Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Злочинність у сфері інформаційних технологій




Правовий напрямок теорії охорони та захисту інформації визначається необхідністю формування правил поведінки, відносин у так званому віртуальному або кіберпросторі. У цьому аспекті теорія захисту інформації пов’язана з інформаційним правом та правовою інформатикою. Щодо формування методик виявлення та розкриття злочинів, які вчиняються за допомогою сучасних інформаційних технологій, теорія захисту інформації формує понятійний апарат такої інституції криміналістики, як криміналістична інформатика.

Зараз, коли створений і прийнятий цілий ряд базових нормативних актів в галузі інформаційних (комп’ютерних) відносин, настав час для їхнього застосування на практиці, однак на цьому шляху неминучі помилки. Важливо те, що термінологічна неточність викладення закону або методологічної рекомендації з його виконання може спричинити неправильне його застосування, а отже, і спричинити негативні наслідки.

Детальне дослідження основних компонентів змісту поняття даного явища відіграє важливу роль для загального однакового розуміння суті явища. Однак має місце ще одна досить суттєва розбіжність, вона полягає в тому, як визначити даний вид злочинів: комп'ютерні чи інформаційні, а, може, комп’ютерно-інформаційні? З цього приводу існують різні точки зору. Наприклад, В.В. Крилов вважає, що підхід, відповідно до якого в законодавстві варто відображати певні технічні засоби, себе вичерпав, і тому недоцільно приймати термін “комп'ютерні злочини” за основу для найменування всієї сукупності злочинів в галузі інформаційних відносин. Він пропонує розглядати як базове поняття “інформаційні злочини”, виходячи з того, що сформована система правовідносин в галузі інформаційної діяльності дозволяє абстрагуватися від конкретних технічних засобів і визначає, що під інформаційними злочинами слід розуміти “суспільно небезпечні діяння в галузі інформаційних відносин, які заборонені кримінальним законом під загрозою покарання”.

Отже, можна зробити висновок, що під інформаційно-комп'ютерними злочинами слід розуміти передбачені кримінальним законом суспільно небезпечні дії, у яких машинна інформація є об'єктом злочинного зазіхання. У даному випадку як предмет чи знаряддя злочину буде виступати комп'ютер, комп'ютерна система чи комп'ютерна мережа. При цьому необхідно враховувати ще одну особливість - комп'ютер у злочинах може виступати одночасно і як предмет, і як знаряддя вчинення злочину.

Вперше в світі склади злочинів у сфері інформаційних технологій (комп’ютерних злочинів) були сформульовані в 1979 р. на Конференції американської асоціації адвокатів у Далласі, до яких увійшли: використання або спроба використання комп’ютера, обчислювальної системи або мереж, комп’ютерів з метою отримання грошей, власності або послуг шляхом прикриття фальшивими кодами або видання себе за іншу особу; умисна несанкціонована дія, що має на меті зміну, пошкодження, знищення або викрадення комп’ютера, обчислювальної системи, комп’ютерної мережі або систем математичного забезпечення, які містяться в них, програм або даних; умисне незаконне порушення зв’язку між комп’ютерами, обчислювальними системами або комп’ютерними мережами.

У 1994 році ООН опублікувала Керівництво ООН з попередження злочинів, пов’язаних із застосуванням комп'ютерів, і боротьбі з ними. У даному Керівництві робиться спроба надати широкий огляд новітніх форм комп'ютерних злочинів і злочинів, пов’язаних із використанням комп'ютерів, із вказівкою історії, масштабу і складного характеру цього явища. У наведеному Керівництві надається наступна класифікація “звичайних видів” комп'ютерних злочинів: шахрайство шляхом маніпуляцій на комп'ютері; комп'ютерна підробка; заподіяння збитку чи зміна комп'ютерних даних чи програм; несанкціонований доступ до комп'ютерних систем і послуг; несанкціоноване копіювання комп'ютерних програм, які охороняються законом.

Окремо слід зазначити групу злочинів, які вчиняються у всесвітній комп’ютерній мережі Інтернет. Використання Інтернету з метою шахрайства є, мабуть, сьогодні одним із найпоширеніших видів комп’ютерних злочинів, з якими уже зіштовхнулися як приватні, так і державні структури усього світу. Тому дуже важливо, щоб правоохоронні органи вивчили природу цих злочинів і боролися б із зловмисниками їх же зброєю – Інтернет. Інтернет – це досконалий інструмент в руках шахраїв завдяки наявності величезної аудиторії користувачів і можливості зберігання анонімності. Маючи певний досвід, будь-хто, знаходячись у своєму власному приміщенні або офісі, може знайти ефективний засіб обману через Інтернет, а найглобальніша інформаційна мережа стала сприятливим середовищем для розвитку різноманітного роду злочинності.

Міжнародні комп’ютерні мережі являють собою відкрите середовище, яке надає користувачам можливість вчинювати певні дії за межами міста і навіть країни, де вони знаходяться. Експертами Організації Об’єднаних Націй було зроблено висновок про те, що Інтернет надає нові умови, які полегшують відмивання грошей, шахрайство та різні види махінацій. За класифікацією ООН злочини в Інтернет поділяються на такі види:

1. Промисловий шпіонаж. Це викрадення промислових таємниць (технічна документація, інформація про нові продукти та маркетингові стратегії). В області економіки до 90% злочинів, за даними ООН, здійснюється співробітниками компаній, які незадоволені діяльністю адміністрації компанії.

2. Саботаж. Головну загрозу являють “поштові бомби”: злочинці тероризують власників електронної пошти, паралізуючи роботу пошти мегабайтами зайвої рекламної інформації.

3. Вандалізм. Злочинці дістають доступ до певного Web-сайту чи бази даних, знешкоджують їх чи змінюють інформацію.

4. Пошукачі паролів. Викрадання паролів у власників з метою здійснення злочину під чужим ім’ям. Для цього використовують спеціальне програмне забезпечення.

5. Спуфінг. “Спуфери” використовують різні технічні хитрощі для зламу захищених чужих комп’ютерів з метою викрадення конфіденційної інформації. Цим способом скористався знаменитий хакер Кевін Митник у 1996 р., коли він зламав захист домашнього комп’ютера експерта з комп’ютерної безпеки ФБР (США).

6. Дитяча порнографія. Масштаби цієї проблеми надзвичайні й поширюються у геометричній прогресії. В останні роки, за оцінками експертів, кількість цих злочинів у США збільшується в чотири рази на рік.

7. Азартні ігри. Електронні азартні ігри за останні роки переросли в глобальний бізнес. Маючи доступ до Internet, громадяни тих держав, де азартні ігри заборонені чи потребують ліцензування (електронні біржі, тоталізатори, віртуальні казино тощо), грають у своє задоволення.

8. Шахрайство. Від цього виду злочину, передусім, завдається шкода електронній комерції, електронній торгівлі акціями, цінними паперами, продажу та купівлі товарів у віртуальних магазинах через Internet. Шахраї вміло та залюбки використовують прогалини в законодавстві окремих держав та інше.

Особової уваги заслуговує класифікації даних злочинів згідно із чинним діючому Кримінальним кодексом України та у відповідності з рекомендаціями Комітету з питань законодавства Ради Європи, враховуючи, усі напрямки злочинної діяльності в галузі використання комп’ютерних технологій та комп’ютерної інформації.

До першої групи “Втручання та перехоплення” відносяться:

- незаконний доступ до комп'ютерної системи або мережі, вказуючи що метою злочину є комп'ютерна система або мережа, а засоби зв'язку не мають значення. Подібно до норм статей Розділу 16 Особливої частини КК України.

- незаконне перехоплення за допомогою будь-яких технічних пристроїв та засобів зв'язку даних, які знаходяться в комп'ютерній системі або мережі чи прямують до або з неї, при чому метою злочину є будь-яка форма комп'ютерного зв'язку (телекомунікації). Перехоплення, в технічному аспекті, може здійснюватися “прослуховуванням” змісту повідомлення, що може бути забезпечене через прямий доступ та використання самої комп'ютерної системи або через непрямий доступ із використанням електронних засобів підслуховування чи підключення. Протиправними є тільки ті випадки, коли такі дії вчиняються незаконно та умисно. Відповідно до КК України це: ст. 359 “Незаконне використання спеціальних технічних засобів негласного отримання інформації”; ст.ст. 231-232 “Незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю” та інші, у сукупності зі ст. ст. 361-3631.

- неправомірне використання комп'ютера або комп'ютерної мережі з наміром уникнути оплати за користування. Великі компанії по обслуговуванню комп'ютерних систем та мереж використовують засоби автоматичних розрахунків за користування з метою обліку користувачів та отримання належної оплати. Спроби ухилитись від оплати за використані послуги є формою викрадення. Згідно із КК України: ст. ст. 185, 186, 187, 188, 190, 191, 192, 193, 194.

До другої групи “Зміна або пошкодження інформації (комп'ютерних даних)” відносять:

- незаконну заміну комп'ютерних даних або програм шляхом впровадження “Логічної бомби”. При цьому слід зазначити, що “Логічна бомба» у комп'ютерних технологіях не має чіткого офіційного законодавчого визначення. Це логічний засіб на рівні комп'ютерної програми, який впроваджується злочинцями і стає активним, коли система виконує специфічні завдання. Різновидом “Логічної бомби” є “Часова бомба”, яка стає активною у чітко визначений день та час. Згідно із КК України; ст. ст. 185, 186, 187, 191, 193 у сукупності зіст.ст.361-3631.

- незаконну зміну комп'ютерних даних або програм шляхом впровадження “Троянського коня”. “Троянський кінь” - прихована комп'ютерна програма, що використовується злочинцями для отримання доступу до комп'ютера, незважаючи на систему захисту. Оскільки захисні функції комп'ютера контролюються системними програмами-утилітами, “Троянський кінь” при його впровадженні причиняє відповідні зміни. Згідно із КК України: ст. ст. 185, 186 187, 191, 193, у сукупності зі ст. ст. 361-3631.

- незаконну зміну комп'ютерних даних або програм шляхом впровадження чи розповсюдження комп'ютерних вірусів. Поняття комп’ютерного вірусу визнано, але існує дуже багато визначень, які взагалі відрізняються одне від одного. Справа в тому, що багато авторів розглядають усю сукупність шкідливих програм та засобів, спрямованих на пошкодження, перекручення комп’ютерної інформації, як комп’ютерний вірус, що не відповідає дійсності з технічної точки зору. Згідно із КК України ст. ст. 361-3631.

- незаконну зміну комп'ютерних даних або програм пересиланням, впровадженням або розповсюдженням «комп'ютерних черв'яків» по комп'ютерних телекомунікаційних мережах. Законодавчого визначення категорії “комп'ютерних черв'яків” немає. Це логічний засіб (комп'ютерна програма), яку винайдено для того, щоб “мандрувати” по комп'ютерній мережі, пошкоджуючи чи змінюючи автоматизовані бази даних. Згідно із КК України: ст. ст. 361-3631.

До третьої групи “Комп'ютерне шахрайство”, яке відрізняється від звичайного тільки тим, що злочинці використовують переваги сучасних комп'ютерних технологій та мереж телекомунікації, відносить:

- шахрайство та крадіжки з використанням автоматів по видачі готівки. Одним із видів таких автоматів є використання карток при одержанні готівки із автоматичних касових машин. У більшості випадків картку і персональний код злочинці отримують внаслідок крадіжки у законного власника або обманним шляхом від відповідного фінансового закладу (банку тощо).

- шахрайство та крадіжки, пов’язані із виготовленням підроблених засобів із застосуванням комп'ютерних технологій. Підробка програмного забезпечення комп’ютерної системи спостерігається, наприклад, тоді, коли до комп’ютера вводиться інша інформація на заміну існуючої або використовується дійсна інформація, але в шахрайських цілях. Сучасні технології, зокрема розвиток лазерних кольорових принтерів, дозволяють робити копії документів, які раніше не можна було підробити. Згідно із КК України: ст. ст. 199, 200, 216, 217, 223, 224 у сукупності зі ст. ст. 361-3631);

- шахрайство та крадіжки із використанням ігрових автоматів. Сучасні ігрові автомати контролюються автоматизованою комп'ютерною програмою, яка записана на мікрочіпі. Ці чіпи розробляються компаніями з виробництва комп’ютерних програм і можуть бути предметом крадіжки, заміни даних або несанкціонованого копіювання. Згідно із КК України: ст. ст. 185, 190, у сукупності зі ст. ст. 361-3631;

- крадіжка шляхом шахрайства способом неправильного введення/виведення із комп'ютерної системи інформації або маніпуляції з комп'ютерними програмами. Неправильний вхід до комп'ютерної бази даних і заволодіння майном шляхом обману чи заволодіння довірою – звичайний спосіб вчинення шахрайства. Згідно із КК України: ст. 190, у сукупності зі ст. ст. 361-3631;

- шахрайство та крадіжка, пов'язані із платіжними засобами та системами реєстрації платежів. Ці системи, як правило, використовуються в пунктах роздрібної торгівлі. Вони належать таким фінансовим компаніям, як банки, та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по комп'ютерних закодованих телекомунікаційних лініях. Згідно із КК України: ст. 190, у сукупності зі ст. ст. 361-3631;

- несанкціонований доступ до електронних телекомунікаційних послуг із порушенням загальноприйнятих протоколів та процедур. Шахрайство з телефонними розмовами може бути окреслене як неправильне використання телекомунікаційних послуг. Згідно із КК України: ст. 185, 190 у сукупності зі ст. ст. 361-3631.

До четвертої групи “Несанкціоноване копіювання комп'ютерної інформації, комп'ютерне піратство” слід віднести:

- несанкціоноване копіювання, розповсюдження або публікація комп'ютерних ігор. Згідно із КК України: ст. 176 “Порушення авторського права”;

- несанкціоноване копіювання комп'ютерних програмних продуктів (комп'ютерних програм, автоматизованих баз даних);

- несанкціоноване копіювання, розповсюдження або публікація комп'ютерних програмних продуктів, захищених авторським правом. У більшості країн авторське право поширюється на твори науки, літератури і мистецтва. Комп'ютерні програми відносяться також до об'єктів авторського права. Згідно із КК України: ст. ст. 176, 177;

- несанкціоноване копіювання топології напівпровідникової продукції (інтегральних мікросхем).

П’ята група “Комп'ютерний саботаж” містить наступні злочини:

- внесення, зміна, пошкодження або знищення комп'ютерних даних або програм, а також втручання до комп'ютерної системи з наміром перешкоджати функціонуванню комп'ютера або телекомунікаційної системи, тобто саботаж апаратного забезпечення. Головна мета цього злочину - перешкоджати функціонуванню комп'ютера або телекомунікаційної системи. Цей склад злочину охоплює ширше коло діянь, ніж пошкодження комп'ютерних даних. Згідно із КК України: ст. ст.. 361-3631;

- незаконне пошкодження, порушення, перекручення та знищення комп'ютерних даних або програм, тобто комп'ютерний саботаж програмного забезпечення.

Пошкодження даних аналогічно руйнуванню фізичного об'єкта. Знищення та перекручення інформації є практично зміною даних, при якій втрачається практична вартість пошкодженої програми чи даних. Такі дії є злочинними лише тоді, коли вони вчинені умисно. Згідно із КК України: ст. ст.. 361-363, у сукупності зі ст. 359.

Шоста група “Інші злочини, пов'язані з комп'ютерними технологіями” містить такі злочини:

- використання комп'ютерних систем або мереж для зберігання або пересилання матеріалів, які є об'єктом судового переслідування. Матеріалами, які є об'єктами судового переслідування, можуть бути порнографія (у тому числі дитяча), пропаганда насильства та жорстокості, расової дискримінації;

- використання ВВS для приховування, обміну та розповсюдження матеріалів, пов'язаних з кримінальними злочинами. Bulletin Board Systems (BBS) – це так звані електронні дошки оголошень у регіональних і глобальних комп'ютерних мережах телекомунікації, де можуть накопичуватись повідомлення та здійснюватися обмін інформацією. Найчастіше вони використовуються злочинцями для розповсюдження порнографії, інформації для хакерів, нелегально скопійованих комп'ютерних програмних продуктів. Згідно із КК України: ст. ст. 300-301;

- незаконне привласнення або розголошення, передавання або використання комерційної таємниці з наміром спричинити економічні збитки або отримати незаконні економічні вигоди. Згідно із КК України ст. ст. 231-232.




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 3383; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.