипломатии и разведки).- М., 1985.

178

 

Глава IX

КОМП'ЮТЕРНА КРИМІНАЛІСТИКА:

ТЕХНІКА, ТАКТИКА, МЕТОДИКА

 

§ 1. Криміналістична характеристика

комп'ютерних злочинів

 

Криміналістична характеристика злочинів, пов'язаних із неправомірним доступом до комп'ютерної інформації.

Неправомірний (або несакціонований) доступ до автоматизованих інформаційних систем (АІС) або мереж є найнебезпечним і найрозповсюдженим видом комп'ютерних злочинів. Несанкціонований доступ нерідко стає першопочатковим етапом вчинення інших видів злочинів у сфері комп'ютерної інформації.

Місцем вчинення злочину є: будинок, де функціонує комп'ютерна техніка і зберігається інформація. Комп'ютерна техніка являє собою як окремий комп'ютер, який вирішує автономні завдання, та комп'ютер, який є складовою частиною комп'ютерної системи або мережі всесвітньої, в т. ч. і Інтернет.

При розслідуванні справ пов'язаних із доступом до комп'ютерної інформації може бути декілька місць вчинення одного злочину, а саме:

а)         місця безпосередньої обробки і постійного зберігання інформації;

б)        місця безпосереднього використання технічних засобів для неправомірного доступу до комп'ютерної інформації;

в)        місця зберігання інформації на машинних носіях;

г)         місця безпосереднього використання результатів неправомірного доступу до комп'ютерної інформації.

Час вчинення злочину: частіше всього такі злочини вчинюються в період роботи комп'ютерів і необмежуються певним відрізком часу, оскільки АІС можуть функціонувати цілодобово.

Предмети (об'єкти) злочинного посягання. Найвірогіднішими об'єктами, які потерпають від несанкціонованого доступу до комп'ютерної інформації, є:

а) банківські комп'ютерні системи;

179

 

б)        комп'ютерні системи фірм, бірж, страхових компаній, податкових служб;

в)        обчислювальні центри великих установ, організацій і підприємств, туристичних комплексів, транспортних господарств тощо.

Способи вчинення комп'ютерних злочинів:

Перший спосіб - найпростіший, який не потребує особливих зусиль для подолання засобів захисту. Він передбачає безпосереднє використання саме того, комп'ютера, який автономно зберігає і обробляє потрібну злочинцю інформацію. Для цього слід знати відповідні коди, паролі, або використати відомі йому недоліки в захисті інформацій.

Другий спосіб - приховане підключення комп'ютера злочинця до комп'ютерної системи або до мережі законних користувачів за телефонними каналами або радіозв'язку.

Третій спосіб - пов'язаний з пошуком недоліків у захисті комп'ютерних систем і мереж і несанкціонованого доступу до них.

Четвертий спосіб - прихована заміна або доповнення комп'ютерних програм, які функціонують у системі.

П'ятий спосіб - шляхом незаконного використання універсальних програм, що використовуються в аварійних ситуаціях (у випадках виникнення збоїв, інших відхилень у роботі комп'ютерів).

Особа злочинця - це будь-які особи, які володіють спеціальними знаннями і навичками (роботи в АІС), користувачі. А це:

-   обслуговуючий персонал в АІС - 24%;

-   користувачі цих систем - 70%;

-   сторонні особи - 6%;

Вік: звичайно особи 15-45 років, частіше всього молодші  30 років.

Мотив: як правило, корисні наміри.

 

§ 2. Криміналістичні способи і прийоми пошуку,

вилучення та зберігання інформації

в автоматизованій (комп'ютерній) системі,

яка може бути використана як доказ

Сучасне інформаційне суспільство у багатьох випадках залежить від автоматизованих (комп'ютеризованих) інформаційних систем, через які надаються певні види послуг, робіт тощо. У повсякденному житті ми мало звертаємо увагу на різноманітні комп'ютерні системи, які знаходяться

180

 

навколо нас та впливають на нашу життєдіяльність. Рідко хто замислюється про велику кількість мобільних телефонів, радіоприймачів і передавачів, які взаємозв'язані між собою через комп'ютерні технології. Бо саме вони керують виробничими процесами на підприємствах, а це невеликі за габаритами електронні пристрої - органайзери, де зберігаються персональні дані (ім'я, по батькові та прізвище особи, адреси, телефонні номери, розклад дня тощо).

Тому, дуже часто, правоохоронні органи мають справу з комп'ютерами, коли розслідуються і звичайні види кримінальних правопорушень (злочинів) - крадіжка, вимагання, шантаж, торгівля наркотиками тощо. .

Для криміналістів все більш звичайним стає пошук та аналіз у комп'ютерних системах правопорушників і потерпілих від машинної інформації, яка може бути використана як доказ при розгляді кримінальної справи.

Як зазначалося, у зарубіжній спеціальній літературі використовується таке поняття, як «електронні» чи «комп'ютерні» докази. В загальному вигляді такі сучасні докази - це множина машинної інформації, яка зберігається в електронному вигляді на всіх типах електронних носіїв, у тому числі і в електронно-цифрових засобах відображення чи зберігання інформації.

Особливість цих доказів полягає в тому, що вони не можуть сприйматися безпосередньо, а повинні бути інтерпретовані певним чином та проаналізовані за допомогою спеціальних технічних засобів, у тому числі і комп'ютерного програмного забезпечення.

Аналіз існуючої у світі практики свідчить, що більшість злочинів, де електронні докази були приєднані в процесі розслідування - це злочини у сфері економіки. Однак такі випадки не одиничні і при розслідуванні будь-яких інших видів злочинів (комп'ютерне хуліганство тощо).

Електронні докази можуть бути отримані із різноманітних джерел. Законодавчо визначені процедури і правила вилучення та оформлення доказів відрізняються в різних країнах.

Як зазначають дослідники, визнання електронних, зокрема комп'ютерних доказів судами - процес важкий і потребує впевненості у тому, що докази були виявлені та вилучені кваліфіковано, співробітником, який має певні знання, навики здобуті у ході підготовки для цієї діяльності.

Протягом обшуку інформація, яка знаходиться у комп'ютері чи комп'ютерній системі, повинна бути зібрана та-

181

 

ким чином, щоб вона потім була визнана судом, як дійсний доказ. Світова практика свідчить, що нерідко, під тиском представників захисту, в суді електронні докази не беруться до уваги, коли вони неправильно вилучені чи неправильно процесуально оформлені.

Для того, щоб гарантувати їх визнання як доказів, необхідно суворо дотримуватися вимог національного кримінально-процесуального законодавства, а також стандартизованих прийомів і методів, напрацьованих досвідченими експертами, фахівцями з розслідування цих видів злочинів.

Комп'ютери - це складне обладнання, яке потребує обережного поводження під час роботи на місці події. Слід пам'ятати, що комп'ютери можуть містити в собі велику кількість даних, які належать сторонній особі або організації (наприклад, можуть бути об'єктом інтелектуальної власності). Тому обережність при поводженні з комп'ютером необхідна як з точки зору збереження важливої доказової інформації, так і з точки зору запобігання завдати матеріальних і моральних збитків та збереження комп'ютерної інформації, як власності. Одна помилка, без перебільшення, може коштувати значних економічних втрат потерпілому. Саме тому необхідно, щоб з комп'ютером на місці події працювала висококваліфікована особа.

Справедливим є твердження про те, що не існує такого поняття, як «універсальний комп'ютерний експерт». Можна говорити про осіб, які є компетентними спеціалістами в певних видах комп'ютерних систем. Тому, проводячи оперативно-розшукові заходи, чи збираючись на місце події, важливо встановити, з якою технікою доведеться працювати, комп'ютерною операційною системою, чи системою автоматизованого управління базами даних.

Таким чином, перше, що необхідно встановити - це назва комп'ютерної операційної системи (наприклад, MS-DOS, WINDOWS тощо).

Не всі комп'ютерні системи однаково поширені, і тут можуть виникнути певні проблеми. Наприклад, спеціаліст з операційної системи MS-DOS може не володіти необхідними знаннями для управління машиною з іншою операційною системою, наприклад, MVS. Потрібно мати на увазі, що тип операційної системи, який використовується в комп'ютері, як правило, не вказується на його корпусі. Є інформація про виробника комп'ютера або тільки номер моделі.

Фахівець  правоохоронного органу повинен  визначи-

182

 

тись, чи може він працювати з комп'ютерною системою, комп'ютерною операційною оболонкою, яка підлягає дослідженню.

При цьому необхідно пам'ятати, що відповідальність за дії щодо дослідження комп'ютерної техніки і технологій, що є засобом вчинення злочину чи предметом злочинного посягання, на місці події, яка має ознаки злочину, несе керівник оперативної чи слідчо-оперативної групи.

Якщо до проведення операції був залучений експерт чи фахівець, дії цієї особи з обладнанням повинні ретельно фіксуватися у протоколі відповідних слідчих дій.

Найпростіше, коли мова йде про один, окремий комп'ютер. Однак, комп'ютери можуть бути об'єднані між собою в комп'ютерну мережу (наприклад, локальну), які в свою чергу, можуть бути об'єднані через глобальні комп'ютерні мережі (типу Internet). Тому не виключена ситуація, що певна важлива інформація (яка може бути використана як доказ) буде передана через мережу в інше місце. Не виключено також, що це місце буде знаходитися за кордоном, а іноді важлива для кримінальної справи інформація може знаходитися на території кількох країн. У такому разі необхідно використати всі можливості (документація, допити осіб, технічні можливості системи) для встановлення місцезнаходження іншої комп'ютерної системи, куди було передано інформацію. Як тільки це буде зроблено, необхідно терміново надіслати запит, з виконанням встановлених вимог, про надання допомоги (або правової допомоги, якщо така необхідна для виконання поставлених у запиті питань) у компетентний правоохоронний орган відповідної країни. Саме на цьому етапі виникають найбільші труднощі в організації роботи щодо розслідування комп'ютерного злочину та кримінального переслідування злочинців.

Співробітники правоохоронних органів все частіше стикаються при обшуках у приміщеннях (офісах) підприємств та установ із локальними комп'ютерними мережами. Технології мереж дуже розвинуті та складні, ось чому існує небезпека, що слідство може втратити важливі докази, якщо особи, що ведуть його, не будуть ознайомлені з наявністю та можливостями цих технологій.

Необхідно пам'ятати, що реальне фізичне місцезнаходження комп'ютерних даних може бути зовсім не в тому місці, як це сприймається на перший погляд. Технології мереж дозволяють приховати реальне розташування існуючих твердих дисків та файлових систем.

183

 

Особливу цінність при розслідуванні у комп'ютерних мережах відіграють так звані логи, машинна інформація, яка міститься в спеціально створених і систематизованих частинах магнітного носія - логфайлах. За допомогою цих файлів можна відповісти на такі важливі запитання:

Хто оператор? - рахунок користувача, ідентифікатор користувача.

Коли здійснено операцію? - час транзакції (день, місяць, рік).

Звідки здійснено операцію? - мережна адреса, номер термінала, телефонний номер.

Що трапилось у системі? - що було знищено, змінено, замінено, скопійовано.

Яким чином здійснено операцію? - які ресурси були задіяні для цього.

У чому знаходять вираз завдані збитки?

Логи можуть бути організовані в комп'ютерах на різних рівнях: комп'ютерної операційної системи, спеціально встановленого комп'ютерного програмного забезпечення, окремих модулів автоматизованих баз даних, у окремих комп'ютерних програмах-додатках. Фізично ця інформація може знаходитися в різних місцях від локальної станції, сервера мережі до головних великих комп'ютерів.

 

§ 3. Організаційно-тактичні основи розслідування

злочинів у галузі інформаційних технологій

Стадія підготовки до розслідування комп'ютерного злочину.

До підготовки будь-яких заходів (слідчих чи оперативно-розшукових) щодо розслідування комп'ютерного злочину, у тому числі огляду, доцільно залучити спеціаліста по комп'ютерних системах (бажано фахівця за освітою програміст-математик, інженер-програміст тощо). Найкращий варіант, коли такий фахівець є у відповідній структурі правоохоронного органу (співробітник оперативного, чи експертного, підрозділу оперативно-технічної служби тощо).

До початку проведення оперативних чи слідчих дій необхідно також мати певну попередню оперативно-розвідувальну інформацію такого змісту:

-   марка, модель комп'ютера;

-   комп'ютерна операційна система;

-   периферійні пристрої, засоби зв'язку;

-   інші відомості про систему, яка є об'єктом дослідження.

184

 

Наявна інформація повинна бути терміново і своєчасно поведена до фахівця, щоб він мав час для здійснення відповідних заходів:

-   встановити контакт та консультації з іншими фахівцями (якщо в цьому виникає необхідність);

-   підготувати план збору необхідної для збирання доказів комп'ютерної інформації;

-   визначити і підготувати для використання відповідного обладнання, інструментів, комп'ютерного програмного забезпечення та магнітних носіїв інформації.

Слідча чи оперативно-пошукова група повинна бути певним чином своєчасно проінструктована.

Бажаним є попереднє фотографування загального інтер'єру кімнати та відтворення плану приміщення, де буде відображено місцезнаходження апаратури, її підключення та взаємне з'єднання тощо.

При формуванні групи працівників правоохоронного органу, керівнику необхідно впевнитись, що всі її члени знайомі з типами технічних об'єктів, з якими вони можуть мати справу під час заходів.

Слід пам'ятати, що нині зустрічаються комп'ютери різноманітних типів та розмірів - від маленьких, розміром з годинник, до традиційно великих машин. На цьому треба зосередити увагу учасників відповідної дії (наприклад, слідчих дій обшуку, огляду тощо).

Пошук необхідної інформації у комп'ютерних системах може зайняти кілька годин або днів. У разі, коли систему неможливо фізично вилучити і перемістити в інше місце, виникає необхідність скопіювати інформацію та комп'ютерні програми на магнітні носії (зробити повні копії комп'ютерних програмних продуктів чи їх частин в окремих комп'ютерах або окремих директорій, дисків тощо). Тому для пошуку та копіювання інформації необхідно зарезервувати час.

Магнітні носії, на які передбачається скопіювати комп'ютерну інформацію, повинні бути відформатовані (необхідно впевнитись, що на них нема ніякої сторонньої інформації).

Магнітні носії комп'ютерної інформації повинні зберігатися у спеціальних упаковках. При відсутності таких, вони загортаються у чистий папір. Не рекомендується використовувати звичайні поліетиленові пакети. Слід пам'ятати, що інформація може бути пошкоджена вологістю, пилом або електростатичними (магнітними) полями.

У разі вилучення комп'ютерного обладнання, і необхід-

185

 

ності його транспортування слід пам'ятати, що поводитися з ним потрібно обережно, оскільки агрегати магнітних головок зчитування, запису чи стирання можуть бути пошкоджені під час необережного переміщення комп'ютера. Для транспортування великих комп'ютерних агрегатів слід підготувати спеціальний транспорт і спеціальні упаковки, які дають змогу зменшити небажані наслідки при сильному струсі чи падінні техніки.

Для огляду і вилучення комп'ютерної інформації після прибуття на місце події (огляду тощо), необхідно перш за все вчинити такі дії щодо фіксації її стану («заморозити» ситуацію):

-    вивести  всіх  осіб  із  зони  фізичного  доступу до комп'ютерного обладнання;

-    забезпечити неможливість втручання до комп'ютерного обладнання, яке підлягає огляду, через лінії комп'ютерного зв'язку (зокрема через модеми);

-    не дозволяти нікому, без контролю, нічого змінювати у роботі комп'ютерної системи.

Комп'ютерна система може бути дуже складна, тому чітко не розібравшись у її конфігурації, не можна приймати ніяких непродуманих рішень.

Якщо буде потрібна додаткова допомога іншого фахівця, краще забезпечити його виклик і чекати на нього.

Ні в якому разі та ні під яким приводом не слід дозволяти підозрюваній особі торкатися до комп'ютера, комп'ютерного обладнання.

Може бути, що у забезпеченні роботи комп'ютера у окремих «небажаних» для його володаря (користувача) можливо передбачено автоматичне стирання інформації, зокрема, в разі натиснення будь-якої клавіші клавіатури комп'ютера.

В окремих випадках бажано, щоб підозрюваний був присутній при огляді його комп'ютера, оскільки саме він може надати найважливішу інформацію про особливості функціонування комп'ютерної системи:

- паролі, коди доступу;

-    перелік інстальованих комп'ютерних програм (програм, які є у комп'ютері);

-    місцезнаходження окремої інформації на машинному носії (окремих директорій, у тому числі прихованих).

Однак його необхідно тримати на відстані від комп'ютерного обладнання та джерела електричного струму, щоб запобігти можливим спробам зміни або знищення інформації - комп'ютерних доказів.

186

 

Слід ретельно обстежити приміщення, де знаходиться комп'ютерне обладнання. При виконанні слідчих дій необхідно описати його в протоколі.

Обов'язковим є складання схеми комп'ютерної системи, з усім обладнанням, агрегатами, їх розташуванням у просторі, що оглядається.

Слід пам'ятати, що некваліфіковане самовільне втручання до комп'ютерної системи може внести зміни у доказову інформацію або призвести до повної її втрати (знищення).

Знищення даних або пошкодження обладнання в результаті некваліфікованих дій можуть призвести до виникнення цивільних позовів щодо відшкодування матеріальних та моральних збитків потерпілому.

Доцільно також зробити фотографування місця огляду у відповідності з правилами вчинення криміналістичної фотографії. Якщо є можливість - провести відеозапис.

При огляді слід пам'ятати, що трапляються випадки, коли окремі компоненти комп'ютерної системи можуть знаходитися в інших приміщеннях, будівлях, або взагалі бути приховані у потаємних місцях. Схованки можуть бути зроблені в стінах будівель, стелях, горищах та інших приміщеннях спеціально пристосованих для цього.

Як вже було зазначено, слід дотримуватися певних правил поводження з комп'ютерним обладнанням (саме тоді у повній мірі перевіряється ступінь підготовленості співробітників правоохоронних органів).

Коротко наведемо деякі додаткові рекомендації:

1. На будь-якому етапі роботи з комп'ютерним обладнанням та доказами комп'ютерного походження, якщо ви не впевнені в собі, дочекайтесь прибуття експерта або вжийте заходів щодо залучення фахівця.

2. Якщо участь експерта або фахівця неможлива, дотримуйтесь такої послідовності дій (невиконання цих вимог може призвести до втрати інформації або її доказової сили):

-    не користуйтеся поблизу комп'ютерів мобільними та іншими радіотелефонами,  магнітними та електромагнітними металошукачами, оскільки вони можуть шкідливо діяти на комп'ютерну систему, магнітні носії машинної інформації;

-    при охороні комп'ютера не дозволяйте нікому вимикати напругу, торкатися клавіатури, змінювати положення комп'ютера або іншого обладнання.

Ніколи самі не рухайте комп'ютер. Він може бути приєднаний до охоронної системи, у разі спрацювання якої мо-

187

 

же бути здійснено знищення техніки чи комп'ютерних програмних продуктів, які знаходяться у комп'ютері, інші небажані дії (відомі випадки і мінування комп'ютера).

Якщо на місці огляду є принтер, який роздруковує інформацію, дозвольте йому закінчити друкування.

Оглядаючи локальну комп'ютерну мережу, зафіксуйте, які зовні частини (агрегати) обладнання одного комп'ютера з'єднані з іншими, у тому числі у комп'ютерній мережі з іншими комп'ютерами чи периферійними її агрегатами.

На етапі відключення чи розбирання комп'ютерної системи відмічайте (маркуйте) обидва кінці кабелів, гнізда їх підключення тощо.

На цій стадії не вимикайте і не вмикайте комп'ютер від мережі електроживлення.

Вимикання електроживлення з метою вилучення обладнання призведе до втрати часової пам'яті комп'ютера (RAM), а також може викликати ускладнення із запуском системи у майбутньому, тому що вона може бути захищена паролями на програмно-математичному чи електротехнічному (агрегатному) рівні.

Коли екран відеомонітора комп'ютера не світиться, це ще не означає, що комп'ютер вимкнений (не працює).

Можуть бути пошкоджені деякі деталі обладнання, не працювати вентилятор чи вимкнено тільки монітор.

Якщо екран відеомонітора увімкнений, занотуйте у повному обсязі інформацію, яка на ньому є.

При огляді забезпечте охорону комп'ютера, після чого з'ясуйте такі питання:

Чи приєднаний комп'ютер до телефонної мережі за допомогою модема?

Якщо ви переконані, що не здійснюється режим зв'язку комп'ютера з іншим комп'ютером, або якщо є необхідність припинити режим зв'язку то від'єднайте його від телефонного роз'єму, чи іншого приєднання до телекомунікації.

Якщо комп'ютер приєднаний до комп'ютерної мережі через модем, то у разі необхідності здійснюється вимикання живлення до цього пристрою (але не комп'ютера). Запишіть номер використаного телефону для підключення модему.

З'ясуйте, де знаходиться джерело додаткового чи аварійного живлення (батареї, акумулятори, інше джерело забезпечення безперервного живлення).

При необхідності слід закрити активні, діючі комп'ютерні програми (програми, що здійснюють виконання функцій працюючого комп'ютера).

188

 

Вимкнути відеотермінал (відеомонітор, відеодисплей, дисплей) можна після того, як вимкнений процесор комп'ютера. Після цього можна відключити електричну напругу на комп'ютер (відключити від джерела електроживлення).

Під час огляду комп'ютера слід встановити та відмітити виробника, модель і серійний номер усіх вузлів комп'ютера та назву комп'ютерної операційної системи (якщо у комп'ютері їх декілька, слід відмітити всі).

Здійснивши всі необхідні дії, у разі можливості вилучення комп'ютера від'єднайте від нього кабелі живлення клавіатури, монітора, модема та принтера (як правило у більшості конструкцій це передбачено).

Перед транспортуванням комп'ютера, його агрегатів, обладнання упакуйте його.

Якщо магнітний диск змонтовано окремо, його також слід упакувати та опечатати пакет (у паперові або спеціальні упаковки).

У протоколі слід зробити відмітки про номери печаток.

Якщо комп'ютер портативний і є змога, то вкладіть його до конверта, а потім до опечатаного пакета.

Не відкривайте без ретельного огляду і не запускайте в роботу без потреби вимкнений портативний комп'ютер. Нерідко зловмисники приймають заходи безпеки і можуть вмонтувати запобіжники, які при некваліфікованому доступі до комп'ютера можуть знищити всю інформацію, яка у ньому зберігається, або передати радіосигнал про сторонній доступ до комп'ютера.

Після закінчення слідчих дій переконайтеся що все перелічене нижче виконано.

Упакуйте в окремі пакети і опечатайте їх:

-   CPU (кожний окремо);

-   портативні комп'ютери;

-   окремо змонтовані магнітні тверді диски (вінчестери);

-   носії інформації які можуть використовуватися разом з комп'ютерами (касети, дискети, лазерні диски).

Якщо можна вилучити і відмітити у протоколі:

-   монітор (за винятком, коли комп'ютер під'єднаний до телевізора);

-   клавіатуру до комп'ютера;

-   принтер;

-   модем;

-    виявлену документацію та інструкції з експлуатації комп'ютера;

-    агрегати-адаптери до портативних комп'ютерів;

-    попередньо помічені кабелі та роз'єми;

189

 

-    зразки чорновиків, документів, бланків виготовлених на комп'ютерному обладнанні;

-    інші роздруковані на комп'ютері тексти, які можуть мати відношення до справи (їх електронні варіанти можуть бути знищені у комп'ютері);

-    рукописні нотатки чи записи на паперових носіях інформації (може бути, що це записи комп'ютерних паролів чи інструкції щодо доступу до мережі або окремих комп'ютерних програм).

У ході слідчих дій всі речі та документи повинні бути вилучені та описані відповідно до норм чинного кримінально-процесуального законодавства.

При вчиненні зазначених вище слідчих дій слід (по можливості) зробити опитування (допит) підозрілих, свідків  і з'ясувати такі питання:

Для чого використовувався комп'ютер?

Чи застосовувались і які паролі доступу до нього?

Де були придбані захисні комп'ютерні програми?

Інші відомості, що можуть бути використані у ході розслідування кримінальної справи.

Серед інших відомостей необхідно визначити:

Чи є договір (контракт) на технічне обслуговування комп'ютерного обладнання?

З ким був укладений такий контракт?

Чи були збої під час експлуатації техніки та комп'ютерних програм і які саме?

Якнайшвидше передайте усе вилучене у розпорядження експерта або фахівця для подальшого вивчення.

Дослідження, аналіз і оцінка вилученої комп'ютерної інформації

Оскільки результати комп'ютерно-технічної експертизи, особливо експертизи комп'ютерного програмного забезпечення прямо залежать від зберігання інформації на внутрішніх і зовнішніх магнітних носіях, необхідно під час вилучення об'єктів дослідження дотримуватись правил, які були вказані вище.

Розслідуючи злочини, які пов'язані з використанням комп'ютерних технологій, найважливіше уникнути дій, які можуть пошкодити чи змінити наявну інформацію, тим чи іншим шляхом змінити цілісність вилучених даних.

Використання відпрацьованих та перевірених процедур і методик зменшує, але повністю не виключає такої можливості. У ряді випадків неминуче окремі дані системи будуть змінені чи переписані у ході проведення досліджень системи, наприклад:

- зміна тимчасових файлів;

190

 

-   поява змін при закритті програм-додатків;

-   на бітовому рівні можуть бути внесені зміни у парольний захист тощо.

Особи, які проводять дослідження комп'ютерної системи, повинні чітко уявляти всі побічні негативні наслідки проведених з системою операцій та ретельно фіксувати кожен свій крок дослідження, щоб бути готовими в майбутньому пояснити, чому і які зміни відбулися в системі.

Комп'ютери та їх комплектуючі опечатуються шляхом наклеювання на місця з'єднань аркушів паперу із закріплених їхніх країв на бокових стінках комп'ютера густим клеєм або клейкою стрічкою, щоб виключити роботу з ними у відсутності власника або експерта.

У разі необхідності додаткового транспортування вилученого комп'ютера та магнітних носіїв слід їх упаковувати у спеціальні екрановані контейнери.

Дискети повинні знаходитися у стандартних дискетних чи інших алюмінієвих футлярах, бажано серійного заводського виробництва, які виключають шкідливий вплив електромагнітних і магнітних полів, направлених випромінювань. Опечатуються тільки контейнери або футляри. Пояснювальні написи можуть наноситись тільки на окремі додатки, які шнурком прикріплюються до упаковки. Спочатку робиться запис, а потім етикетка наклеюється на призначене для неї місце.

Не можна приклеювати етикетки на місця, де існують попередні написи. Наприклад, якщо на дискеті вже є етикетка з яким-небудь написом, то може бути нанесений тільки порядковий її номер, зазначений у відповідному протоколі, а пояснювальні написи під цим номером робляться на окремому аркуші, який вкладається разом з дискетою в коробку (упаковку).

Неприпустимо приклеювати будь-що безпосередньо до магнітного носія, робити у ньому отвір і пропускати через нього нитку, пробивати додаткові отвори, робити підписи, помітки, ставити печатки тощо.

У постанові про призначення експертизи вказують серійний номер комп'ютера та його індивідуальні ознаки (конфігурація, колір, написи на корпусі).

Обов'язково, особливо у слідчій та експертній практиці, робити повну копію комп'ютерного програмного забезпечення системи, що досліджується, і всі дослідження проводити з копією, а не з самим оригіналом.

З точки зору дослідника, дані, які існують в комп'ютері, можливо поділити на три великі категорії.

191

 

Перша категорія - це дані, які існують на файловому рівні.

Друга - це дані, які були знищені, але існує можливість їх відновлення (на файловому рівні).

Третя - це окремі частки даних, що раніше були частками окремих файлів, і які вже неможливо відновити на файловому рівні.

Проведення досліджень з цих питань - процес, який коштує великих грошей та вимагає значних затрат часу.

Неможливо перелічити всі методи, обладнання та комп'ютерне програмне забезпечення, які використовуються для аналізу електронної інформації.

Можна стисло зазначити, що для цієї мети використовують, як загальнодоступні комп'ютерні програмні засоби, так і спеціально розроблені комп'ютерні програмні та апаратні засоби для правоохоронних органів та експертів.

Вивчення вилученого матеріалу проводиться, як правило, у спеціалізованих експертних підрозділах, органах судової експертизи.

У якості спеціалістів та експертів можуть залучатися спеціалізовані приватні структури, науково-дослідні установи, дослідницькі центри, окремі фахівці.

Протягом розслідування можуть бути випадки, коли слідчий чітко знає, який доказ він бажає знайти в комп'ютерній системі, наприклад, конкретний електронний документ чи електронну копію угоди. У цьому випадку треба встановити місцезнаходження цієї інформації в комп'ютерній системі.

Але ситуація різко змінюється, якщо конкретно невідомо, яка інформація може представляти інтерес для слідства. У цьому випадку особа, що веде розслідування, може за допомогою експерта ознайомитись з усіма вилученими матеріалами у електронній формі.

Слід пам'ятати, що сам експерт не може виконати цю роботу, оскільки у повній мірі не володіє обставинами справи і не може дати юридичну оцінку доказу тієї чи іншої інформації. Це справа правоохоронного органу чи суду.

Як характерні приклади електронних доказів можна навести існуючу в комп'ютерних системах інформацію про робочі контакти, листування, укладені контракти та угоди, бухгалтерські баланси та звіти, платіжні перекази та виплати тощо.

До прийняття остаточного судового рішення не можна дозволяти стороннім особам та непідготовленому персоналу вмикати та користуватися вилученим обладнанням.

192

 

Якщо це можливо, всі дослідження необхідно проводити за участю фахівців спеціальних підрозділів або в судових лабораторіях. Це гарантує від випадкових помилок та зберігає цілісність вилученої доказової інформації. Всі операції, які здійснюються у комп'ютерній системі, повинні ретельно фіксуватися, у тому числі, при можливості фотографувати і знімати на відеоплівку.

Зберігання вилученої комп'ютерної інформації

Перевезення і зберігання комп'ютерної техніки повинно здійснюватися в умовах, що виключають її пошкодження, у тому числі в результаті дії металодетекторів, що використовуються для перевірки багажу в аеропортах.

Під час перевезення і складування комп'ютерів неприпустимо ставити їх один на одного, розміщувати на них будь-які інші предмети.

Обладнання та магнітні носії інформації повинні зберігатися у сухому приміщенні (вологість 50-70%), без пилу та магнітних полів, при температурі 15...20 °С (60...70 F).

Багато комп'ютерів працюють від батарейок. Перед зберіганням слід впевнитись, що вони придатні для подальшої роботи, у разі необхідності їх слід замінити.

В окремих типах комп'ютерної техніки відсутність живлення може призвести до втрати записаної комп'ютерної інформації.

Також слід упевнитись, що в приміщенні, де знаходиться комп'ютерне обладнання та магнітні носії інформації, немає тарганів, павуків, мурашок, гризунів (мишей та пацюків), які часто є причиною несправності апаратури та пошкодження носіїв інформації.

 

§ 4. Особливості методики виявлення

та розслідування злочинів, що вчиняються

з використанням комп'ютерних технологій

Методика виявлення та розслідування злочинів, що вчиняються з використанням комп'ютерних технологій, повинна на практиці розглядатися в поєднанні з методиками виявлення «традиційних» злочинних посягань.

Загальна модель (схема) виявлення та розслідування несанкціонованого доступу до інформації в автоматизованих системах.

У ході виявлення та розслідування несанкціонованого доступу до інформації в автоматизованих системах основні

193

 

дії оперативно-слідчих працівників можуть проводитися для встановлення обставин за такою моделлю:

-   встановлення факту несанкціонованого доступу до інформації в автоматизованих системах;

-   встановлення місця несанкціонованого доступу до інформації в автоматизованих системах;

-   встановлення часу вчинення злочину;

-   встановлення способу (методу) несанкціонованого доступу;

-   встановлення осіб, що вчинили несанкціонований доступ до інформації в автоматизованих системах, ступеня їхньої провини та мотивів злочину;

-   встановлення шкідливих наслідків злочину, їх соціальної небезпеки;

-   встановлення надійності засобів захисту інформації в автоматизованих системах;

-   виявлення обставин, що сприяли злочину;

-   встановлення факту несанкціонованого доступу до інформації в автоматизованих системах.

Факти неправомірного доступу до інформації в автоматизованій (комп'ютерній) системі чи мережі, як правило, виявляються:

- користувачами автоматизованої інформаційної системи, що стали жертвою цього правопорушення;

        в результаті оперативно-розшукової діяльності органів внутрішніх справ, СБУ, податкової міліції;

-     при проведенні ревізій, інвентаризацій та перевірок;

-     при проведенні судових експертиз і кримінальних справ з інших злочинів;

        при проведенні слідчих дій із кримінальних справ з інших злочинів;

- при інших обставинах.

Для встановлення фактів неправомірного доступу в комп'ютерну систему до складу робочої групи доцільно залучити фахівців, які мають відповідні знання та навички в галузі комп'ютерних технологій: ревізорів, спеціально підготовлених працівників оперативно-розшукових апаратів, інженерів-програмістів (системний програміст), інженерів-електронників.

Ознаками несанкціонованого доступу або підготовки до нього можуть виступати такі обставини:

- поява у комп'ютері неправдивих даних;

-   неоновлення тривалий час в автоматизованій інформаційній системі кодів, паролів та інших захисних засобів;

-   часті збої в процесі роботи комп'ютерів;

194

 

-     часті скарги користувачів комп'ютерної системи чи мережі на збої в її роботі;

-     робота персоналу понад норму робочого часу без поважних на те причин;

-     немотивовані відмови окремих співробітників, що обслуговують комп'ютерні системи чи мережі, від відпусток;

-     раптове придбання співробітником у власність дорогого комп'ютера чи іншого дорогого майна («не по заробітку»);

-     часті випадки перезапису окремих даних без поважних на те підстав;

-     надмірна зацікавленість окремих співробітників щодо змісту документів (листінгів), що виходять з принтерів, які роздруковуються на папері після комп'ютерної (машинної) обробки.

Окремо слід виділити ознаки неправомірного доступу, які стосуються відхилення від встановленого порядку та правил роботи з документами, а саме:

        порушення встановлених правил оформлення документів, у тому числі виготовлення машинограм, роздрукування на папері інформації з комп'ютерної системи;

-     повторне введення однієї й тієї ж інформації до бази даних електронно-обчислювальної машини (ЕОМ),  комп'ютера;

-     наявність зайвих документів серед тих, що підготовлені для обробки на комп'ютері;

-   відсутність первинних документів, що стали підставою для запису повторної документації, вторинних документів;

-   навмисна втрата, знищення первинних документів та машинних носіїв інформації, внесення викривлень у реєстраційні документи.

Для фактів несанкціонованого доступу до інформації, що стосуються внесення неправдивих відомостей у документи, в автоматизованих системах характерні такі ознаки:

-   протиріччя (логічного або арифметичного змісту) між реквізитами того чи іншого бухгалтерського документу;

-   невідповідність даних, що містяться у первинних документах, даним машинограм та в базі даних;

- протиріччя між різними примірниками бухгалтерських документів або документами, що відображають взаємопов'язані господарські операції;

        невідповідність взаємопов'язаних облікових даних у різних машинограмах чи в базах даних;

- невідповідність між даними бухгалтерського та іншого виду обліку.

195

 

При цьому слід мати на увазі, що зазначені ознаки можуть бути наслідком не лише зловживання, але й інших причин, зокрема, випадкових помилок чи збоїв комп'ютерної техніки.

Встановлення місця несанкціонованого доступу до комп'ютерної системи чи мережі

Вирішення завдання встановлення місця несанкціонованого доступу до комп'ютерної системи чи мережі викликає певні труднощі, бо таких місць може бути декілька. При встановленні факту неправомірного доступу до інформації у комп'ютерній системі чи мережі слід виявити місця, де розміщені комп'ютери, що мають єдиний телекомунікаційний зв'язок.

Простіше, це завдання вирішується у випадку несанкціонованого доступу до окремих комп'ютерів, що знаходяться в одному приміщенні. Однак, при цьому необхідно враховувати, що Інформація на машинних носіях може знаходитися в іншому приміщенні, що також слід встановлювати.

Складніше встановити місце безпосереднього застосування технічних засобів несанкціонованого доступу, який був здійснений за межами організації, через систему електронної комунікації. До встановлення такого місця необхідно залучати фахівців, які мають спеціальні прилади та комп'ютерні програмні засоби виявлення несанкціонованого доступу. Встановленню підлягає також місце зберігання інформації на машинних носіях або у вигляді роздруківок, здобутих в результаті неправомірного доступу до комп'ютерної системи чи мережі.

Встановлення часу та способу несанкціонованого доступу За допомогою комп'ютерних програм загальносистемного призначення у працюючому комп'ютері, як зазвичай, встановлюється поточний час роботи комп'ютерної системи. Це дозволяє по відповідній команді вивести на екран дисплею інформацію про день та час виконання тієї або іншої операції. Якщо ці дані введені, то при вході до системи чи мережі (у тому числі й несанкціонованому), час роботи на комп'ютері будь-якого користувача та час виконання конкретної операції автоматично фіксуються в оперативній пам'яті та знаходить відображення, як правило, у вихідних даних - на дисплеї, листінгу, дискеті чи вінчестері.

З урахуванням цього, час несанкціонованого доступу можна встановити шляхом огляду комп'ютера, роздруківок чи дискет. Його доцільно виконувати за участю фахів-

196

 

ця у галузі комп'ютерної техніки та технологій (програміст-математик, інженер-електронник). Необережне поводження або дії недосвідченої особи може випадково знищити інформацію, яка знаходиться в оперативній пам'яті комп'ютера або на дискеті.

Час неправомірного доступу до комп'ютерної системи можна встановити також шляхом опитування свідків з числа співробітників організації, де було встановлено цей факт. При цьому потрібно з'ясувати, в який час кожний з них працював на комп'ютері, якщо це не було зафіксовано автоматично, чи в журналі обліку роботи на комп'ютері.

Для вчинення таких злочинів застосовуються різноманітні способи, у тому числі:

-     використання чужого ім'я;

-     підбирання пароля;

-     знаходження й використання прогалин у комп'ютерній програмі;

- інші способи подолання захисту комп'ютерної системи. Конкретний спосіб несанкціонованого доступу можна

встановити таким чином:

-     опитуванням свідків (очевидців) з числа осіб, що обслуговують систему;

-     якщо це можливо - опитати розробників комп'ютерного програмного забезпечення, технології комп'ютерної системи.

У зазначених осіб з'ясовується:

-     яким чином правопорушник міг подолати засоби захисту цієї системи;

-     яким чином дізнався про ідентифікаційний номер законного користувача, код, пароль доступу;

-     з яких можливих джерел   отримано відомості про засоби захисту (наукових публікацій, Internet тощо).

Спосіб несанкціонованого доступу може бути встановлений також у ході проведення судових експертиз, зокрема інформаційно-технічної, технологічної.

Для з'ясування цих питань, експерту надаються такі матеріали:

-     проектна документація на систему, що досліджується (якщо така є);

-     наявні дані про її сертифікацію;

- інші матеріали на його запит.

При проведенні таких видів експертиз рекомендується використовувати комп'ютерне обладнання тієї ж системи, до якої проник правопорушник, а також такі ж спеціальні комп'ютерні програми.

197

 

При вирішенні завдання щодо встановлення способу несанкціонованого доступу до комп'ютерної системи може бути проведений слідчий експеримент з метою перевірки можливості подолання засобів захисту, комп'ютерної системи одним із передбачуваних способів. Його метою може стати й перевірка можливості появи на екрані дисплею інформації з обмеженим доступом або її роздруківка внаслідок помилкових (ненавмисних) дій оператора чи в результаті випадкового технічного збою роботи комп'ютерного устаткування.

Встановлення осіб, що вчинили несанкціонований доступ

Несанкціонований доступ до закритої комп'ютерної системи чи мережі є технологічно складною дією, її можуть вчинити лише особи, які мають, як правило, досить високу кваліфікацію, навички створення комп'ютерних програм, технологію обробки інформації в конкретній галузі тощо.

Підозрілих осіб рекомендується шукати серед працівників організації, що зазнала несанкціонованого проникнення до її комп'ютерної системи, мережі, а саме:

— технічного персоналу організації;

-     розробників відповідних систем;

-     керівного складу організації;

-     операторів, адміністраторів автоматизованої системи;

-     програмістів, інженерів зв'язку;

-     фахівців по захисту інформації;

-     охоронців;

-     інших осіб, що могли або мають доступ до комп'ютерної системи.

Практика свідчить, що чим складніший у технічному відношенні спосіб проникнення до комп'ютерної системи чи мережі, тим легше виділити особу, що підозрюється, оскільки коло фахівців, які володіють відповідними знаннями та здібностями, як правило, досить обмежене.

Встановленню причетності конкретної особи, яка здійснила несанкціонований доступ до комп'ютерної системи, можуть сприяти різноманітні матеріально-фіксовані відображення, які виявляються інколи під час огляду комп'ютера та його компонентів. Для цього необхідно:

-     зняти відбитки пальців рук у персоналу організації;

-     вилучити і дослідити окремі записи, в тому числі на зовнішній упаковці дискет;

-     за допомогою спеціаліста і відповідних комп'ютерних програм перевірити записи на дискетах і дисках (вінчестері), стримері (якщо він застосовувався для створення копій даних з вінчестера) тощо.

Можуть призначатися також такі криміналістичні експертизи: дактилоскопічна, почеркознавча, технічна.

198

 

Для встановлення осіб, зобов'язаних забезпечувати дотримання режиму доступу до комп'ютерної системи чи мережі, слід, насамперед, ознайомитися з наявними інструкціями щодо її експлуатації, функціональних прав та обов'язків, що встановлюють повноваження посадових осіб, відповідальних за захист інформації. Після цього слід провести їх опитування (допити).

У ході зазначених дій щодо осіб, які обслуговують комп'ютерну систему, встановлює:

-     можливі факти та осіб, які здійснювали чи могли здійснити запуск позаштатних комп'ютерних програм;

-     чи було це зафіксовано будь-яким засобом (приладами, відповідною комп'ютерною програмою).

Слід також з'ясувати:

-     хто має навички створення комп'ютерних програм;

-     хто займається створенням комп'ютерних програм;

-     хто навчається на курсах створення комп'ютерних програм.

У осіб, які підозрюються у неправомірному доступі до комп'ютерної системи, за наявності достатніх підстав робиться обшук, в результаті якого можуть бути виявлені:

-     комп'ютери різних конфігурацій, принтери, засоби телекомунікаційного зв'язку з комп'ютерними мережами (модеми) тощо;

-     записні книжки (у тому числі сучасні електронні органійзери) із записами, які можуть служити доказами у справі);

-     магнітні диски, стрічки, що містять записи, які можуть мати значення у справі.

До відомостей, що можуть мати значення для слідства, можуть належати записи кодів, паролі, ідентифікаційні номери користувачів конкретної комп'ютерної системи, а також дані про її користувачів.

У ході обшуку слід звертати увагу на літературу, методичні матеріали щодо комп'ютерної техніки та програмування. Для проведення обшуку та подальшого огляду речових доказів доцільно залучати спеціаліста, який володіє знаннями і може прочитати інформацію, що міститься на машинних носіях або у пам'яті вилученого комп'ютера, записів символів, у тому числі на паперових носіях інформації.

Встановлення ступеня провини та мотивів щодо осіб, які вчинили несанкціонований доступ до інформації в автоматизованій системі

Причетність до вчинення несанкціонованого доступу до

199

 

комп'ютерної системи можна встановити лише після комплексного аналізу всіх доказів:

-     показання свідків, підозрюваних, обвинувачених, потерпілих;

-     висновки судових експертиз (інформаційно-технологічних, інформаційно-технічних тощо);

-     речових доказів, у тому числі здобутих в результаті обшуку.

У процесі доведення з'ясовується:

-     з якою метою вчинено несанкціонований доступ до комп'ютерної інформації;

-     чи знав правопорушник про систему її захисту;

— чи бажав здолати цю систему навмисно чи випадково;

-     якщо бажав, то за якими мотивами та які дії для цього він учинив;

-     інші обставини, що мають значення для встановлення факту несанкціонованого доступу.

Встановлення шкідливих наслідків несанкціонованого доступу до автоматизованої системи або мережі

У разі встановлення факту несанкціонованого доступу до комп'ютерної системи, обов'язково повинні з'ясуватися наслідки та рівень їх небезпеки. Вони можуть бути такі:

-     розкрадання грошових коштів та матеріальних цінностей;

-     розкрадання інформаційних (нематеріальних) цінностей (гудвіл, ноу-хау, таємниці виробництва тощо), в тому числі заволодіння комп'ютерними програмами, базами даних та іншою інформацією шляхом вилучення машинних носіїв або копіювання на власні машинні носії інформації;

-     перекручення чи знищення інформації;

-     знищення носіїв інформації;

-     розповсюдження комп'ютерних програмних засобів, призначених для несанкціонованого проникнення в автоматизовану систему;

-     розповсюдження технічних, комп'ютерних засобів, призначених для незаконного проникнення в автоматизовану систему;

-     розповсюдження технічних, комп'ютерних засобів, здатних спричинити перекручення або знищення інформації;

-     розповсюдження технічних, комп'ютерних засобів, здатних спричинити знищення носіїв інформації;

-     введення до комп'ютерної системи завідомо неправдивої інформації;

-     розмір завданої шкоди (матеріальних і моральних збитків);

-     інші шкідливі наслідки.

200

 

Розмір заподіяних матеріальних збитків встановлюється:

-     за допомогою самих обліково-бухгалтерських працівників організацій;

-     у процесі проведення інвентаризації матеріальних цінностей;

-     документальною ревізією;

-     у ході проведення оперативно-розшукових заходів;

-        судово-бухгалтерською експертизою. Найпоширенішими наслідками несанкціонованого доступу до комп'ютерних систем можуть бути:

-     незаконне отримання інформації з обмеженим доступом її копіювання та некомерційне розповсюдження;

-     розповсюдження з метою продажу та отримання матеріальної вигоди;

-     використання з іншими злочинними цілями (наприклад, для збирання компрометуючих матеріалів на кандидатів у депутати різних органів влади, інформації про конкурентів) тощо.

Викрадені копії комп'ютерних програм та автоматизованих інформаційних баз даних можуть бути виявлені шляхом проведення обшуків у підозрюваних чи обвинувачених, а також при проведенні оперативно-розшукових заходів. Копії можуть бути на дискетах, чи на вінчестері.

Факти незаконної зміни, чи знищення інформації, виведення з ладу комп'ютерного обладнання, чи введення до комп'ютерної системи завідомо неправдивої інформації встановлюються, передусім, самими користувачами інформаційної системи або мережі.

Слід мати на увазі, що не всі негативні наслідки наступають у результаті навмисних дій правопорушника. Нерідко причиною стає випадковий збій у роботі комп'ютерного обладнання.

При визначенні розміру шкоди, завданої несанкціонованим доступом, враховуються не лише прямі витрати на ліквідацію його наслідків, але й втрачена вигода.

Негативні наслідки неправомірного доступу до комп'ютерної інформації можуть встановлюватися у процесі огляду комп'ютерного обладнання та носіїв інформації (аналізу баз і банків даних), опитування (допитів) технічного персоналу, власників інформаційних ресурсів. Вид та обсяг збитків встановлюються шляхом комплексної експертизи, що проводиться із застосуванням спеціальних пізнань у галузях інформатики, засобів обчислювальної техніки та зв'язку, економіки, фінансової діяльності, бухгалтерського обліку, товарознавства тощо.

201

 

Встановлення надійності засобів захисту інформації в автоматизованій системі

З метою встановлення надійності засобів захисту інформації в автоматизованій системі необхідно з'ясувати, чи передбачені у цій комп'ютерній системі заходи щодо захисту від несанкціонованого доступу до певних файлів, складових бази даних. Це можна з'ясувати шляхом:

— опитування її розробників та користувачів;

-        вивченням проектної документації, відповідних інструкцій з експлуатації цієї системи.

При ознайомленні з інструкціями особлива увага приділяється:

-     розділам щодо заходів захисту інформації;

-     порядку допуску користувачів до певних даних, баз даних:

-     розподілу їхніх повноважень;

-     організації обліку та контролю за доступом до баз даних, пакетів прикладних програм;

-     конкретним засобам,  методам захисту  інформації (апаратним, програмним, криптографічним, організаційним тощо).

Слід враховувати, що з метою забезпечення високого ступеня надійності автоматизованих систем, в яких обробляється інформація з обмеженим доступом, здійснюється комплекс заходів, спрямованих на їхню безпеку. Зокрема, законодавством передбачена сертифікація засобів захисту автоматизованих систем та ліцензування видів діяльності у галузі проектування і провадження таких засобів в окремих організаційних структурах (установах, організаціях, підприємствах).

Розробники систем захисту, як правило, гарантують надійність своїх засобів за умов, якщо будуть дотримуватися встановлені вимоги до експлуатації таких систем. Тому в процесі виявлення (розслідування) встановлюється наявність ліцензії на впровадження засобів захисту інформації від несанкціонованого доступу, що використовується у комп'ютерній системі, а також відповідність їхніх параметрів виданому сертифікату якості.

Для перевірки такої відповідності може бути призначена інформаційно-технічна експертиза на предмет відповідності засобів захисту інформації від несанкціонованого доступу, що використовується в цій комп'ютерній системі, виданому сертифікату.

Якщо буде встановлено порушення експлуатації системи захисту, то провина за виявлені при цьому відхилення, що стали причиною несанкціонованого доступу до

202

 

комп'ютерної. інформації, покладається на користувача системи, а не на розробника засобів захисту.

Виявлення обставин, які сприяли несанкціоновану доступу до інформації в автоматизованій системі

На заключному етапі розслідування формується цілісне (системне) уявлення щодо обставин, які сприяли несанкціонованому доступу до комп'ютерної інформації. У цьому аспекті важливо послідовне вивчення різноманітних документів, які головним чином відносяться до захисту інформації. Особливе значення при цьому можуть мати матеріали відомчої службової перевірки.

Обставини, які сприяли вчиненню злочину, з'ясовуються в процесі проведення інформаційно-технологічної та інформаційно-технічної судових експертиз.

Серед обставин можуть бути:

а)      недостатня ефективність засобів захисту комп'ютерної інформації від несанкціонованого доступу (це у значній мірі відноситься і до комп'ютерних мереж);

б)      суміщення функцій розробки й експлуатації програмного забезпечення в рамках одного структурного підрозділу, однієї особи. Розробники комп'ютерної програми нерідко самі беруть участь в її експлуатації. Вони мають можливість вносити до неї різні зміни, здійснювати доступ до будь-якої інформації, у тому числі з обмеженим доступом;

в)      невжиття у технологічному процесі всіх наявних засобів та процедур реєстрації й протоколювання операцій, дій програм і обслуговуючого персоналу;

г)      порушення термінів зміни паролів користувачів;

д)      порушення встановлених термінів зберігання копій комп'ютерних програм та інформації в автоматизованій системі або їхня відсутність.

 

§ 5. Особливості методики виявлення

та розслідування розповсюдження комп'ютерних

програмних і технічних засобів,

здатних спричинити змінювання

перекручення чи знищення

інформації в автоматизованих системах

Як відомо, автоматизовані (комп'ютерні) інформаційні системи в інженерно-технічному аспекті складаються з комп'ютерних програм (Software) та електронно-технічних засобів (Hardware). Незаконне проникнення до таких систем з метою зміни (перекручення) чи знищення інформації чи то

203

 

носіїв інформації можливе з допомогою спеціально виготовлених комп'ютерних програм та технічних засобів. Через тісну взаємопов'язаність і взаємообумовленість можливе їх конструктивне поєднання. Проте існують технічні засоби, що не містять комп'ютерних програм, але можуть зашкоджувати роботі автоматизованої системи на рівні електромагнітних шкідливих випромінювань надвисокої частоти чи сили електричного струму тощо.

Серед засобів для незаконного проникнення в автоматизовані системи, що здатні спричинити перекручення або знищення інформації чи то носіїв інформації, найбільшого поширення набули так звані комп'ютерні віруси. Їх ще називають шкідливими комп'ютерними програмами. Відомо, що багато з них в автоматичному режимі впроваджуються в інші комп'ютерні програми, розмножуються у певних умовах і пошкоджують інформацію в комп'ютерних системах.

В основі класифікації шкідливих комп'ютерних програм, з точки зору криміналістичного аспекту, лежать такі чинники: мета застосування, напрямок та спосіб їх дії.

За метою застосування вони поділяються на комп'ютерні програми, які розробляються для таких цілей:

- вчинення розкрадань грошових коштів та матеріальних цінностей в організаціях, які використовують для своїх розрахунків комп'ютерні системи;

— інших зловживань у сфері комп'ютерної обробки інформації (перекручення, чи знищення інформації чи то носіїв інформації за мотивами помсти, шантажу, з хуліганських мотивів тощо).

Родовим об'єктом посягання останніх є суспільні відносини в сфері управління, а безпосереднім основним об'єктом - суспільні відносини щодо забезпечення безпечного використання комп'ютерної системи (АС), її програмного забезпечення та інформаційного наповнення. Відповідно до Закону України «Про захист інформації в автоматизованих системах» опосередкованими об'єктами (предметами) захисту є інформаційні відносини, зокрема інформація, що обробляється в АС, права власників цієї інформації, права власників АС, права користувача.

Захисту підлягає будь-яка інформація в АС, необхідність захисту якої визначається її власником або чинним законодавством (ст. 2 Закону України «Про захист інформації в автоматизованих системах»). За кримінальним правом зазначені категорії можуть розглядатися як предмет злочину.

204

 

З об'єктивної сторони ст. ст. 361-363 Кримінального кодексу України об'єднують фактично декілька складів злочинів. Серед них є такі ознаки, які визначаються формальними і передбачають умисне втручання у роботу автоматизованих систем, що призвело хоча б до одного з таких наслідків:

-     перекручення інформації;

-     знищення інформації;

-     знищення носіїв інформації;

-     ті самі дії, що вчинені повторно;

-     ті самі дії, які вчинені за попереднім зговором групою осіб.

Також статтями 361-363 КК України передбачений більш небезпечний склад злочину - будь-яка із зазначених вище дій, якщо ними спричинено шкоду у великих розмірах.

Зазначимо, що проблемним є розуміння категорії «виготовлення шкідливої комп'ютерної програми». В буквальному розумінні створення шкідливої комп'ютерної програми не становить ознак злочину. Проте якщо буде з'ясовано, що особа створювала комп'ютерну програму для вчинення правопорушення, то такі дії можуть мати ознаки підготовки до вчинення злочину і кваліфікуватися за відповідними статтями КК:

-     готування до злочину;

-     співучасть у злочині.

Формальними ознаками злочину, зазначеними статтями 361-363 КК України, можна розглядати такі діяння:

-     розповсюдження програмних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення інформації;

-     розповсюдження технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення інформації;

— розповсюдження програмних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити знищення носіїв інформації;

-     розповсюдження технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити знищення носіїв інформації;

-     здійснення зазначених вище діянь в комплексі і здатних спричинити перекручення або знищення інформації чи то носіїв інформації;

-     ті самі дії, які вчинені повторно;

-     ті самі дії, що вчинені за попереднім зговором групою осіб тощо.

205

 

Зазначені діяння мають ознаки матеріального складу злочину та характеризуються двома формами провини: умислом (навмисністю) щодо дій та необережністю щодо суспільно небезпечних наслідків.

Міжнародна практика боротьби зі злочинами, пов'язаними з використанням комп'ютерних технологій, свідчить, що виявити осіб, які створили або створюють шкідливі комп'ютерні програми дуже важко, але можливо. Ці завдання розв'язуються, виходячи з досвіду західних країн, шляхом встановлення:

-     факту та способу створення шкідливої комп'ютерної програми чи то технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи то носіїв інформації;

-     факту використання та розповсюдження таких засобів;

-     осіб, винних у вчиненні правопорушення (створенні, використанні та розповсюдженні зазначених засобів);

-     розміру шкоди (або можливої шкоди), завданої цим злочином;

-     обставин, які сприяли вчиненню злочину;

-     технічних засобів для підготовки та вчинення правопорушення.

Встановлення факту та способу створення шкідливої комп'ютерної програми можливо у той момент, коли вже отримані наслідки її застосування в автоматизованій системі, або у процесі застосування спеціальних (антивірус-них) профілактичних комп'ютерних програм. Найчастіше такі програми практикують:

-     якщо використовуються чужі дискети чи магнітні стрічки (стримери);

-     після роботи в комп'ютерній мережі, використання електронної пошти, Internet тощо.

Способів створення шкідливих комп'ютерних програм дуже багато. Найбільшого поширення набули:

1. Створення шкідливої комп'ютерної програми проводиться безпосередньо на одному з робочих місць автоматизованої інформаційної системи в організації або на власному персональному комп'ютері зловмисником. Це, як правило, маскується під правомірну повсякденну роботу розробника, який за своїми службовими обов'язками має доступ до інформаційної системи та інформації, що функціонує в ній, а інколи й володіє кодами, паролями, що використовуються в АС. Приховування таких злочинних дій відбувається таким чином:

- вилучення з комп'ютера після розповсюдження шкід-

206

 

ливої програми даних, що компрометують її розробника, копіювання на власні дискети;

-        введення атрибуту (коду), який дозволяє не виводити на дисплей візуальне відображення назви (імені) файлу, в якому знаходиться шкідлива комп'ютерна програма.

2.      Створення шкідливої комп'ютерної програми може проводитися поза сферою безпосередньої діяльності комп'ютерної системи, для впливу на яку вона призначена. При цьому злочинець може володіти типовими, загальнодоступними  відомостями про інформаційну систему (способи доступу до неї та засоби її захисту). У разі відсутності таких даних злочинець може їх отримати наступним шляхом:

-     встановлення контактів з користувачами системи;

-     впровадження в організацію, де функціонує автоматизована система, до якої планується вторгнення, своєї довіреної особи (найчастіше такої, що володіє знаннями та навичками роботи з комп'ютерними програмами тощо).

3.      Інколи шкідлива комп'ютерна програма створюється шляхом внесення змін до існуючої комп'ютерної програми.

На факт створення шкідливої комп'ютерної програми побічно можуть вказувати такі обставини:

-     підвищена зацікавленість алгоритмами комп'ютерних програм, роботою систем програмно-математичного і технічного захисту, вхідною та вихідною інформацією автоматизованої системи з боку осіб, які за своїми службовими обов'язками не мають з цим справи;

-     «раптове» захоплення програмуванням (створення комп'ютерних програм) особами, до службових обов'язків яких це не входить тощо.

Ці обставини можуть встановлюватися внаслідок проведення таких дій:

-     оперативно-розшукових заходів;

-     окремих слідчих дій (наприклад, опитування свідків з числа користувачів комп'ютерної системи, у якій виявлені ознаки використання шкідливої комп'ютерної програми);

-     інших заходів.

Встановлення факту створення шкідливої комп'ютерної програми з метою її використання або розповсюдження сприяє отриманню даних, які дозволять підозрювати конкретну особу чи коло осіб у протиправній діяльності. Цьому може сприяти вчасно і ретельно проведений обшук за місцем роботи та мешкання підозрюваного, а також там, де він міг мати доступ до комп'ютерної системи.

207

 

Для участі в обшуку доцільно залучати спеціаліста інженера-програміста (системного програміста). За його допомогою можна, зокрема, виявити і вилучити об'єкти, які у подальшому розслідуванні можуть виступати як речові докази.

Факт використання і розповсюдження шкідливої комп'ютерної програми та технічних засобів встановлюється у більшості випадків за допомогою антивірусних програм чи інших програм тестування роботи комп'ютера. У процесі розслідування факт використання шкідливої комп'ютерної програми чи технічного засобу можна встановити також шляхом дослідження таких джерел інформації:

журналів обліку (робочого часу, доступу до обчислювальної техніки, її збоїв і ремонту, реєстрації користувачів комп'ютерної системи чи мережі, проведення регламентних робіт);

-     ліцензійних угод і договорів на користування комп'ютерними програмними продуктами, технічними засобами та їхню розробку, порівняння їх з діючими комп'ютерними програмами та технічними засобами;

-     книг паролів, доступу до автоматизованої системи;

-     наказів та інших документів, що регламентують роботу установи і, зокрема, використання автоматизованої системи тощо.

Слід враховувати, що ці документи можуть існувати в електронній формі, на машинних носіях. Для ознайомлення з ними рекомендується залучати програміста-електронника. Вивчення таких документів дає уявлення про:

-        законність використання того чи іншого комп'ютерного програмного забезпечення або технічного засобу;

-     систему організації роботи установи, використання в ній інформації, доступу до інформації та обчислювальної техніки;

-     коло осіб, що знаходилися або могли знаходитися у певний час на об'єкті, де функціонує комп'ютерна система, або які мали доступ до неї.

При допиті підозрюваного доцільно звернути увагу на такі факти:

-     рівень його професійної підготовленості (за своїми здібностями він, може чи ні, виступати як автор шкідливої комп'ютерної програми);

-     наявність досвіду роботи зі створення комп'ютерних програм певного класу, на конкретній алгоритмічній мові програмування;

-     рівень знань алгоритмів роботи комп'ютерних програм, які підпадали під неправомірний вплив (зміну) тощо.

208

 

Під час допиту обвинуваченого необхідно з'ясувати такі відомості:

-     обставини підготовки та вчинення злочину;

-     алгоритм функціонування  шкідливої комп'ютерної програми;

-     на яку інформацію (бази даних, систему управління базами даних, пакети прикладних комп'ютерних програм, конкретні файли тощо) та яким чином впливає шкідлива комп'ютерна програма чи технічний засіб тощо.

Під час допиту свідків та потерпілих слід вирішити такі питання:

-     предмет посягання (комп'ютерна програма, технічні засоби, база даних) наражався на неправомірний вплив засобу посягання (шкідливої комп'ютерної програми чи технічного засобу), чи ні, його призначення та зміст;

-     як здійснюється законний доступ до інформаційних ресурсів АС;

-     як міг бути здійснений незаконний доступ до АС;

-     чи має АС технологічний зв'язок з іншими мережами, якщо так, то яким чином (система кодів, паролів тощо);

-     як організовано інженерно-технічний (апаратний) захист АС;

-     яким  чином  ведеться  облік  користувачів  комп'ютерної системи;

-     як здійснюється режим доступу персоналу та інших осіб до приміщення організації.

Крім того з'ясовуються способи розповсюдження шкідливих комп'ютерних програм, а також технічних засобів (продаж, прокат, найм, надання у позику, включаючи імпорт для будь-якої з цих цілей тощо). Таких способів може бути багато. Щодо комп'ютерних програм, то вони використовуються у разі запуску їх з іншими комп'ютерними програмами з іншого комп'ютера чи з дискети (компакт-диску), куплених, позичених, отриманих шляхом обміну або з електронної дошки оголошень (BBS), мережі Internet, електронної пошти тощо.

Розповсюдження програми, яка викликає перекручення чи знищення інформації, порушення роботи АС, комп'ютерної мережі, може здійснюватися через комп'ютерну мережу внаслідок використання неліцензійної та не-сертифікованої комп'ютерної програми, зокрема купленої у випадкової особи, а також скопійованої у когось із знайомих (наприклад, такою може бути на перший погляд звичайна ігрова чи навчальна комп'ютерна програма).

Важливе значення для встановлення фактів викорис-

209

 

тання і розповсюдження шкідливих комп'ютерних програм та технічних засобів має вчасне проведення судової інформаційно-технологічної експертизи. За її допомогою можна, зокрема, визначити: які зміни внесені до комп'ютерної програми; час внесення змін; характер змін; які наслідки може викликати використання та розповсюдження шкідливої програми чи технічного засобу, що досліджується. Крім того, проведення судової експертизи дозволяє встановити застосований злочинцем спосіб подолання програмного й апаратного захисту, а саме:

-     підбір електронних чи механічних ключів;

-     підбір електронних паролів доступу до автоматизованої системи;

-     вимкнення технічних і програмних засобів захисту АС, у тому числі використання спеціальних комп'ютерних програмних засобів тощо.

При встановленні осіб, винних у створенні, використанні та розповсюдженні шкідливих комп'ютерних програм та технічних засобів необхідно враховувати, що такі програми чи технічні засоби може створити особа, яка володіє навичками роботи на комп'ютері, написання комп'ютерних програм та створення електронних пристроїв. Краще за всіх це можуть зробити досвідчені електронники та програмісти, але вони, як правило, не беруть участі в їхньому розповсюдженні. Нерідко їх створюють й використовують особи, що порівняно давно освоїли алгоритмічну мову з почуття самоствердження, мотиву корисливості або помсти, а інколи - з потреби у вандалізмі. Деякі роблять це у формі інтелектуального виклику, прагнучи здолати систему інформаційного захисту, що вважається недоступною для несанкціонованого доступу.

Використовувати й розповсюджувати шкідливі комп'ютерні програми (як умисно, так і з необережності) може будь-яка людина, що має навички роботи на персональному комп'ютері. Проте найбільшу небезпеку становлять висококваліфіковані фахівці в галузі комп'ютерних технологій, досвідчені комп'ютерні зламники.

Злочини цієї категорії інколи вчиняються групою осіб, причому один зловмисник створює шкідливі комп'ютерні програми, а інші члени групи здійснюють матеріально-технічне, інформаційне та інше забезпечення його діяльності.

Світовій практиці відомі випадки здійснення хакерами зв'язків з організованими злочинними угрупованнями, коли останні виступали в ролі замовників комп'ютерних ма-

210

 

хінацій, забезпечуючи хакерів необхідною технікою, організовуючи прикриття, знімаючи через підставних осіб гроші в банківських комп'ютерних системах тощо.

Пошук осіб, причетних до використання шкідливих комп'ютерних програм чи технічних засобів, вимагає чималих витрат часу, коштів, а також ретельної організаційної роботи та її планування. У сприятливих умовах встановити таких осіб можна, наприклад, за відбитками пальців, що залишилися на дискетах, клавішах, деяких інших частинах комп'ютера тощо. Після встановлення кола підозрюваних їх слід затримати негайно, щоб не допустити знищення матеріалів, які можуть їх компрометувати та бути речовими доказами.

Під час допиту підозрюваного треба з'ясувати:

-     місце його мешкання, роботи чи навчання, професію;

-     взаємостосунки із співробітниками, сімейний стан;

-     спосіб приватного життя;

-     сферу інтересів, звички, схильності;

-     коло знайомих;

-     навички з програмування, ремонту та експлуатації засобів обчислювальної техніки;

-     якими засобами обчислювальної техніки, машинними носіями, пристроями він володіє і які використовував для вчинення правопорушення;

-     де, та на які кошти їх придбав;

-     де вони зберігаються чи зберігалися.

Органу дізнання, підрозділу, що займається оперативно-розшуковою діяльністю, доцільно дати доручення виявити і перевірити осіб, які раніше притягались до відповідальності за аналогічні злочини. Шляхом відтворення обставин події з використанням відповідних засобів (комп'ютерної техніки, комплектуючих тощо) необхідно встановити наявність можливості певної особи створити шкідливу програму чи технічний засіб.

Встановлюючи розмір шкоди, завданої протиправними діяннями, слід враховувати, що комп'ютерна програма у вигляді вірусу може за лічені секунди розмножитися у величезній кількості примірників та за короткий проміжок часу «заразити» багато комп'ютерних програм. Таким чином, така ситуація може призвести до негативних наслідків, яких можна запобігти, якщо:

-     заповнити увесь диск або всю вільну пам'ять комп'ютера своїми копіями, тим самим блокуючи роботу АС;

-     поміняти місцями файли так, що знайти їх на диску буде практично неможливо;

211

 

-     зіпсувати таблицю розміщення файлів;

-     відформатувати по-новому диск-вінчестер або дискету, знищивши весь попередній запис на носії;

-     вивести на дисплей небажане повідомлення;

-     перевантажити комп'ютер, тобто здійснити довільний перезапуск;

-     значно уповільнити роботу комп'ютера;

-     внести зміни до таблиці визначення кодів, роблячи неможливим користування клавіатурою;

-     змінити вміст програм і файлів, що може призвести до помилок у складних розрахунках;

-     відкрити інформацію з обмеженим доступом.

Розмір збитку, завданого злочином такого виду, встановлюється експертним шляхом. Він може бути визначений в рамках судово-бухгалтерської та судово-економічної експертиз у комплексі з інформаційно-технологічною та криміналістичною експертизою засобів комп'ютерної техніки та носіїв інформації.

Повну безпеку комп'ютерних систем забезпечити практично неможливо, але знизити рівень імовірності втручання шкідливих комп'ютерних програм, зокрема, шляхом усунення обставин, що сприяли вчиненню злочинів (створенню, використанню та розповсюдженню шкідливих комп'ютерних програм) - завдання цілком реальне і вирішується за таких умов:

-        регулярне використання ефективних антивірусних комп'ютерних засобів;

-     використання тільки сертифікованого комп'ютерного програмного забезпечення;

-     відмова від використання нелегальних копій комп'ютерних програм;

-     наявність резервних копій комп'ютерних програм та системних файлів, застосування інших пристроїв дублювання даних (стримерів);

-     чіткий облік та контроль за доступом до комп'ютерних систем;

-     використання комп'ютерів лише за призначенням;

-     перевірка кожної придбаної нової комп'ютерної програми з метою можливого відкриття ознак її ураження комп'ютерним вірусом;

-     захист завантажувальних дискет від запису;

-     застосування комплексного захисту АС;

-     періодична атестація комп'ютерної системи та системи її захисту тощо.

212

 

Рекомендована література:

 

1. Біленчук П. Д. Криміналістична характеристика способів скоєння комп'ютерних злочинів // Наукові розробки Академії -удосконалення практичної діяльності та підготовки кадрів органів внутрішніх справ.- К., 1994.-С. 216-218.

2. Біленчук П. Д.,  Зубань М. А., Камоцький О.  Б.  Науково-технічна політика і юридична практика // Домашній адвокат України, 1994, № 3 (6).- 2 с.

3. Біленчук П. Д., Бабіч П. М., Кубрак П. М. Пріоритетні напрямки діяльності в галузі нових інформаційних технологій // Розбудова держави.- К., 1995- С. 30-32.

4. Біленчук П. Д. Інформаційне забезпечення конституційної реформи // Проблеми реформування державної влади: конституційні та управлінські аспекти.- К.: Українська Правнича Фундація, 1995.-С. 48-49.

5. Біленчук П. Д.   Використання  сучасних  інформаційних технологій в органах державного управління міста // Проблеми управління сучасним містом-К., 1995.-С. 113-115.

6. Биленчук П. Д., Рыбалко Я. В. Перспективные пути использования  компьютерной техники в деятельности правоохранительных органов // Домашний адвокат Украины, 1995.- № 2-4 с.

7. Біленчук П. Д., Бакаев О. В. Комп'ютерна психофізіологічна діагностика жінок в юридичній практиці // Жінки України: сучасний статус і перспективи. - К., 1995.- С. 181-182.

8. Біленчук П. Д. Деякі аспекти криміналізації і кваліфікація комп'ютерних  злочинів  // Удосконалення   криміналістичного законодавства України.- К.: Уавс, 1996.- С. 81-82.

9. Біленчук П. Д., Ващенко С. В. Профілактика та попередження правопорушень, пов'язаних з протиправним використанням комп'ютерних систем // Інформаційні технології та захист інформації.-Запоріжжя, 1998.-№ 1.-С. 76-81.

10. Шаповаленко В., Малахов А. Правовые вопросы защиты государственной тайны в Украине // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України.- К., 2000.- С. 15-17.

11. Шаповаленко В., Малахов А., Зайцев О. Охрана сведений, составляющих государственную тайну Украины // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України.- К., 2000.- С. 36-38.

12. Шеваев А. Г. Криминологическая безопасность негосударственных объектов экономики.- М.: «Инфра-М», 1995.

13. Ярочкин В. И., Кедровская Л. Г. Коммерческая тайна в условиях рыночной экономики // Информационные  ресурсы России, 1992.- № 5-6.- С. 11-15.

213

 

14.Ярочкин В. И. Утечка конфиденциальной информации // Частный сыск и охрана.- М., 1993.

15.Ярочкин В. И. Что приводит к неправомерному овладению конфиденциальной информацией // Частный сыск и охрана.- М., 1993. № 10.- С. 42-46.

16.Ярочкин В. И. Информационная безопасность. Учебное пособие,-М.: «Международные отношения», 2000.

17. Ящуринский Ю. В., Цымбалюк В. С. Использование новых информационных технологий в учебной и исследовательской работе слушателей учебных заведений правоохранительных органов // К вопросу о концепции управленческой деятельности.- К.: ИПК СБУ, 1994.- С. 68-74. (ДСП)

18. Ящуринсъкий Ю. В., Цимбалюк В. С. Нові комп'ютерні технології - в навчальну та науково-дослідну роботу навчальних закладів // Інформаційний бюлетень РНМЦ. УАВ С.- К., 1995. № 2.- С. 39-44.

214

 

 

Глава X

ПРІОРИТЕТНІ НАПРЯМКИ

ДІЯЛЬНОСТІ З ПРОТИДІЇ

КОМП'ЮТЕРНІЙ ЗЛОЧИННОСТІ:

ТЕОРЕТИКО-ПРАВОВІ АСПЕКТИ

§ 1. Формування концептуальних правових засад

з протидії комп'ютерній злочинності

 

Відомо, що правові підходи до вирішення проблем боротьби з правопорушеннями, що вчиняються за допомогою комп'ютерних технологій, у різних країнах вирішуються по-своєму, на основі неоднакових базових правових доктрин (чи то європейська континентальна, чи то англо-американська модель).

Проте порівняльний аналіз теорії і практики зарубіжного та вітчизняного законодавства свідчать про наявність певних тенденцій концептуального характеру щодо інформації як об'єкта (предмета) правового регулювання.

Нормативна база багатьох країн Європи (Бельгія, Німеччина, Італія, Люксембург та ін.) розвивається за правовою доктриною, щодо прагнення, у разі несанкціонованого зняття інформації в автоматизованих системах, не застосовувати державні інституції до класичних законодавчих положень з розкрадання та розтрати майна (речей). За цим підходом вводяться нові норми, що визначають окремі правопорушення, предметом посягання яких є інформація, у тому числі та, що обробляється за допомогою комп'ютерних технологій. Тобто речове право й інформаційне право становлять собою автономні інституції в системі законодавства.

У деяких країнах (переважно доктрини загального права, англо-американська система) на законодавчому рівні проводиться визначення інформації як товару, як об'єкта права власності. За цією концепцією не суттєво, на яких матеріальних носіях знаходиться інформація як об'єкт правового захисту, а отже, захист її здійснюється на загальних підставах як і матеріальних цінностей. Тобто, використовуючи принцип аналогії права на законодавчо-

215

 

му рівні, змінюється зміст складу правопорушень (вводиться нова редакція норми).

У світовій практиці нормотворчої діяльності існують також інші погляди на цю проблему. Наприклад, в деяких країнах форма вираження інформації немає суттєвого значення для кваліфікації правопорушень. Скажімо, крадіжка інформації у формі комп'ютерних програм не відрізняється від крадіжки інформації на паперових носіях чи крадіжки звичайного майна (речей, грошей, інших матеріальних цінностей).

Для правового захисту комп'ютерних програмних продуктів у деяких країнах застосовуються норми авторського права.

В інших, правові норми захисту інформації забезпечуються в межах комплексного інституту - права власності, його складової права інтелектуальної власності або в рамках правового інституту боротьби з недобросовісною конкуренцією.

Враховуючи умови сьогодення (зокрема те, що основою деякої підприємницької діяльності є продаж комп'ютерних програм, а їх крадіжки досягли масового поширення), виникає потреба виділити в окрему інституцію публічного права захист нових форм інформаційних відносин - відносин в умовах інформатизації.

У цьому аспекті можна виділити такі напрямки щодо вдосконалення публічно-правового регулювання інформаційних правовідносин та їх захист:

-     розширення змісту законодавства на базі положень авторського права як на національному, так і міжнародному рівнях;

-     формування нових комплексних (автономних) міжгалузевих інституцій на зразок інформаційного права, правового регулювання захисту інформації в автоматизованих (комп'ютерних) системах, зокрема так званого в кримінології, «комп'ютерного права» тощо;

-        комплексне застосування різних правових доктрин. Останній напрямок, зокрема, обрано українськими законодавцями.

Відомо, що як системоутворююча щодо правової бази боротьби з комп'ютерною злочинністю, як соціального явища в Україні, у вітчизняному кримінальному праві виступає норма, яка містить склад злочину, що передбачений ст. ст. 361-363 КК України. У новому Кримінальному кодексі України (2001 р.) дані злочини виділені в окремий розділ «Злочини у сфері використання електронно-обчис-

216

 

лювальних машин (комп'ютерів), систем та комп'ютерних мереж». У цьому кодексі введено три статті:

1)незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж;

2)викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем;

3)порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. ст. 361-363 КК України).

По суті, це окремі групи самостійних складів злочинів, спрямованих проти нормальної роботи автоматизованих систем:

-        умисне втручання у роботу автоматизованих систем, що призвело до перекручення чи знищення інформації або носіїв інформації та розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації.

У зв'язку із зазначеним було б доцільно детальніше регламентувати кримінальну відповідальність за вчинення злочинів у сфері інформаційних технологій і у новому КК України.

Відсутність наслідків у вигляді перекручення чи знищення інформації або носіїв інформації у разі втручання в роботу автоматизованих систем (АС) залежно від мети такого втручання може кваліфікуватися:

-     як спроба вчинити злочин, передбачений законом, якщо метою втручання було перекручення чи знищення інформації, її носіїв;

-     за сукупністю з іншими складами злочинів за умов наявності ознак цих злочинів, якщо метою втручання у роботу АС було незаконне ознайомлення з інформацією, котра в ній обробляється чи зберігається, тобто наявність іншої мети. Наприклад, за такими статтями КК України: 190, 361-363.

Надання громадянином-підприємцем або засновником чи власником суб'єкта підприємницької діяльності, а також посадовою особою суб'єкта підприємницької діяльності завідомо неправдивої інформації державним органам, банкам або іншим кредиторам з метою одержання субсидій, субвенцій, дотацій, кредитів чи пільг по податках за відсутності ознак розкрадання, - карається позбавленням волі.

217

 

Незаконне збирання з метою використання, або використання відомостей, що становлять комерційну таємницю (підприємницьке шпигунство), якщо це завдало великої матеріальної шкоди суб'єкту підприємницької діяльності,— теж карається позбавленням волі.

Умисне розголошення комерційної таємниці без згоди її власника - особою, якій ця таємниця відома у зв'язку з професійною чи службовою діяльністю, якщо воно вчинене з корисливих або інших особистих мотивів і завдало великої  матеріальної  шкоди суб'єкту підприємницької діяльності, - карається позбавленням волі за іншими статтями КК, якими передбачається відповідальність за злочини, спосіб вчинення яких може виражатися в незаконному втручанні в роботу АС.

Порушення роботи АС, втручання у її роботу може бути способом вчинення інших, тяжких злочинів:

-     диверсії;

-     шпигунства;

-     розкрадання державного  або  колективного  майна шляхом шахрайства;

-     розкрадання державного або колективного майна в особливо великих розмірах;

-     порушення порядку випуску (емісії) та обігу цінних паперів та ін.

Розглянемо декілька прикладів вчинення «комп'ютерних злочинів».

Мають місце випадки, коли правопорушники проникають до приміщень обчислювальних центрів комерційних та державних установ з метою викрадення (зняття копії) інформації та технологій її обробки. Прикладом може стати крадіжка з проникненням до Київського відділення Фонду державного майна України у 1996 p., коли зловмисники не викрали комп'ютерну техніку, яка там знаходилася, а лише вилучили з комп'ютерів «вінчестери», які містили перелік усіх київських приватизованих підприємств та підприємств, що готуються до приватизації, а також відомості про їх власників.

На перший погляд, прямої шкоди у великих розмірах не спричинено. Проте, не важко здогадатися, скільки може коштувати інформація, що знаходиться на носіях.

Інший приклад. За роки існування системи електронних платежів, яка розроблена Національним банком України, неодноразово робились спроби її злому. Тільки в 1997 р. виявлено та знешкоджено близько ЗО організованих злочинних угруповань, які спеціалізувалися на крадіж-

218

 

ках грошей у банківській сфері. Причому, судово-слідча практика свідчить, що інформація в банківських, порівняно з іншими установами, більш-менш захищена.

Отже, відповідно до чинного законодавства України1 інформація виступає об'єктом правовідносин, предметом права. Згідно з Законом України «Про інформацію» - інформація є товаром і на неї визначено право власності. Виходячи з цього, при кваліфікації правопорушень, предметом яких є інформація (в тому числі державна, комерційна таємниці тощо), можна застосовувати весь спектр існуючих засобів захисту не тільки цивільного та адміністративного права, але й кримінального в межах міжгалузевого інституту права власності, його складової - права інтелектуальної власності.

 

§ 2. Шляхи удосконалення чинного законодавства

в галузі захисту інформації

Важливе значення для організації захисту інформації в Україні має вирішення проблем в аспектах організаційно-технічному, а також організаційно-правовому та організаційно-управлінському.

У контексті проблематики слід звернути увагу на стан .правового регулювання питань організації захисту інформації, який в Україні зумовлюється такими чинниками:

-     складність системи правового регулювання в інформаційній сфері, зокрема у сфері захисту таємниць (крім державної), конфіденційної інформації та відкритої інформації, важливої для особи, суспільства та держави;

-     недостатність наукового забезпечення розробки нормативно-правових актів і нормативних документів з

--------------

1 Закони України: «Про інформацію» (від 02.10.1992 р.), «Про державну таємницю» (від 21.01.1994 р.), «Про власність» (від 07.02.1991 p.), «Про науково-технічну інформацію» (від 25.06.1995 р.), «Про авторське право і суміжні права» (від 23.12.1993 р.), «Про охорону прав на винаходи і корисні моделі» (від 15.12.1993 р.), «Про охорону прав на топографії інтегральних мікросхем» (від 05.11.1997 р.), «Про національний архівний фонд і архівні установи» (від 24.12.1993 р.), «Про захист інформації в автоматизованих системах» (від 05.07.1994 р.), «Про Національну програму інформатизації» (від 04.02.1998 р.), «Про Концепцію Національної програми інформатизації» (від 04.02.1998 p.), Положення про технічний захист інформації в Україні (затверджено Постановою Кабінетом Міністрів України від 09.09.1994 р. № 632) тощо.

219

 

питань проведення досліджень, розроблення та виробництва засобів забезпечення організації захисту інформації;

-        недосконалість організації системи сертифікації інженерно-технічних, у тому числі програмно-математичних засобів захисту інформації;

недосконалість системи атестації на відповідність вимогам технічного захисту інформації державних об'єктів, робота яких пов'язана з інформацією, що підлягає захисту;

-        недостатня узгодженість чинних в Україні нормативно-правових актів та нормативних документів з питань технічного захисту інформації з відповідними міжнародними договорами України, у тому числі щодо боротьби з комп'ютерною злочинністю.

У публічному праві України існує така категорія, як технічний захист інформації (ТЗІ), але її форма не відповідає змісту. Під ТЗІ розуміють сукупність суб'єктів, об'єднаних цілями та завданнями захисту інформації інженерно-технічними заходами1, нормативно-правова та матеріально-технічна база.

На нашу думку, цьому формулюванню слід дати назву «організація захисту інформації у технічних системах».

Тоді стає зрозумілим формулювання, що правову основу забезпечення організації захисту інформації в Україні становлять Конституція України, Концепція (основи державної політики) національної безпеки України, Закони України «Про інформацію», «Про захист інформації в автоматизованих системах», «Про державну таємницю», «Про науково-технічну інформацію», інші нормативно-правові акти, в тому числі міжнародні договори України, що стосуються сфери інформаційних відносин, які ратифіковані Україною відповідним чином.

Також стає зрозумілою сутність основних принципів, за якими формується і проводиться державна політика України у сфері організації захисту інформації. Це перш за все:

-     додержання балансу інтересів особи, суспільства та держави, їх взаємна відповідальність;

-     єдність підходів до забезпечення організації захисту інформації, які визначаються загрозами безпеці інформації та режимом доступу до неї;

-     комплексність,  повнота та безперервність заходів організації захисту інформації;

---------------

1 Далі - організаційні структури.

220

 

-     баланс щодо відкритості нормативно-правових актів та нормативних документів з питань організації захисту інформації, які не містять відомостей, що становлять державну чи комерційну таємницю;

-     узгодженість нормативно-правових актів та нормативних документів з питань організації захисту інформації з відповідними міжнародними договорами України;

-     обов'язковість захисту інженерно-технічними заходами інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, відкритої інформації, важливої для держави, незалежно від того, де зазначена інформація циркулює, а також відкритої інформації, важливої для особи та суспільства, якщо ця інформація поширена в органах державної влади та органах місцевого самоврядування ;

-     виконання на власний розсуд суб'єктами інформаційних відносин вимог щодо технічного захисту конфіденційної інформації, що не належить державі, та відкритої інформації, важливої для особи та суспільства, якщо остання вживається поза межами державних органів, підприємств, установ і організацій;

-     покладення відповідальності за формування та реалізацію державної політики у сфері організації захисту інформації на спеціально уповноважений центральний орган виконавчої влади;

-     ієрархічність побудови організаційних структур системи управління організацією захисту інформації та керівництво їх діяльністю у межах повноважень, визначених нормативно-правовими актами;

-     методичне керівництво спеціально уповноваженим центральним органом виконавчої влади у сфері організації захисту інформації, діяльністю інших організаційних структур;

-     скоординованість дій та розмежування сфер діяльності організаційних структур системи організації захисту інформації з іншими системами забезпечення безпеки інформаційних відносин у тому числі системами забезпечення інформаційної, як складової національної безпеки (безпеки людини, суспільства, держави);

-     фінансова забезпеченість системи організації захисту інформації за рахунок Державного бюджету України, бюджету Автономної Республіки Крим, місцевих бюджетів та інших джерел.

------------------

1 Далі - державні органи, підприємства, установи та організації.

221

 

Основними функціями організаційних структур системи захисту інформації є:

-     оцінка стану інформаційної безпеки в державі, визначення пріоритетних напрямів його розвитку,

-     розвиток правових засад удосконалення системи організації захисту інформації;

-     виявлення та прогнозування загроз безпеці інформації на відповідному рівні суспільних відносин (між людьми, організаціями, установами, підприємствами та державою);

-     забезпечення інженерно-технічними заходами захисту інформації, що підлягає технічному захисту;

-     створення умов для організації захисту інформації, що здійснюється суб'єктами інформаційних відносин на власний розсуд;

-     формування та забезпечення реалізації державної політики щодо створення та впровадження вітчизняних засобів забезпечення технічного захисту інформації;

     створення національної системи стандартизації та нормування у сфері організації захисту інформації;

-     організація комплексних фундаментальних і прикладних науково-дослідних робіт та розробок у сфері організації інформаційної безпеки суб'єктів (учасників) суспільних відносин;

-     забезпечення взаємодії організаційних структур системи інформаційної безпеки з іншими системами захисту інформації та системами забезпечення інформаційної та національної безпеки;

-     організація створення та виконання програм розвитку забезпечення інформаційної безпеки на різних рівнях і сфер суспільних відносин;

забезпечення ліцензування підприємницької діяльності у сфері організації інформаційної безпеки;

організація контролю за якістю засобів забезпечення технічного захисту інформації шляхом їх сертифікації;

-        організація контролю за відповідністю вимогам комплексної організації захисту безпеки об'єктів, діяльність яких пов'язана з інформацією, що підлягає захисту, шляхом їх атестації (від стихійних, природних, соціогенних та техногенних загроз);

-     організація контролю за ефективністю комплексної організації безпеки на об'єктах, діяльність яких пов'язана з інформацією, що підлягає технічному захисту;

-     забезпечення підготовки фахівців для комплексної роботи у сфері організації захисту інформації, підтриман-

222

 

ня у належному стані інформаційної безпеки. Для цього існує потреба формування комплексної навчальної дисципліни «Основи організації інформаційної безпеки». Така дисципліна повинна поєднувати у рівних долях вивчення питань організаційно-управлінських, організаційно-правових та організаційно-технічних, аспектів інформаційної безпеки;

- сприяння залученню інвестицій і вітчизняного товаровиробника у сферу організації захисту інформації у всіх її аспектах;

- організація міжнародного співробітництва в сфері організації захисту  інформації, представлення інтересів України у відповідних міжнародних організаціях;

- забезпечення (кадрове, фінансове, нормативне, матеріально-технічне, інформаційне тощо) життєдіяльності складових організаційних структур системи організації захисту інформаційної безпеки.

 

§ 3. Основні напрямки державної політики

у сфері технічного захисту інформації

(інформаційної безпеки)

Слід мати на увазі, що державна політика у сфері організації захисту інформації визначається пріоритетністю національних інтересів, має на меті унеможливлення реалізації загроз для необережного чи навмисного пошкодження, чи знищення соціально значимої інформації.

З аналізу нормативно-правових актів нашої держави можна визначити основні напрямки державної політики у сфері інформаційної безпеки:

Нормативно-правове забезпечення

-     удосконалення чинних та створення нових нормативно-правових актів щодо захисту інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що належить державі;

-     розроблення нормативно-правових актів щодо захисту відкритої інформації, важливої для особи, суспільства та держави;

-     удосконалення правових механізмів організаційного забезпечення технічного захисту інформації;

-        удосконалення нормативно-правових актів щодо умов і правил провадження діяльності у сфері організації захисту інформації;

223

 

-     розроблення нормативно-правових актів щодо визначення статусу головної у сфері організації захисту інформації, головних (базових) за напрямами організацій інформаційної безпеки;

-     удосконалення нормативно-правових актів щодо здійснення контролю за імпортом з метою впровадження в Україні іноземних інформаційних технологій із захистом інформації та засобів забезпечення технічного захисту інформації;

-     розроблення нормативних документів з питань формування та розвитку моделі загроз інформаційної безпеки людини, суспільства, держави;

-     розроблення нормативних документів з питань сертифікації засобів забезпечення інженерно-технічного захисту інформації та атестації на відповідність вимогам захисту інформації об'єктів, робота яких пов'язана з інформацією, що підлягає технічному захисту;

-     удосконалення чинних та розроблення нових нормативних документів з питань організації захисту інформації;

-     у засобах обчислювальної техніки, в автоматизованих системах, оргтехніці, мережах зв'язку, комп'ютерних мережах та приміщеннях, де циркулює інформація, що підлягає технічному захисту;

-     під час створення, експлуатації та утилізації зразків озброєнь, військової та спеціальної техніки;

-     під час проектування, будівництва і реконструкції військово-промислових, екологічно небезпечних та інших особливо важливих об'єктів.

Організаційно-управлінське забезпечення

-     забезпечення створення підрозділів організації захисту інформації в органах державної влади та органах місцевого самоврядування, академіях наук, Збройних Силах, інших військових формуваннях, органах внутрішніх справ, на підприємствах, в установах і організаціях всіх форм власності, діяльність яких пов'язана з інформацією, що підлягає державному захисту;

-     створення головної у сфері організації захисту інформації, головних (базових) за напрямами організацій, а також лабораторій системи сертифікації засобів забезпечення технічного захисту інформації;

-     підготовка кадрів для роботи у сфері організації комплексного захисту інформації;

-     залучення до розв'язання проблем захисту інформації, інформаційної безпеки вітчизняних вчених та висококваліфікованих спеціалістів у галузі теорії управління соціальними системами, правознавства, техніки тощо;

224

 

-        розвиток міжнародного співробітництва у сфері організації захисту інформації.

Науково-технічна та виробнича діяльність

-     моніторинг і оцінка стану інформаційної безпеки на визначений проміжок часу, колу осіб і простору, підготовка аналітичних матеріалів і пропозицій щодо стратегії і тактики організації удосконалення її з урахуванням розвитку досягнень науки і техніки;

-     створення інформаційно-аналітичних моделей загроз інформаційної безпеки та методології їх прогнозування;

-     обґрунтування критеріїв та показників рівнів комплексної організації інформаційної безпеки окремих громадян, суспільства, держави;

-     створення методології синтезу систем комплексного багаторівневого захисту інформації, адекватних масштабам загроз безпеці інформації та режиму доступу до неї, у тому числі вчинених правопорушень;

-     створення методології, призначеної для визначення зниження ефективності продукції, зумовленої витоком інформації про неї, порушенням її цілісності чи блокуванням, та методології обґрунтування заходів технічного захисту інформації;

-     системне і поетапне розроблення сучасних засобів забезпечення технічного захисту інформації;

-     пріоритетне створення вітчизняних конкурентоспроможних інформаційних технологій та розвиток виробництва засобів забезпечення технічного захисту інформації;

-     створення умов для забезпечення головної у сфері організації захисту інформації, головних (базових) за напрямами організацій, а також лабораторій системи сертифікації засобів забезпечення технічного захисту інформації науковим, контрольно-вимірювальним, випробувальним та виробничим обладнанням.

Серед першочергових заходів щодо реалізації державної політики у сфері організації захисту інформації визначаються такі:

-     створення правових засад реалізації державної політики у сфері інформаційної безпеки, визначення послідовності та порядку розроблення відповідних нормативно-правових актів;

-     визначення перспективних напрямів розроблення нормативних документів з питань організації інформаційної безпеки на основі аналізу стану відповідності вітчиз-

225

 

няної та зарубіжної нормативної бази потребам практики, розроблення зазначених нормативних документів;

-     визначення номенклатури вітчизняних засобів обчислювальної техніки та базового комп'ютерного програмного забезпечення, оргтехніки, обладнання мереж зв'язку, призначених для оброблення інформації з обмеженим доступом інших засобів забезпечення технічного захисту інформації в органах державної влади та органах місцевого самоврядування, Національній академії наук, Збройних Силах, інших військових формуваннях, органах внутрішніх справ;

-     налагодження згідно з визначеною номенклатурою виробництва засобів обчислювальної техніки та базового комп'ютерного програмного забезпечення, оргтехніки, обладнання мереж зв'язку із захистом інформації, інших вітчизняних засобів забезпечення технічного захисту інформації;

-     завершення створення та розвиток системи сертифікації вітчизняних та закордонних засобів забезпечення технічного захисту інформації;

-     визначення реальних потреб системи організації захисту інформації у фахівцях, розвиток та вдосконалення системи підготовки, перепідготовки та підвищення кваліфікації фахівців з питань інформаційної безпеки у правовому, організаційному та інженерно-технічному аспектах.

Значущість забезпечення комплексної організації захисту інформації, інформаційної безпеки, її наукоємність вимагає концентрації зусиль вчених різних галузей науки і техніки та виробничого потенціалу міністерств, інших центральних органів виконавчої влади, відповідних структур Національної академії наук України та галузевих академій наук .

 

Рекомендована література:

1. Біленчук П. Д., Ващенко С. В. Визначення об'єкта злочину, пов'язаного з посяганням на роботу комп'ютерних систем // Інформаційні технології та захист інформації.- Запоріжжя, 1998.-№ 2.-С. 94-96.

2. Біленчук П. Д., Біленчук Д. П., Котляревський О. І. Комп'ютерний злочинець: поняття, характеристика, класифікація // Вісник Академії праці і соціальних відносин.- Київ, 1998,-Вип. 2.-С. 193-202.

-------------------------------

1 Зазначені положення подані в Концепції технічного захисту інформації в Україні (затверджена Постановою Кабінету Міністрів України від 08.10.1997р. №1126).

226

 

3.      Біленчук П. Д., Біленчук Д. П., Міщенко В. Б., Метлях О. І. Національна безпека України: сучасні інформаційні технології і можливі джерела безпеки // Вісник Академії праці і соціальних відносин.-К., 1998-№ 1.- С. 61-72.

4. Біленчук П. Д., Біленчук Д. П., Котляревський О. І. Організована комп'ютерна злочинність // Суд в Україні: боротьба з корупцією, організованою злочинністю і захист прав людини- К., 1999.-Том. 12.-С. 467-483.

5.      Біленчук П. Д., Біленчук Д. П. Міжнародно-правові аспекти профілактики інформаційної злочинності // Європа на порозі нового тисячоліття.-К., 1999.-С. 108-110.

6. Біленчук П. Д. Кібернетична, високотехнологічна й економічна злочинність - світова проблема сьогодення // Крок - К.: 2000, № 23.-С. 27.

7. Біленчук П. Д. Профілактика шахрайства в інтернеті - важлива проблема третього тисячоліття // Крок - К., 2000, № 4.- С. 6.

8. Братков І. С., Цимбалюк В. С. Деякі організаційно-правові питання формування концепції удосконалення комп'ютеризації ОВС (адміністративно-правовий аспект) // Удосконалення адміністративної діяльності ОВС.-К., УАВС, 1994.- С. 28-30.

9. Братков И. С., Цимбалюк В. С. Психолого-педагогическая подготовка сотрудников ОВД к работе с ЭВМ // Социально-психологические проблемы ОВД / Межвузовский сборник научных трудов.- К.: УАВД, 1993- С. 80-84.

10.Бусленко В. Н., Кобранов М. С. Информатика: последствия компьютерной революции.- М.: «Знание». Серия «Радиоэлектроника и связь», 1988. № 12.- С. 58-64.

11.Бут В. В. Злочини, що вчинюються за допомогою інтернет-технологій у сфері економіки: кримінологічний аспект // Правосуддя - гарант законності у сфері економічних правовідносин- К.: НДІ «Проблеми людини», Вищий арбітражний суд. Донецька обласна державна адміністрація. 2000.- С. 529-548.

12.Вартанесян В. А. Радиоэлектронная разведка.- М.: «Воен-издат», 1991.

13.Вертузаєв М. С., Ільницький А. Ю., Юрченко О. М. Попередження кримінального використання пластикових платіжних засобів. Методичні рекомендації.- К.: МВС України, НАВСУ, НДІ проблем боротьби зі злочинністю. 2000- 85 с.

14.Виявлення та розслідування злочинів, що вчиняються за допомогою комп'ютерних технологій. Посібник / Романюк Б. В., Камлик М. І., Гавловський В. Д., Хахановсъкий В. Г., Цимбалюк В. С. І За ред. Я. Ю. Кондратьева.- К.: НАВСУ., 2000.- 64 с.

15.Воєнная история: Учебник.-М., 1984.

16.Гавловський В. Д., Цимбалюк В. С. Щодо проблем боротьби зі злочинами, що вчиняються з використанням комп'ютерних технологій // Боротьба з контрабандою: проблеми та шляхи їх вирішення-К.: НДІ «Проблеми людини», 1998.-С. 148-154.

227

 

Післямова

 

Аналіз розвитку комп'ютерної злочинності дозволяє зробити декілька узагальнень.

Необхідно підкреслити, що проблематика комп'ютерної злочинності, особливо її складової організованої комп'ютерної злочинності сьогодні вже має чітко визначений як національний, так і міжнародний, транснаціональний характер.

Факт економічної відмінності серед держав, який стає очевидний, повинен спонукати країни, які мають нижчий рівень економічного становища, докласти всіх зусиль, щоб наздогнати розвинені країни не тільки щодо технічного розвитку інфраструктури, засобів телекомунікації, але й у формах, методах, способах боротьби з комп'ютерною злочинністю. Це на сьогодні є актуальною парадигмою і для України.

Введення мережі електронних розрахунків веде до трансформації техніки виконання корисливих злочинів у сфері банківської та пов'язаної з нею кредитною, фінансово-економічною діяльністю, хоча в її основі є ті ж механізми документообігу, що базуються на системі звичайного бухгалтерського обліку. Тому діюча технологія вчинення злочинів автоматично переноситься в умови електронних розрахунків. У той же час технології вчинення комп'ютерних злочинів у сфері економіки мають свої особливості.

Проблемою щодо нашої країни є відсутність кримінально-процесуальних та криміналістичних напрацювань методології, методики та тактики боротьби з комп'ютерною злочинністю, зокрема, у сфері економіки.

Комп'ютерна злочинність все більше й більше загрожує як економічним основам держави, так і світовій економічній системі, всій безпеці людства.

На погляд зарубіжних спеціалістів, незаконне використання комп'ютерів дає більші прибутки для злочинців з меншими ризиками, ніж вчинення традиційних злочинів шляхом викрадення грошей в банках, тому число таких злочинів з кожним роком буде зростати.

Деякі керівники господарських структур пов'язують надійність електронних (комп'ютерних) систем переважно із засобами їх технічного захисту, у тому числі введенням (системи паролів) для входження не тільки в саму комп'ютерну мережу, а й до різних рівнів інформації в автоматизованій системі, в залежності від допуску її користувачів. Коло працівників, які за технологією виконання господарських операцій мають доступ до широкого діапазону цієї інформації, досить значне. Тому система захисту електронних мереж, що базується тільки на кодуванні входжень до різних видів інформації, є малоефективною. Практика потребує пошуку принципово нових підходів для розробки відносно надійної

228

 

системи захисту комп'ютерних мереж. У зв'язку з цим зусилля в багатьох країнах концентруються на подоланні змін — невизначеності широкого кола громадськості щодо здобутків і загроз інформаційної безпеки.

Не принижуючи ролі організації інженерно-технічних засобів захисту інформації в автоматизованих (комп'ютерних) системах, треба зазначити, що зусилля ряду країн спрямовуються саме на розвиток організаційно-управлінських та організаційно-правових засобів забезпечення інформаційної безпеки в умовах інформатизації.

В Україні, на зразок інших країн, існує потреба формування і розвитку спеціальних підрозділів по боротьбі з комп'ютерною злочинністю: у МВС — у структурі підрозділів по боротьбі з організованою злочинністю, та у підрозділів державної служби по боротьбі з економічною злочинністю; у Державній податковій адміністрації, в складі податкової міліції; у Службі безпеки України, в підрозділах контррозвідки.

Щодо стратегії боротьби з комп'ютерною злочинністю, все більше фахівців у галузі боротьби з нею в нашій країні, як і дослідники в інших сферах боротьби зі злочинністю, стають прихильниками ідеї, вираженій у афоризмі: «Апелювати в позбавленні від злочинності до поліцейських засобів і пенітенціарної (кримінально-правової) політики - це все одно, що за допомогою парасольки намагатися зупинити дощ»1.

Важлива роль у міжнародній практиці боротьби з комп'ютерною злочинністю відводиться удосконаленню законодавчого регулювання суспільних інформаційних відносин, як на національному, так і на міжнародному рівні. Не залишилося поза цим процесом і Україна.

З часу проголошення 24 серпня 1991 року державної незалежності України створюється національна система законів та підзаконних нормативних актів щодо правового регулювання суспільних інформаційних відносин в умовах формування інформаційного суспільства, процесу інформатизації та комп'ютеризації.

Національне (державне, публічне) право України має значний масив нормативних (законів та підзаконних) актів, які прямо чи опосередковано регулюють інформаційні відносини в суспільстві. Це Закони України. Постанови Верховної Ради України (нормативного змісту), Укази Президента України, Розпорядження Президента України, Постанови Кабінету Міністрів України, Розпорядження Кабінету Міністрів України, нормативні акти міністерств і відомств.

У той же час, для упорядкування та врегулювання цих відносин на державному рівні виникла потреба юридично  визначитися в найважливіших правових нормах поведінки їх учасників, у тому числі запобігання та боротьбі з правопорушеннями в сфері суспільних інформаційних відносин.

--------------------

1 Див.: Bottomley A. Criminology in focus. N. Y. 1979.- P. 158.

229

 

Проблемою для України є те, що сучасне її інформаційне законодавство не має легальної чіткої, ієрархічної єдності, що викликає суперечливе тлумачення та застосування його норм у практиці. Через те, що нормотворення в Україні у сфері інформаційних відносин стало на шлях світової доктрини загального права, окремі проблеми вирішуються на рівні законодавства в окремих законах без узгодження їх з іншими нормативними актами.

У зв'язку з тим, що різні закони та підзаконні акти, що регулюють суспільні відносини, об'єктом яких є інформація, приймались у різні часи без узгодження понятійного апарату, вони мають ряд термінів, які недостатньо коректні, не викликають відповідну інформаційну рефлексію, або взагалі не мають чіткого визначення свого змісту. Наприклад, «інформація», «таємна інформація» і «таємниця», «документ» і «документована інформація», «майно», «власність», «володіння», «автоматизована система» тощо. Термінологічні неточності та різне тлумачення однакових за назвою і формою понять та категорій призводить до їх неоднозначності розуміння і застосування на практиці, в тому числі щодо боротьби з так званою організованою комп'ютерною злочинністю.

Має місце розбіжність щодо розуміння структури і складу системи законодавства в сфері інформаційних відносин та підходи до їх формування. Нерідко в окремих законах у систему законодавства включають норми, що виражені в підзаконних нормативних актах. Це створює в практиці правозастосування деякими учасниками суспільних відносин колізію норм, ігнорування норм закону на користь норм підзаконного акта.

Велика кількість законів та підзаконних нормативних актів у сфері інформаційних відносин ускладнює їх пошук, аналіз та узгодження для практичного застосування.

Нові правові акти в сфері суспільних інформаційних відносин, нерідко не узгоджені концептуально з раніше прийнятими, що призводить до правового хаосу.

Сукупність правових норм у сфері суспільних інформаційних відносин, визначених в законах і підзаконних актах, досягай за своєю кількістю критичного стану, що зумовлює необхідність виділення їх в окремий, автономний міжгалузевий інститут права інформаційного права та систематизацію на рівні Кодексу.

На нашу думку, в основу такого Кодексу повинні покладатися відпрацьовані юридичною наукою і перевірені практикою інкорпоровані норми чинного інформаційного законодавства України.

Доктринально можна визначити низку основоположних методологічних принципів:

інформаційне законодавство є міжгалузевий інститут національного права України;

- інформаційне законодавство має основний предмет регулювання - інформацію (відомості, дані, знання, таємниця тощо).

230

 

Ми вважаємо, що серед основних сфер правового регулювання Кодексу, визначаються такі:

-     визначення та правове закріплення провідних напрямів державної політики інформатизації;

-     забезпечення умов для розвитку і захисту всіх форм власності на інформацію та інформаційні ресурси;

організація та управління створенням і розвитком державних регіональних інформаційних систем і мереж, забезпечення їх сумісності та взаємодії в єдиному інформаційному просторі України;

правове регулювання щодо створення реальних умов для якісного і ефективного забезпечення необхідною інформацією громадян, органів державної влади, органів місцевого самоврядування, державних та приватних організацій, об'єднань на основі державних інформаційних ресурсів, сучасних інформаційних технологій;

-     забезпечення співвідношення інтересів суб'єктів суспільних інформаційних відносин у сфері національної безпеки, її складової - інформаційної безпеки;

-     забезпечення реалізації конституційних прав осіб (приватних немайнових) на режим доступу до персональних даних - інформації про громадян та їх спільноти, організацій за умов інформатизації державних органів управління;

-     державно-правове сприяння формуванню ринку інформаційних ресурсів, послуг, інформаційних систем, технологій, з пріоритетами для вітчизняних виробників інформаційної продукції, засобів, технологій;

-     державне стимулювання вдосконалення механізму залучення інвестицій, розробки і реалізації проектів національної програми інформатизації та локальних програм інформатизації (установ, підприємств, організацій, всіх форм власності, міністерств та відомств, регіонів тощо);

-     забезпечення правового режиму формування і використання національних інформаційних ресурсів, збору, обробки, накопичення, зберігання, пошуку, поширення та надання споживачам інформації; правове регулювання щодо стимулювання створення і використання в Україні новітніх інформаційних технологій;

-     визначення і класифікація загроз безпеці суспільним інформаційним  відносинам,  регулювання захисту  інформації,  у тому числі в автоматизованих системах (в основу пропонується такий підхід класифікації загроз інформаційної безпеки: загрози першого порядку - стихійні (природні), соціогенні, техногенні. Серед найнебезпечніших соціогенних загроз є криміногенні та ентропія (міра невизначеності ситуації перших керівників органів управління щодо усвідомлення необхідності комплексного захисту інформації);

-        створення реальних правових бар'єрів, недопущення свавілля державних та недержавних структур, посадових осіб щодо

231

 

примушення подання їм громадянами інформації, яка існує в  інших структурах. Повинен утвердитися принцип презумпції невинності громадянина, а не існуючий порочний принцип недовіри до документа, який був виданий іншою інстанцією («принеси довідку, тоді дамо тобі довідку»), в результаті чого громадяни змушені витрачати багато часу на ходіння по різних інстанціях, щоб підтверджувати правомірність виданих їм раніше документів, Перевірка достовірності документа, встановлення юридичного факту та його документування, повинно покладатися, бути функцією органу, уповноваженого видати відповідний документ.

Особливу увагу слід звертати на виявлення та дослідження недоліків, як вітчизняного, так і зарубіжного права для уникання їх у правотворчій та правозастосовній діяльності в Україні, зокрема, запобігання негативних для суспільства наслідків інформатизації, попередження поширенню комп'ютерної злочинності в Україні.

Новий підхід, щодо правового регулювання суспільних відносин, запропонований вітчизняною наукою інформатикою, її складовою - правовою інформатикою та міжгалузевою науковою дисципліною інформаційним правом. Це застосування принципів, підходів і методів інформатики до вирішення проблем права, зокрема правотворення.

При систематизації інформаційного законодавства на рівні створення Кодексу недопустимо необґрунтоване копіювання зарубіжного досвіду.

При розробці інформаційного законодавства слід враховувати такі принципи, як:

-    повага та гуманне ставлення до людини, її честі, гідності, репутації;

-    презумпція невинності громадянина, приватної особи перед державою.

Правотворення повинно базуватися на основі методології системного і комплексного підходів, зокрема теорії формування комплексних гіперсистем права.

Системоутворюючим інформаційного законодавства нашої країни має стати Кодекс. Він повинен об'єднувати і розвивати норми і принципи суспільних інформаційних відносин, що визначені в Конституції України; враховувати ратифіковані Україною нормативні акти (угоди, конвенції) міжнародного права; легалізувати позитивні звичаї в сфері інформаційних відносин та норми суспільної моралі, загальнолюдські цінності, визначені Організацією Об'єднаних Націй в Декларації прав людини, та інших загальноприйнятих міждержавних нормативних актах.

Методологічною базою правотворення Кодексу є юридична доктрина щодо умовного поділу права України на галузі за принциповою моделлю:

-        основа - конституційне право;

-        його положення знаходять паралельний розвиток (у відповідності з методами правового регулювання і захисту прав) в адміні-

232

 

стративному, цивільному, кримінальному праві та інших підсистемах національного права України, в яких інформація виступає як опосередній, додатковий (факультативний) предмет регулювання.

Домінуючою методології є доктрина сучасного вітчизняного конституційного права (основа - Конституція України) та найкращих здобутків міжнародного права щодо верховенства прав людини у сфері суспільних відносин, об'єктом яких є інформація.

Доктринально визнається багатооб'єктність юридичних норм, законодавства в правовій кваліфікації суспільних інформаційних відносин. Розробка проекту Кодексу повинна проводитися методом агрегації (приєднання):

-   удосконалення окремих правових норм, чи створення нових міжгалузевих правових інститутів не повинно порушувати цілісність та призначення Кодексу, а покращувати, удосконалювати його дієвість в цілому;

-   правотворення повинно створювати нову системну якість, яка не притаманна окремим його складовим.

Напрямки, підцілі, завдання Кодексу повинні чітко формуватися у відповідності з теорією системи підцілей («дерева цілей»).

Варіанти назви майбутнього Кодексу сьогодні дискутуються різними авторами і формуються по-різному. Наводимо деякі з них: Кодекс України про інформацію, Кодекс України про суспільні інформаційні відносини та інформаційну безпеку, Кодекс про інформаційний суверенітет України, Кодекс про захист інформації в Україні, Кодекс інформаційного права, Інформаційний кодекс України, Кодекс України про інформацію та інтелектуальну власність тощо.

На наш погляд найбільш змістовним є назва «Кодекс України про інформацію». У цій назві синтезуються всі перелічені вище положення сутності суспільних інформаційних відносин.

Мета Кодексу визначається у відповідності з теорією системи цілей. Метою Кодексу є правове регулювання суспільних відносин між їх суб'єктами щодо інформації за умов формування і розвитку інформаційного суспільства в Україні.

Інше визнається підцілями, функціями, напрямками, окремими завданнями регулювання нормами Кодексу.

Провідними функціями майбутнього Кодексу можна визначити такі, як:

-    регулятивна функція - визначення прав - та обов'язків, зобов'язань суб'єктів;

-    нормативна функція - визначення норм, правил поведінки суб'єктів інформаційних відносин;

-    охоронна функція - визначення гарантій та меж правомірної поведінки, за якими діяння утворюють правопорушення (делікти) та відповідальності за них у відповідності з нормами цивільного права, адміністративного права, трудового права, кримінального права;

233

 

     інтегративна функція системне поєднання комплексу визначених юридичних норм, які регулюють інформаційні відносини в Україні, поєднуюча ланка між провідними традиційними галузями права щодо застосування їх методів правового регулювання в сфері інформаційних відносин;

     комунікативна функція зазначення в окремих статтях посилань на законодавчі акти, які є або необхідність в яких може виникнути, системоутворюючими різних міжгалузевих інститутів права.

Серед провідних завдань Кодексу можна визначити:

-        визначення консенсусу (згоди) в суспільних стосунках, узгодженості розуміння та застосування юридичних норм, правомірної поведінки учасників інформаційних відносин, відносин в інформаційній сфері;

-        забезпечення інформаційного суверенітету, незалежності України у міжнародних стосунках;

-        забезпечення інформаційної безпеки громадян, їх окремих спільнот, суспільства та держави, як складових національної безпеки України;

-     визначення правомірної поведінки учасників інформаційних відносин в Україні;

-     захист інформації від несанкціонованого доступу, знищення та модифікації, перекручення тощо.

Детальніше види завдань знаходять розвиток в нормах інформаційного законодавства України.

У відповідності з традиціями кодифікації України, на нашу думку, Кодекс має складатися з двох частин.

Частина І. Загальна частина. (Загальні положення);

Частина П. Особлива частина (Регулювання інформаційних відносин та інформатизації щодо галузей (сфер) суспільної діяльності).

Структура статті повинна складається з чіткого визначення диспозиції суспільних відносин. Окремі статті можуть містити прив'язки (посилання) до норм іншого законодавства України.

У статтях, в яких визначаються правопорушення, повинно бути обов'язкове посилання на вид відповідальності: відповідно до Цивільного кодексу, Кодексу Законів про працю, Кодексу про адміністративні правопорушення, Кримінального кодексу.

Наприклад, «... покарання за дане правопорушення наступає у відповідності з Кодексом про адміністративні правопорушення України», чи «... відповідальність наступає у порядку, визначеному Кримінальним кодексом України», чи «... матеріальна відповідальність наступає у порядку, визначеному Цивільним кодексом України», «... дисциплінарна відповідальність наступає відповідно до Кодексу законів про працю».

У цивільному кодексі, Кодексі Законів про працю, Кодексі про адміністративні правопорушення, Кримінальному кодексі створюються відповідні розділи щодо питань регулювання та відповідальності за правопорушення суспільних інформаційних відносин з посиланням на норми Кодексу про інформацію.

234

 

У разі визначення нових сфер регулювання інформаційних відносин, в Кодекс (методом агрегації), вводяться нові розділи чи глави. Серед таких у перспективі можуть бути:

-   захист персональних даних (інформації про особу, особистої інформації);

-   забезпечення інформаційної безпеки суспільства і держави, регламентація основоположних  організаційних заходів  захисту інформації (організаційно-правових, організаційно-управлінських, організаційно-технічних, програмно-математичних) тощо.

Систематизація і удосконалення законодавства України у сфері суспільних інформаційних відносин розглядається нами як один із шляхів боротьби з комп'ютерною злочинністю, зокрема такою, що має ознаки організованої.

Подальше удосконалення чинного законодавства знайшло практичне впровадження їх результатів 6 жовтня 2000 року на засіданні Урядової комісії з питань інформаційно-аналітичного забезпечення органів виконавчої влади, де розглянуто проект Концепції реформування законодавства України у сфері суспільних інформаційних відносин (далі - Концепції) шляхом розробки Кодексу про інформацію.

За своїм змістом ця Концепція спрямована на системну, комплексну організаційно-правову реалізацію основних засад Програми інтеграції України до Європейського Союзу, зокрема її розділу 13, про входження нашої країни у світове інформаційне суспільство та Указу Президента України № 928 від 31 липня 2000 року «Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні».

Враховуючи важливість державного регулювання суспільних інформаційних відносин, Урядом України створена низка спеціальних організаційних структур щодо координації напрацювання державної політики у сфері організаційно-правового забезпечення входження нашої держави у світове інформаційне суспільство.

Серед них визначимо такі, як зазначена вище Урядова комісія, Міжвідомчий комітет з проблем захисту прав на об'єкти інтелектуальної власності, Міжвідомча робоча група з розроблення та узгодження Концепції легалізації програмних продуктів та боротьби з нелегальним їх використанням.

Зміст проекту Концепції реформування законодавства України у сфері суспільних інформаційних відносин та матеріали обґрунтування її положень розміщені в Інтернеті за адресою http://mndc.naiau.kiev/ua

Окремі питання в галузі інформаційної політики та розвитку інтернет-технологій в Україні розробляються і удосконалюються. Інформаційно-аналітичні матеріали з окремих галузей права розміщені в Інтернеті за адресою «INSURANCE ONLINE» - страхування майбутнього (www.uainsur.com).

Детальніший опис проблем комп'ютерної злочинності в Україні й у світі, зокрема, такої, що має ознаки організованої, подається в літературних джерелах, перелік яких додається.

235

 

 Додатково рекомендована література:

 

1.Агапов А. Ю. Проблемы правовой регламентации информационных отношений в Российской Федерации // Гос. и право.- 1993. №3.

2.Агеев А. С.  Компьютерные вирусы и безопасность информации // Зарубежная радиоэлектроника.- 1989.-№ 12.

3.Александров В. Н., Соколовский Б. Е. Системы защиты коммерческих объектов.  Технические средства защиты.— М., 1992.

4.Алъбррехт У. Венц Дж., Уильямс Т. Мошенничество: Луч света на темные стороны бизнеса / Пер. с англ.- СПб «Питер», 1995.

5.Андрианов В. И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства защиты объектов и информации / Под общей ред. Золотарева С. А.- СПб «Лань», 1996 (1997).

6.Андрушко П. Проблеми кримінальної відповідальності за втручання в роботу автоматизованих систем // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України.- К., 2000.- С. 50-53.

7.Астапкин С., Максимов С. Криминальные расчеты: уголовно-правовая охрана инвестиций.- М.: Юринформ, 1995.

8.Балюк В. Особенности развития Интернет в Украине // Правове,  нормативне та метрологічне  забезпечення  системи захисту інформації в автоматизованих системах України.- К., 2000.- С. 21-24.

9.Барсуков В.  С. Обеспечение информационной безопасности.- М.: «Технологии электронных коммуникаций», 1996-94 с.

10.Барсуков В. С., Водолазский В. В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. Ч.  1.— М.: «Технологии электронных коммуникаций», 1993.- 146 с.

11.Барсуков В. С., Марущенко В. В., Шигин В. А. Интегральная безопасность.—М.: АО «Газпром», 1994.— 170 с.

12.Батурин Ю. М. Новая информационная психология: правовое опосредствование // Влияние научно-технического прогресса на юридическую жизнь.- М., 1988.- С. 88.

13.Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность.- М.: Юрид. лит., 1991.

14.Батурин Ю. М.  Проблемы компьютерного права.— М.: Юридическая литература, 1991.

15.Бачило И. Л., Белов Г. Д. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества // Труды Института законодательства и сравнительного правоведения при Верховном Совете РФ-М, 1992.

236

 

16.Бачило И. Л. Правовое регулирование процессов информатизации // Гос. и право.- 1994. № 12.- С. 72.

17.Бачило И. Л. О собственности на информацию. Законодательные проблемы информатизации общества // Труды ИЗиСП Вып. 52.-1992.-С. 18.

18.Бельсон Я. М. Интерпол в борьбе с уголовной преступностью-М.: Наука, 1989.

19.Біленчук Д. П., Біленчук П. Д., Залетов О. М., Клименко Н. 1. Страхове право України: Підручник.- К., 1999.- 368 с.

20.Біленчук Д. П., Біленчук П. Д., Котляревський О. І. Комп'ютерний злочинець: поняття, характеристика, класифікація // Вісник АПСВ, 1998, № 2- С. 193-202.

21.Біленчук Д. П., Котляревський О. І. Кібершахраї - хто вони? // Міліція України, 1999, 7-8.- С. 32-34.

22.Біленчук Д. П., Котляревський О. І.  Інформаційна злочинність // Міліція України, 1999, № 1-2.- С. 31.

23.Біленчук Д. П., Біленчук ТІ. Д., Котляревський О. І. Організована комп'ютерна злочинність // Суд в Україні: боротьба з корупцією, організованою злочинністю і захист прав людини -К.: 1999, Т. 12.-С. 467-483.

24.Біленчук П. Д., Зубань М. А. Комп'ютерні злочини. - Київ, 1994.-72с.

25.Біленчук П. Д., Котляревський О. І. Портрет комп'ютерного злочинця.- Київ, 1997.- 48 с.

26.Біленчук П. Д. Котляревський О. 1. Основи комп'ютерної криміналістики // Криміналістика. Підручник- Київ, 1998.-416 с,

27.Биленчук П. Д., Джужа А. Н. Использование достижений науки и техники в деятельности органов внутренних дел.- К. РИО МВД УССР, 1982.- 20 с.

28.Биленчук П. Д., Лукьянова О. Н., Романенко В. М. Компьютерная психофизиологическая диагностика личности и использование ее результатов в деятельности органов внутренних дел.- К.: РИО МВД УССР, 1988.- 78 с.

29.Клименко Н. И., Биленчук П. Д. Логико-математические и кибернетические методы в криминалистике- К.: УМК ВО. 1988.-  104 с.

237

 

 

 

 

Навчальне видання

 

КОМП'ЮТЕРНА ЗЛОЧИННІСТЬ

БІЛЕНЧУК ПЕТРО ДМИТРОВИЧ, БУГ ВОЛОДИМИР ВАСИЛЬОВИЧ,

ГАВЛОВСЬКИЙ ВЛАДИСЛАВ ДАНИЛОВИЧ,

ГУЦАЛЮК МИХАЙЛО ВАСИЛЬОВИЧ, КОЛПАК РУСЛАН ЛЕОНІДОВИЧ,

КРАВЧУК ВІКТОР ВАСИЛЬОВИЧ, РОМАНЮК БОГДАН ВАСИЛЬОВИЧ,

ЦИМБАЛЮК ВІТАЛІЙ СТЕПАНОВИЧ

 

Головний редактор   Гайдук Н. М.

Редактор  Дубенко Д. О.

Художнє оформлення  Денисова О. О.

Коректор   Сікорська Л. Л.

Комп'ютерна верстка   Конопльова Л. І.

Молодід Л. В.

 

Здано до набору 18 08.2001 р. Підписано до друку 18.12.2001 р.

Формат 84x108/32. Папір офсетний. Гарнітура Тип Тайме. Друк високий.

Умови. друк. арк. 12,60. Тираж 2000 Зам. № 1—533.

Оригінал-макет виготовлений ТОВ «Атіка»,

04060, Київ-60, вул. М. Берлінського, 9.

Свідоцтво про видавничу діяльність і розповсюдження видавничої продукції:

Серія ДК № 216 від 11.10.2000 p., видане Державним комітетом

інформаційної політики, телебачення та радіомовлення України.

Надруковано ЗАТ «Київська книжкова фабрика» 01054, Київ-54, вул. Воровського, 24