Computer Crime Research Center

 

Голубєв В.О.

 

КРИМІНОЛОГІЧНА ХАРАКТЕРИСТИКА ЗЛОЧИНІВ

У СФЕРІ ВИКОРИСТАННЯ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

 

Пошуки шляхів підвищення ефективності боротьби зі злочинами, що вчиняються у сфері  використання комп’ютерних технологій, ведуться в різних напрямках. Один з них - наукова розробка проблеми. Інтерес учених до цих питань останнім часом зріс. Більш детальне вивчення комп’ютерної злочинності (КЗ) виявляє ряд аспектів цієї проблеми, які найважче піддаються дослідженню. Як правило, вони знаходяться в так званих суміжних галузях науки, на стикові різних наукових дисциплін. Для визначення генезису та механізму розвитку феномена КЗ немаловажне значення має

аналіз кримінологічних характеристик КЗ, які, як відомо, описуються за допомогою трьох груп найважливіших ознак: кримінально-правових, кримінологічних та соціально-демографічних [1]. Остання група ознак стосується характеристики злочинців і потерпілих.

Офіційна статистика, на жаль, поки ще не дає можливості одержати достовірні дані щодо криміналістичної характеристики злочинів, що вчиняються у сфері використання комп’ютерних технологій в Україні,  динаміки й структури таких злочинів. Це відбувається як у силу недосконалості статистики, так й через  високу латентність таких видів злочинів, що, зокрема, підтверджується дослідженнями інших вітчизняних науковців [2].

Неважко прогнозувати подальше зростання залежності життєдіяльності національної інфраструктури від процесів інформатизації та входження України в єдиний інформаційний простір, поширення криміногенних процесів, пов’язаних з протиправним використанням комп’ютерних технологій або так званими “кіберзлочинами”.

 Кіберзлочинність (cyber crime) - це явище міжнародного значення, рівень якого знаходиться у прямій залежності від рівня розвитку та впровадження сучасних комп’ютерних технологій, Україні несе за собою мереж та доступу до них. Таким чином, стрімкий розвиток інформатизації в Україні дає можливість використовувати комп’ютерні технології з корисливих та інших мотивів, що певною мірою ставить під загрозу інформаційну безпеку держави.

Згідно з даними щорічного дослідження проблем КЗ, які проводяться Інститутом комп’ютерної безпеки США (Computer Security Institute), сукупний збиток злочинів у сфері використання комп’ютерних технологій за 5  років, з 1997 р. по 2001 р., становить уже більше ніж 1 млрд дол. США [3]. Відповідно до статистичних даних ГУБОЗ Міністерства внутрішніх справ України, на вересень 2000 р.  в Україні було порушено 18 кримінальних справ, матеріальний збиток лише по одній з них становить 249 млн грн. [4].

Саме цим, не в останню чергу, зумовлюється актуальність питань, які розглядаються в цій статті, адже аналіз кримінологічних характеристик злочинів, що вчиняються у сфері використання комп’ютерних технологій, сприятиме на практиці формуванню та реалізації концепції нового українського інформаційного законодавства, а також розробці та впровадженню термінових ефективних заходів запобігання негативним процесам інформатизації, пов’язаних з комп’ютерною злочинністю.

Розділ XVI Кримінального кодексу України “Злочини у сфері використання електронно-обчислювальних  машин (комп’ютерів), систем та комп’ютерних мереж” (Прийнятий сьомою сесією Верховної Ради України 5 квітня) містить ряд норм, які передбачають кримінальну відповідальність за вчинення злочинів у сфері використання комп’ютерних технологій. До них, зокрема, належить ст. 361 КК «Незаконне втручання в роботу електронно-обчислювальних машин (компютерів), систем та компютерних мереж», тобто незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що може призвести до перекручування або знищення комп’ютерної інформації чи носіїв такої інформації, а також поширення комп’ютерного вірусу шляхом застосування програмних та технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп’ютерні мережі та здатних спричинити перекручування чи знищення комп’ютерної інформації чи носіїв такої інформації; ст. 362 КК  «Викрадення, присвоєння, вимагання комп’ютерної інформації чи заволодіння нею шляхом  шахрайства чи зловживання службовим становищем» та ст. 363 КК «Порушення правил експлуатації автоматизованих електронно-обчислювальних систем» - порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж особою, яка відповідає за їхню експлуатацію, якщо це спричинило викрадення, перекручування або знищення комп’ютерної інформації, засобів її захисту, незаконне копіювання комп’ютерної інформації, чи істотне порушення роботи таких машин, їх систем чи комп’ютерних мереж. Таким чином у теорії кримінального права щодо кримінально-правової бази боротьби з комп’ютерною злочинністю є норми, які містять кваліфікуючі ознаки злочинів, передбачених розглянутими статтями  Кримінального кодексу України.   

Застосування цих спеціальних норм при кваліфікації комп’ютерних злочинів виконує не тільки кримінально-правову функцію, але й здійснює ряд кримінологічних та криміналістичних функцій, у тому числі - забезпечення об’єктивності кримінальної статистики, наукових досліджень, формування емпіричної бази для напрацювання методик виявлення та розкриття злочинів, їх профілактики тощо.

Ефективність боротьби зі злочинами у сфері використання  комп’ютерних систем значною мірою  визначається розумінням криміналістичної сутності даного виду злочинного посягання. Розглянемо такий приклад. Припустимо, що зловмисник проник у комп’ютерну мережу банку і, вдавшись до маніпуляцій, перевів певну суму грошей на певний рахунок, з якого її благополучно зняв один із його співучасників.

Цей злочин можна кваліфікувати насамперед за ст. 361 КК України “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”. У даному випадку можна вважати, що відбулося незаконне втручання в роботу банківської автоматизованої системи та несанкціонована зміна комп’ютерної інформації, яка містить дані про рахунки клієнтів банку, тобто  перекручення інформації, а це якраз і входить у диспозицію згаданої статті. Під незаконним втручанням у роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж слід розуміти будь-яку форму втручання з використанням програмних та технічних засобів, призначених для незаконного проникнення, що дозволяє маніпулювати інформацією[5].

Зловмисник не мав законного права доступу до такої інформації, займаючись, з метою отримання несанкціонованого доступу незаконним збиранням кодів, які використовуються банками для захисту інформації. Відповідно до ст.14 КК України, його дії можна кваліфікувати як готування до злочину та усунення перешкод, а також інше умисне створення умов для вчинення злочину. Таким чином, дійсно сталося незаконне втручання в роботу банківської комп’ютерної системи, яке на додаток до всього ще й супроводжувалося незаконними операціями з засобами доступу до банківських рахунків, що вже саме по собі може розглядатися як склад злочину, що підпадає під дію ст. 200, 231 КК України.

В результаті дій зловмисника з рахунка власника зникли гроші, тобто  сталося крадіжка - таємне викрадення чужого майна на користь винного чи іншої особи, що заподіяло збиток власнику цього майна (ст. 185 КК України). Це не викликає сумніву, однак проблема полягає в тому, як кваліфікувати таку крадіжку. Кримінальний кодекс говорить, що крадіжка може бути вчинена шляхом проникнення в житло, інше приміщення чи сховище. В нашому випадку можна стверджувати, що мало місце проникнення до сховища (розглядаючи банківську автоматизовану систему як сховище власності особи, якій заподіяна шкода), але мова не може йти про грабіж, розбій чи вимагання.

Обов’язковою ознакою крадіжки є таємне викрадення чужого майна. Це ж бачимо і в розглянутому випадку. Однак, при крадіжці передбачається, що відсутній обман як спосіб заволодіння чужим майном. Але тут обман очевидний, бо в результаті були переведені чужі гроші. Та власне гроші як матеріальний предмет украдені не були – було лише змінено відповідні реквізити в електронних записах, що призвело до зміни прав на володіння і розпорядження цим майном (грошима).

Ці дії можна кваліфікувати за ст.190 “Шахрайство” КК України, тобто заволодіння чужим майном  або  придбання  права  на  майно шляхом обману чи зловживання довірою. Але своєрідність розглянутого злочину полягає в тому, що ззовні він виглядає як “добровільне” відчуження майна самим власником і передача його злочинцю. Виходячи із судової практики, під обманом розуміється “навмисне  перекручування чи приховування істини з метою введення в оману особи, в розпорядженні якої знаходиться майно, що призводить до добровільної його передачі злочинцю”. Очевидно, що в розглянутому випадку гроші не були передані добровільно, тому навряд чи можна кваліфікувати подібний злочин як шахрайство.

Визначимося, в який момент вчинення злочину відбувається обман. Пам’ять комп’ютера можна розглядати як місце, де в електронному вигляді зберігається інформація про кошти, яка дозволяє проводити операції з ними. При цьому, як правило, використовуються спеціальні програмно-апаратні засоби захисту від несанкціонованого доступу до цієї інформації.

Злочинець використовує обман тільки в момент проникнення в банківську комп’ютерну мережу при подоланні її системи захисту. Методи при цьому можуть застосовуватися різні, але  про це йтиметься далі. Такі дії, згідно зі ст.185.3. КК України, можна розглядати як “незаконне проникнення у житло, інше приміщення чи сховище”. Проникненням визнається також вторгнення у сховище за допомогою пристосувань (у нашому випадку – за допомогою комп’ютера), а також шляхом обману. Проникнення є не самоціллю злочину, а лише способом отримання доступу до  цінностей, які зберігаються. Під “іншим приміщенням чи сховищем” розуміється “особливий  пристрій або місце, спеціально обладнане, призначене для постійного чи тимчасового збереження в ньому цінностей від викрадання чи їх знищення”.

Розглянутий нами приклад може бути кваліфікований як крадіжка, вчинена з проникненням у сховище (ст. 185.3 КК України).

 Треба ще зазначити, що крадіжка визнається закінченим злочином тільки з моменту фактичного вилучення майна й наявності у зловмисника реальної можливості розпоряджатися ним на свій розсуд. У даному випадку така можливість з’являється з моменту завершення транзакції.

Таким чином, ми маємо справу з комплексним злочином, вираженим у незаконному втручанні в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж та несанкціонованому доступі до комп’ютерної інформації, яка охороняться, її модифікації, та, нарешті, крадіжці самих коштів  з рахунка потерпілого.

Отже, під способом крадіжок у комп’ютерних системах кредитно-фінансової сфери можна  розуміти сукупність прийомів і засобів, що забезпечують навмисний несанкціонований доступ до банківських інформаційних ресурсів і технологій, а також уможливлюють модифікацію існуючої банківської інформації з метою порушення відносин власності, що виражається в протиправному вилученні   коштів та передачі їх іншій особі.

Відомі на сьогодні способи характеризуються значною різноманітністю і постійно розширюються за способом їх вчинення. Це зумовлено як складністю самих засобів комп’ютерної техніки, так і постійним нарощуванням нових інформаційних операцій, багато з яких забезпечують рух фінансових цінностей та коштів .

За своєю криміналістичною сутністю такого роду навмисні дії є злочином з чітко вираженими етапами розвитку злочинної діяльності. Вони відрізняються один від одного за характером дій і ступенем завершеності кримінального діяння. Визначення таких стадій необхідне для правильної правової оцінки вчиненого злочину. Застосовуючи ст.14 КК України, можна виділити три таких стадії:

Готування до злочину. Готуванням  до  злочину  є  підшукування або пристосовування засобів  чи  знарядь,  підшукування  співучасників  або  змова  на вчинення злочину, усунення перешкод, а також інше умисне створення умов для вчинення злочину, написання спеціальної програми, що дозволяє подолати захист інформаційної мережі кредитно-фінансової установи, збір інформації щодо клієнтів банку, системи захисту, підбір паролів, подолання системи захисту від несанкціонованого доступу.

Замах на злочин. Замахом  на  злочин  є  вчинення  особою  з прямим умислом діяння (дії  або  бездіяльності),  безпосередньо  спрямованого  на вчинення  злочину. На цій стадії шляхом маніпуляції даними, збереженими в пам’яті комп’ютерної системи, і її управляючими програмами організовується несанкціонований рух коштів  на користь  зловмисника чи іншої особи, маскуються сліди вчинення злочину.

Закінчення злочину. Замах   на  вчинення  злочину  є  закінченим,  якщо  особа виконала всі дії, які вважала необхідними для доведення злочину до кінця. Це заключна стадія, коли довершені всі несанкціоновані транзакції і зловмисник має можливість скористатися плодами свого злочинного діяння.

З метою вивчення основних елементів криміналістичної характеристики комп’ютерних злочинів було організовано анкетування працівників відділів інформаційної безпеки та системних адміністраторів банківських автоматизованих систем  у 20 банках України.

За даними нашого дослідження, найчастіше безпосередній доступ до  ЕОМ, комп’ютерних систем і мереж здійснюється працівниками організації - програмістами, інженерами, операторами, які є користувачами чи обслуговуючим персоналом ЕОМ (41,9% від усіх опитаних). Майже вдвічі рідше такий доступ здійснюється іншими працівниками (20,2%), а у 8,6% випадків такий злочин був вчинений колишніми працівниками.  В 25,5%  випадків мав місце безпосередній доступ до комп’ютерної інформації й системи ЕОМ, здійснений сторонніми особами.

Віддалений спосіб доступу до ЕОМ,  системи чи мережі становить собою опосередкований зв’язок з певним комп’ютером (мережним сервером), який знаходиться на відстані. Такий зв’язок може бути здійснений через локальні чи глобальні комп’ютерні мережі та інші засоби зв’язку. До мережних систем, поряд зі звичайним (безпосереднім) доступом, що здійснюється в межах однієї комп’ютерної системи, застосовується специфічний вид атак, обумовлений розподілом ресурсів та інформації у “кіберпросторі”. Це так звані мережні (чи віддалені) атаки (remote network attacks).

Під віддаленою атакою можна розуміти руйнуючий інформаційний  вплив на розподілену обчислювальну систему, здійснювану програмно  по каналах зв’язку. Частина таких злочинних діянь вчиняється шляхом віддаленого доступу до ЕОМ,  системи чи комп’ютерної мережі, і у загальній кількості комп’ютерних злочинів за результатами дослідження становить 39,2%.

Частка злочинів, що полягають у поширенні шкідливих програм  для ЕОМ на технічних носіях, у загальній кількості комп’ютерних злочинів становить 19,7%. Поширення дисків, які містять шкідливі програми, здійснюється переважно під час реалізації піратського програмного забезпечення. Назви подібних компакт-дисків не відрізняються різноманітністю: “Хакери-2002”, “Шпигунські штучки”, “Халявний Інернет”, “Все для хакера” тощо. До складу таких дисків звичайно входять різні набори програм, призначених для “злому” комп’ютерних систем, а також шкідливі програми – програмні закладки та віруси.

Особливий інтерес становлять відомості про місце вчинення злочинів у сфері використання комп’ютерних технологій, оскільки в ряді випадків воно збігається з постійним місцезнаходженням злочинця. Як свідчать матеріали опитування, виявляється залежність місця вчинення злочину від його способу. Так, при безпосередньому доступі злочинця до ЕОМ, системи чи мережі місце вчинення злочину є водночас і місцем постійного знаходження ЕОМ (50% випадків анкетування). Зокрема, 41% опитаних адміністраторів інформаційної безпеки підтвердили випадки незаконного втручання в роботу ЕОМ, систем й комп’ютерних мереж, здійснених із застосуванням віддаленого доступу.

При віддаленому доступі в роботу ЕОМ, систему й комп’ютерну мережу місцезнаходження злочинця в момент скоєння злочину та місцезнаходження комп’ютерного обладнання, на яке здійснюється посягання, найчастіше не збігаються. Результати дослідження показали, що в 17,3% випадків віддалений доступ здійснювався з комп’ютерного обладнання, розміщеного в будинку злочинця. У 8,2% випадків доступ здійснювався з ЕОМ, яке було розміщене за місцем  його роботи. У 5,1% випадків злочинець використовував технічні можливості різних комп’ютерних центрів та клубів.

Поряд із традиційним поширенням шкідливих програм, що відбувається завдяки розповсюдженню, головним чином, піратських компакт-дисків та інфікованих комп’ютерних ігор, значне місце починає займати поширення комп’ютерних вірусів (особливо так званих “мережних черв’яків” при роботі користувачів у мережі Інтернет або з електронною поштою).

Основними цілями й мотивами вчинення злочинів у сфері використання комп’ютерних технологій виступають: корисливість (58,9% респондентів), хуліганські дії (17,2%), помста (12,7%), комерційне чи промислове шпигунство (9,1%).

Злочини у сфері використання комп’ютерних технологій у 5 разів частіше здійснюються чоловіками. Більшість суб’єктів таких  злочинів має вищу або незакінчену вищу технічну освіту (53,7%), а також іншу вищу чи незакінчену вищу освіту (19,2%). Серед них переважають особи віком від 30 до 45 років 46,5%), а також від 16 до 30 років (37,8%).

Розглядаючи характеристику особи злочинця, треба зазначити що особливу категорію осіб, які здійснюють злочини у сфері використання комп’ютерних технологій, становлять “хакери”.

Хакери (від англійського to hack - рубати) - це особлива категорія фахівців у сфері обчислювальної техніки, які здійснюють протиправні дії в галузі систем комп’ютерного зв’язку, інформаційних технологій. Їх діяльність спрямована на одержання доступу до комп’ютерної інформації. З цією метою вони можуть використовувати різні засоби “злому”, обминання захисту й проникнення в мережу, в результаті чого викрадаються, замінюються дані, модифікуються файли, а іноді й блокується робота мережі та комп’ютерного обладнання. Для цього вони можуть використовувати різні технічні засоби, зокрема спеціальне обладнання, призначене для пошуку “слабких місць” системи захисту.

Іноді вони зламують мережі просто заради гострих відчуттів або заради завоювання авторитету в хакерських колах. Але нерідко це відбувається із метою фінансової наживи та інших злочинних дій. Як правило, хакери – гарні знавці комп’ютерної техніки, що мають неординарні здібності, тому для них не складає проблеми маніпулювання комп’ютерними системами на відстані (віддалені атаки у мережі Internet).

Комп’ютерні хулігани. Останнім часом почастішали вмотивовані атаки на вебсайти та сервери електронної пошти, котрі за прийомами виконання дублюють “хакерство”. В таких випадках група або окремі суб’єкти перенавантажують сервери електронної пошти або стирають вебсайти для передачі повідомлень (наприклад, політичних). Хоча такі види порушень не призводять до пошкодження операційних систем або мережі, все ж вони стають причиною збоїв у роботі електронної пошти, що в свою чергу призводить до великих грошових витрат та блокування доступу абонентів до вебсайтів, на яких знаходиться цінна інформація. Так, у  1996 році, був вчинений несанкціонований доступ до комп’ютерної системи веб-сайту Міністерства юстиції США. Зловмисники знищили зміст понад 200 каталогів та розмістили сторінки з зображенням Адольфа Гітлера, свастики, сцен порнографічного характеру тощо.

Вірусні писаки (Virus Writers). Ще одним видом комп’ютерної злочинності є протиправне пошкодження комп’ютерної системи або мережі з метою порушення функціонування комп’ютерів чи глобальних телекомунікаційних систем за допомогою комп’ютерних вірусів. Творці таких програм нині становлять серйозну загрозу для користувачів. Існує дуже багато комп’ютерних вірусів, таких, як, наприклад, Melissa Macro Virus, Explore.Zip Worm, CIH (Chernobyl) Virus та ін. Не так давно на одній з атомних станцій в Україні вірус знищив базу даних енергетичних потужностей АЕС. Аварії не сталося тільки тому, що вірус потрапив лише в систему, що дублює основну.

У квітні 2002 року знову активізувалася небезпечна версія Internet-черв’яка “Klez” і мільйони комп’ютерів у світі виявилися заражені цим небезпечним вірусом. Щоденно кількість заражених комп’ютерів зростала з небаченою швидкістю, а розміри шкоди від цієї атаки ставлять "Klez.h" в один ряд з таким вірусами, як “ІLOVEYOU”, “CodeRed” та “Sіrcam”, що спричинили величезні збитки, точна сума яких ще тільки підраховується. 

Кримінальні угруповання. Останнім часом спостерігається тенденція до збільшення кількості комп’ютерних злочинів кримінальними групами, що діють з метою викрадення грошових коштів найчастіше з банківських установ, або з іншою злочинною метою.

Так, наприклад, в лютому 1999 року у США був зафіксований випадок, коли комп’ютер використовували для здійснення вбивства. Для фізичного знищення важливого свідка, який знаходився в госпіталі під охороною агентів ФБР, злочинці після двох невдалих спроб його ліквідації за допомогою зброї, найнявши хакерів, через Internet проникли в локальну мережу цього госпіталю і змінили режим роботи кардіостимулятора та апарата штучної вентиляції легень, у результаті чого пацієнт помер. Його смерть здавалась цілком природною, як наслідок несумісності життя з пораненням. І лише згодом, після аналізу провайдером логічних файлів щодо доступу в локальну мережу, дійшли висновку, що несанкціоновано було змінено режим роботи кардіостимулятора.

Кібертерористи. Терористичні організації все частіше використовують нові інформаційні технології та Internet із злочинними намірами поповнення коштів, здійснення пропаганди або передачі секретної інформації. Такі терористичні угруповання, як Hizbollah, HAMAS, the Abu Nidal organization і Bin Laden’s al Qa’ida використовують комп’ютерні файли, електронну пошту та шифрування (криптографію й комп’ютерну стеганографію) для підтримки своєї протиправної діяльності. Хоча терористи ще не застосовували кіберзброю за призначенням, однак вони використовують нові інформаційні технології і досягнення комп’ютерного прогресу, а  це вже сигнал про небезпеку. Кібертероризм, під яким розуміється використання сучасних інформаційних технологій, насамперед мережі Internet, коли така зброя  застосовується з метою пошкодження важливих державних інфраструктур (таких, як енергетична, транспортна, урядова), може у недалекому майбутньому стати реальною загрозою для національної безпеки в першу чергу розвинутих країн світу.

Комерційне чи промислове шпигунство. В першу чергу цій різновид злочинів пов’язаний з викраданням інформації комерційного та промислового значення. Деякі іноземні спецслужби вже давно використовують сучасні комп’ютерні технології як один із засобів  здійснення своєї шпигунської діяльності та зручний засіб одержання доступу до  державних секретів і конфіденційної інформації іншої держави.

У розглянутих видах кіберзлочинів комп’ютери використовуються як знаряддя і як мета злочину, але їх, на жаль, ще й  застосовують при вчиненні традиційних злочинів.

Мережні шахраї.  Використання Internet з метою шахрайства є, мабуть, сьогодні одним із найпоширеніших видів кіберзлочинів, з яким уже зіткнулися як приватні, так і державні структури всього світу. Тому дуже важливо, щоб правоохоронні органи вивчили природу цих злочинів і боролися б із зловмисниками їх же зброєю – Internet. 

Завдяки величезній аудиторії користувачів та можливості залишатися анонімом, Internet може стати досконалим інструментом у руках шахраїв. Мережне шахрайство - це злочинні дії, що їх скоюють криміногенні елементи (групи осіб), спрямовані на одержання прибутку шляхом обману та зловживання довірою громадян, з використанням новітніх комп’ютерних технологій‚ комунікацій, а також всесвітньої мережі Internet.

Маючи певний досвід, будь-хто, знаходячись у власній квартирі або офісі, може знайти ефективний спосіб обману через Internet, а сама глобальна інформаційна мережа є благодатним середовищем для вчинення різного роду злочинів. Характерним прикладом може бути випадок, коли 7 квітня 1999 року відвідувачі сайту фінансових новин компанії “Yahoo.Inc” виявили сенсаційне повідомлення. Оголошення, передане електронною поштою у розділі "Buyout News", повідомляло, що телекомунікаційна компанія “PairGain” в м.Тьюстин (США) переходить у володіння однієї з ізраїльських компаній. Додавалося також, що подробиці угоди можна взнати на веб-сайті Bloomberg News Service. Ця новина поширилася з неймовірною швидкістю і акції компанії, що продавалася, підвищилися в ціні більше ніж на 30 %. Обсяг продаж зріс майже в 7 разів. Проблема була тільки в тому, що угода – це обман, і веб-сайт, на якому з’явилася ця інформація, теж був підробкою, а не Bloomberg’s-вебсайтом. Коли істина виявилася, ціни на акції різко впали, що призвело до великих фінансових втрат багатьох вкладників, які купили акції по штучно завищених цінах. 

Інтелектуальні пірати. Інтелектуальна власність – це рушійна сила світового економічного прогресу в XXI сторіччі. Неліцензійна продукція (піратство) загрожує економіці та суспільній безпеці, тому що вона здебільшого не відповідає стандартам якості. Зростання кількості низькоякісної піратської продукції торкнулося й мережі Internet, де створено десятки тисяч вебсайтів виключно для поширення піратських матеріалів.

Сьогодні в Україні вживаються відповідні заходи щодо забезпечення конституційних прав громадян на захист інформації та гарантування інформаційної безпеки, створення сприятливих умов для запобігання й боротьби з КЗ. Злочинність у сфері використання комп’ютерних технологій не визнає кордонів, тому традиційні прийоми виявлення та боротьби з КЗ неефективні. В цьому контексті актуальними є подальше дослідження кримінологічних проблем КЗ, науковий пошук ефективних шляхів підвищення рівня інформаційної безпеки через удосконалення організаційно-правового захисту інформації в комп’ютерних системах, вирішення проблем запобігання та розслідування КЗ, підготовки фахівців-правоохоронців у цій галузі.

 

 

1.             Кримінологія. Особлива частина. Навч. посібник. / За ред. проф. І.М. Даньшина. — Х.: Право, 1999. — С.8-9. 

2.             Цимбалюк В.С. Латентність комп’ютерної злочинності // Боротьба з організованою злочинністю  і корупцією (теорія і практика). —2001. — № 3. — С.178.

3.             Хахановський В.Г. Організація підготовки фахівців по боротьбі зі злочинністю  у сфері високих технологій // Боротьба з організованою злочинністю  і корупцією (теорія і практика). —2001. — № 3. — С.202.

4.             2001 SCI/FBI Computer Crime and Security Survey. Computer Security Institute.2001. — №6. — P.9.

5.             Науково-практичний коментар кримінального кодексу України / За редакцією заслуженого юриста України, кандидата юридичних наук М.І. Мельника, кандидата юридичних наук М.І. Хавронюка /.— К.: “Каннон”, “А.С.К.”.— 2001.— С.902-907.

 

Обсудить
Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.