Розділ 7. Міжнародно-правові аспекти регулювання організації боротьби зі злочинами у сфері використання комп’ютерних технологій

 

У матеріалах симпозіуму ООН з питань боротьби з комп’ютерною злочинністю, який проходив у м. Гавана, відзначалося, що комп’ютерні злочини набули міжнародного характеру і загрожують економічним основам держав і світовій економічній системі.

Отже, комп’ютерні злочини - це проблема не окремих держав, а всього людства, адже для їх вчинення не є перешкодою державні та митні кордони, бо не мають таких кордонів самі мережі передачі електронних даних (електронні телекомунікації). Злочинці необмежено використовують міжнародні комп’ю-терні системи. Поліцейське і судове переслідування в цій сфері зазнає великих труднощів через відсутність гармонізації, узгодженості чи недосконалості законодавчої бази як у окремих країнах, так і в міжнародному аспекті. Виняток складають хіба що країни Ради Європи.

Європейський комітет з проблем злочинності Ради Європи в 1990 році підготував рекомендації з метою визначення в Європі правопорушень, пов’язаних з комп’ютерами, та вмістив їх до "Мінімального" і "Необов’язкового" списків комп’ютерних злочинів, які були рекомендовані для включення до законодавств європейських країн з метою його стандартизації.

І. Мінімальний список:

- комп’ютерне шахрайство;

- комп’ютерний підлог;

- пошкодження комп’ютерної інформації та комп’ютерних програм;

- комп’ютерний саботаж;

- несанкціонований доступ до комп’ютерних мереж;

- несанкціоноване перехоплення інформації;

- несанкціоноване копіювання захищених комп’ютерних програм;

- незаконне виробництво топографічних копій.

II. Необов’язковий список:

- модифікація інформації чи комп’ютерних програм;

- комп’ютерне шпигунство;

- протизаконне застосування комп’ютера;

- несанкціоноване застосування захищених комп’ютерних програм.

Уже зараз у багатьох європейських державах законодавство сформоване саме з урахуванням зазначених рекомендацій.

 

7.1. Характеристика "Мінімального списку правопорушень", які в багатьох європейських країнах вважаються комп’ютерними злочинами

 

7.1.1. Комп’ютерне шахрайство

 

Комп’ютерне шахрайство – це введення, заміна, виправлення, знищення комп’ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи.

На процес обробки інформації впливають фактори неліцензійного програмного забезпечення; використання недостовірної та неповної інформації; несанкціоноване використання даних; інші несанкціоновані втручання до обробки. До злочинів такого типу належать несанкціоновані маніпуляції з програмним забезпеченням та апаратними засобами (неправомочна заміна програмних файлів і носіїв інформації) на етапах введення, обробки та виведення відомостей.

Метою вчинення цих злочинів є заподіяння майнової шкоди або одержання вигоди для себе чи інших осіб.

 

7.1.2. Комп’ютерний підлог

 

Втручання до процесу обробки інформації з метою введення, заміни, виправлення, знищення комп’ютерних даних або програм чи проведення інших акцій, які, відповідно до національного законодавства, є протиправними діями, пов’язане з підробкою (підлогом) і спрямоване на фальсифікацію відомостей або програмного забезпечення.

У більшості випадків злочинці вдаються до різного роду підробок даних з метою порушення параметрів показників, документального подання інформації у зміненому вигляді для подальшого її зберігання та використання при вчиненні протиправних комп’ютерних маніпуляцій і інших злочинів.

 

7.1.3. Пошкодження комп’ютерної інформації або комп’ютерних програм

 

До цього блоку увійшли злочини, які пов’язані зі стиранням, руйнуванням, псуванням або приховуванням комп’ютерних даних чи програм без права на це.

Зазначимо, що поняття "комп’ютерні дані", згідно з законодавством багатьох європейських країн, - включає лише таку інформацію, що зберігається або передається електронним, магнітним чи іншими непрямими шляхами. Як комп’ютерні дані в їх правовому значенні розуміються і комп’ютерні програми.

 

7.1.4. Комп’ютерний саботаж

 

Під комп’ютерним саботажем розуміють вчинення таких протиправних дій: стирання, приведення до непридатного стану або фальсифікацію інформації, пошкодження засобів інформаційної техніки шляхом втручання до комп’ютерних мереж з метою зашкодити функціонуванню комп’ютерів або телекомунікаційних систем. Це поняття, по суті, включає диспозицію блоку "Пошкодження комп’ютерної інформації або програм".

Інструментом логічного знищення відомостей та комп’ютерних програм для злочинця є так звані "віруси" – шкідливі комп’ютерні програми.

Комп’ютерні віруси - комп’ютерні програми, які, взаємодіючи із звичайними комп’ютерними програмами, створюють копії самих себе. Вони непомітно (таємно) інфікують інформацію на дисках і завдають значних труднощів для їх виявлення та подальшого знешкодження. Вплив комп’ютерних вірусів видозмінюється від звичайного "жарту" до повного зруйнування даних.

Користувачі часто мимоволі розповсюджують віруси щоденним переписуванням дискет між машинами. Існують чимало різних категорій комп’ютерних вірусів, котрі були предметом аналізу експертів поліції та незалежних дослідників. У результаті встановлено, що більшість вірусів можуть бути легко виявлені та знешкоджені.

Прогрес у боротьбі з комп’ютерними вірусами можливий тоді, коли власники електронних обчислювальних машин при виявленні нових комп’ютерних вірусів одразу повідомляють про них фахівцям-розробникам антивірусного програмного забезпечення.

У західноєвропейських країнах різними дослідниками по-різному проводиться класифікація комп’ютерних вірусів. Наприклад, за формою прояву комп’ютерні віруси класифікуються на типи:

- "черв’як" - невелика за розміром програма, яка копіює сама себе і таким чином засмічує операційні системи комп’ютерних мереж та їх банки даних;

- "пожирач інформації" – комп’ютерна програма, яка, працюючи з базами даних, вводить до них зміни або зовсім знищує їх;

- "троянський кінь" - комп’ютерна програма, яка використовується розробниками комп’ютерного програмного забезпечення для захисту авторських прав (запобігання несанкціонованому копіюванню);

- "логічна бомба" - програма, котра має великий інкубаційний період, після закінчення якого вірус спрацьовує, завдаючи всілякої шкоди.

Останнім часом як нові види комп’ютерного саботажу розглядаються такі діяння, як нав’язування захисту комп’ютерних систем і комп’ютерний рекет. У комп’ютер досить легко внести чужу (шахрайську) програму, котра автоматично перейде до програмного забезпечення інших комп’ютерів. Збитки банків, страхових компаній, фірм можуть бути катастрофічними. Коли "вірус бомби уповільненої дії" проявить себе, сотні тисяч і навіть мільйони фунтів або доларів будуть витрачені на перевірку комп’ютерних програм, щоб встановити, чи зачепив він їх. Погроза впровадити комп’ютерний вірус може використовуватися злочинцями для "комп’ютерного рекету" - вимагання коштів, сплату яких велика корпорація може розцінити як менше зло, порівняно з наслідками вірусної атаки.

 

7.1.5. Несанкціонований доступ до комп’ютерних систем

 

"Хакінг (Hacking)" - так називають у країнах Заходу протиправний доступ у комп’ютерні системи або мережі з порушенням рівня таємності.

Доступ досягається зруйнуванням системи безпеки комп’ютерної системи в обхід системи прав доступу. Методика несанкціонованого доступу технічно складна, проте багато комп’ютерних злочинців мають необхідні для цього знання.

Правопорушників, які здійснюють несанкціоноване проникнення в комп’ютерні системи, називають хакерами. Дослівно хакер - комп’ютерний хуліган, який отримує задоволення від того, що проник до чужого комп’ютера для забави чи розваг. Це, як правило, чудові знавці інформаційної техніки. За допомогою телефону та домашнього комп’ютера підключаються до мереж, що передають дані, пов’язані майже з усіма великими комп’ютерами організацій у сфері економіки, науково-дослідних центрів, банків тощо.

"Комп’ютерні пірати" - так називають правопорушників, які без дозволу проникають у чужі інформаційні системи. Особливу групу комп’ютерних піратів становлять "крекери" – різновид хакерів. Це значно кваліфікованіші зловмисники. Вони крадуть інформацію, викачуючи за допомогою комп’ютера цілі інформаційні банки.

У більшості випадків несанкціонований доступ до комп’ютерних мереж - перший крок до більш серйозних злочинів, наприклад, комп’ютерного шпигунства або саботажу комп’ютерних систем.

 

7.1.6. Несанкціоноване перехоплення інформації

Несанкціоноване перехоплення інформації – це перехоплення за допомогою технічних засобів інформації з комп’ютерних систем без дозволу компетентних органів. Злочини такого типу неможливо здійснити без вчинення протиправного доступу в комп’ютерні мережі. Тому при розгляді судових справ про несанкціоноване перехоплення даних у деяких країнах ставлять за вину і протиправний доступ до комп’ютерної мережі.

 

7.1.7. Несанкціоноване копіювання захищених комп’ютерних програм

Несанкціоноване копіювання захищених комп’ютерних програм – це копіювання, розповсюдження або передача до публікації без такого права комп’ютерних програм, захищених законом.

Це категорія комп’ютерних злочинів, які здійснюються з використанням елементів ЕОМ. Компанії по виробництву програмного забезпечення ЕОМ, яке охороняється нормами авторського права, вважають за злочин протизаконне копіювання цього забезпечення.

 

7.1.8. Незаконне виробництво топографічних копій

Це виробництво без відповідного дозволу топографічних копій напівпровідникової продукції, що захищені законом, або їх недозволене тиражування, комерційне використання чи імпорт.

Правопорушення цієї категорії в країнах Заходу визначено окремими законодавчими актами або у Кримінальних кодексах.

 

7.2. Коротка характеристика "Необов’язкового списку правопорушень", що вчиняються за допомогою комп’ютерних технологій

 

Диспозиції правопорушень, що зараховані Європейським парламентом до необов’язково списку, логічно об’єднують диспозиції аналогічних видів правопорушень з мінімального (обов’язкового) списку в можливій послідовності їх вчинення злочинцем з метою досягнення ним корисливих намагань.

Необов’язковий список правопорушень становлять:

1. Модифікація комп’ютерної інформації та комп’ютерних програм без відповідного дозволу.

2. Комп’ютерне шпигунство - придбання протиправними засобами або відкриття, переміщення чи використання торгової, комерційної, промислової таємниці без відповідного дозволу або інших законних підстав з метою заподіяння економічної шкоди особою, яка допущена до таємниці, або одержання протизаконної економічної переваги для себе або інших осіб.

3. Протиправне використання комп’ютера - використання комп’ютерних систем або мереж без відповідного дозволу:

- вчинене з ризиком заподіяння збитків особі, яка має право користування системою, або заподіяння шкоди самій системі чи її роботі;

- вчинене з метою заподіяння збитків особі, якій надане право користування, або заподіяння шкоди самій системі чи її роботі;

- заподіяння збитків особі, якій надане право користуватися системою, або заподіяння шкоди самій системі чи її роботі.

4. Несанкціоноване використання захищених комп’ютерних програм - використання без відповідного дозволу комп’ютерних програм, захищених законом, які були скопійовані без дозволу з метою отримання протизаконного економічного прибутку для себе та інших осіб, або заподіяння шкоди власнику програм.

За даними Інтерполу, жертвами комп’ютерного шахрайства в основному стають великі корпорації, банки, урядові заклади. Конкуренція на комп’ютерному ринку примушує фірми налагоджувати випуск нової комп’ютерної продукції, що є однією з умов відставання комп’ютерної промисловості від потреб впровадження засобів захисту проти шахраїв.

Більшість комп’ютерних злочинів здійснюється працівниками, які входять до складу персоналу і обманюють свої організації на великі суми.

Існує багато інших способів, за допомогою яких шахраї можуть ввести спеціальні комп’ютерні програми, котрі в поєднанні з іншими комп’ютерними програмами функціонують так, що комп’ютер виконує комп’ютерну програму законного користувача, але при цьому водночас (паралельно) виконує таємну програму шахрая.

При посиланні на міжнародний досвід тут свідомо застосовувалась термінологія, яка в українській правовій науці є поки що дискусійною. Неоднаковий підхід у різних країнах свідчить про необхідність подальших наукових розробок з метою гармонізації понятійного апарату у сфері суспільних відносин щодо захисту інформації в автоматизованих (комп’ютерних) системах на міжнародному рівні.

 

? Контрольні питання

1.            Схарактеризуйте типові злочинні цілі, для досягнення яких використовується комп’ютерна техніка.

2.            Назвіть суб’єктів інформаційної сфери.

3.            Схарактеризуйте проблеми латентності комп’ютерної злочинності.

4.            Схарактеризуйте способи вчинення правопорушень у сфері використання комп’ютерних технологій.

5.            Схарактеризуйте засоби безпосереднього (активного) перехоплення інформації в автоматизованих системах.

6.            Схарактеризуйте засоби електромагнітного (пасивного) перехоплення інформації в автоматизованих системах.

7.            Схарактеризуйте засоби аудіоперехоплення або зняття інформації по віброакустичному каналу.

8.            Схарактеризуйте засоби відеоперехоплення інформації з АС.

9.            Що таке "несанкціонований доступ до АС"?

10.       Що таке "маніпулювання даними та управляючими командами в АС"?

11.       Що таке "використання недоліків у захисті операційних систем для вчинення правопорушень"?

12.       Опишіть порядок встановлення факту несанкціонованого доступу до інформації.

13.       Опишіть порядок встановлення місця несанкціонованого доступу.

14.       Опишіть порядок встановлення часу несанкціонованого доступу.

15.       Опишіть порядок встановлення способу несанкціонованого доступу.

16.       Опишіть порядок встановлення осіб, які вчинили несанкціонований доступ.

17.       Опишіть порядок встановлення ступеня провини та мотивів щодо осіб, які вчинили несанкціонований доступ до інформації в АС.

18.       Опишіть порядок встановлення шкідливих наслідків несанкціонованого доступу.

19.       Опишіть порядок встановлення надійності засобів захисту інформації в автоматизованій системі.

20.       Опишіть порядок виявлення обставин, що сприяли несанкціонованому доступу.

21.       Як класифікуються комп’ютерні віруси?

22.       Як класифікуються шкідливі програмні закладки?

23.       Опишіть порядок встановлення факту та способу створення шкідливої комп’ютерної програми.

24.       Опишіть порядок встановлення факту використання і розповсюдження шкідливої комп’ютерної програми.

25.       Опишіть порядок встановлення осіб, винних у створенні, використанні та розповсюдженні шкідливих комп’ютерних програм і технічних засобів.

26.       Опишіть порядок пошуку осіб, причетних до використання шкідливих комп’ютерних програм чи технічних засобів.

27.       Опишіть порядок встановлення розміру шкоди, завданої протиправними діяннями.

28.       Що таке "комп’ютерне шахрайство"?

29.       Що таке "комп’ютерний підлог"?

30.       Що таке "пошкодження комп’ютерної інформації або комп’ютерних програм"?

31.       Що таке "комп’ютерний саботаж"?

32.       Що таке "несанкціонований доступ до комп’ютерних систем"?

33.       Що таке "несанкціоноване перехоплення інформації"?

34.       Що таке "несанкціоноване копіювання захищених комп’ютерних програм"?