5.3.1. Комп’ютерні злочини
Розвиток обчислювальної техніки та її широке використання державними органами і приватними особами привели до виникнення та розповсюдження так званих комп’ютерних злочинів. Термін „комп’ютерна злочинність“ було введено ще в 1960-х роках [162]. Однак і досі продовжується дискусія про те, які протизаконні дії сюди відносяться. Було запропоновано ряд кримінально-правових визначень комп’ютерної злочинності. Часто це поняття трактується як злочин, який прямо чи опосередковано зв’язаний з ЕОМ, та включає у себе цілу серію незаконних актів, які здійснюються або за допомогою систем електронної обробки даних або проти таких систем. Інші джерела до комп’ютерної злочинності відносять будь-які дії, що тягнуть за собою незаконне втручання в майнові права, що виникають у зв’язку з використанням ЕОМ.
Виділяють наступні форми прояву комп’ютерної злочинності [163]: маніпуляції з ЕОМ, викрадення машинного часу, економічне шпигунство, саботаж, комп’ютерне здирництво, діяльність „хакерів“.
Під комп’ютерними маніпуляціями розуміється неправомірна зміна вмісту носіїв інформації та програм, а також недопустиме втручання у процес обробки даних. Основні сфери комп’ютерних маніпуляцій наступні: здійснення покупок та кредитування (маніпуляції з розрахунками та платежами, доставка товару за фальшивою адресою); маніпуляції з товарами та рахунками дебеторів (знищення рахунків чи умов, оговорених у них, махінації з активами); розрахунки заробітної плати (зміна окремих статей нарахування платежів, внесення фіктивних осіб до платіжних відомостей). Поряд із безпосереднім незаконним використанням інформаційних систем, до категорії злочинів також відносяться дії, зв’язані із несанкціонованим доступом до мережі передачі інформації
Комп’ютерне шпигунство переслідує, як правило, економічні цілі. Злочини цієї категорії найчастіше здійснюються для отримання програм обробки даних, результатів наукових досліджень, конструкторської документації, відомостей про маркетингову стратегію конкурентів, адміністративних даних, відомостей про плани і технології виробництва тощо. Однією з найрозповсюдженішою на даний час формою комп’ютерних злочинів є діяльність „хакерів“ – кваліфікованих програмістів та фахівців в інформаційних технологіях, які незаконно проникають в інформаційні мережі. Комп’ютерні злочини відрізняються від звичайних особливими просторово-часовими характеристиками. Такі дії здійснюються на протязі кількох секунд, а просторових обмежень для них взагалі не існує.
Як свідчить практика, одним з найважливіших способів підвищення ефективності боротьби з комп’ютерною злочинністю є створення належної правової основи для переслідування в кримінальному порядку осіб, винних у таких злочинах. На даний час розвиток правової основи для боротьби зі злочинами, об’єктом яких є „інтелектуальний“ елемент ЕОМ, рухається в таких напрямках:
Створення кримінально-правових норм, які передбачають роздільний захист програмного забезпечення та баз даних, а також апаратних елементів електронно-обчислювальних систем;
Використання існуючого законодавства.
Незважаючи на те, що існуючі кримінальні закони є достатньо гнучкими для кваліфікації порушень цього типу, соціальні і технічні зміни створюють все нові й нові проблеми, частина з яких виходить за рамки будь-якої із сучасних правових систем. У зв’язку з цим підготовка нормативно-правових актів про комп’ютерну безпеку є надзвичайно складною, адже вона пов’язана з технологією, що постійно випереджає нормотворчий процес. Розвиток законодавства не завжди встигає за розвитком техніки та злочинним використанням її останніх досягнень
В комп’ютерних злочинах ЕОМ може бути як об’єктом, так і суб’єктом злочину. У тих випадках, коли ЕОМ є об’єктом злочину (їй завдається шкода шляхом фізичного пошкодження) не виникає проблем із застосуванням існуючого законодавства. Але ті випадки, коли ЕОМ виступає в якості суб’єкту злочину являють собою нові правові ситуації. Існує ряд характерних рис злочинів, пов’язаних із використанням ЕОМ, які ускладнюють розслідування та висунення звинувачення по них. Крім юридичних проблем виникають і інші проблеми, з якими може зіткнутися слідство. Найважливішими з них є:
складність виявлення злочинів, зв’язаних із використанням ЕОМ;
велика дальність дії сучасних телекомунікаційних засобів дозволяє здійснювати незаконні маніпуляції з програмами та даними ЕОМ віддалено, практично з будь-якої точки світу;
ускладнення в розумінні порядку роботи ЕОМ у технологічно складних випадках;
інформація злочинного характеру, яка зберігається в пам’яті ЕОМ та служить доказом для звинувачення може бути ліквідована практично миттєво;
звичайні методи фінансової ревізії у випадку таких злочинів неприйнятні, оскільки для передачі інформації використовуються електричні імпульси, а не фінансові документи.
Виникнення комп’ютерної злочинності та масштаби збитків викликали необхідність розробки законодавчих норм, що встановлюють відповідальність за подібні дії.
Особливості розслідування комп’ютерних злочинів. На перший погляд здається, що комп’ютерні злочини можуть бути розслідувані з використанням традиційного законодавства, що відноситься до крадіжки, розтрати, нанесення шкоди власності тощо. Проте невідповідність традиційного кримінального законодавства у застосуванні до цієї нової форми злочинів стає очевидним, оскільки потрібно встановити наявність усіх елементів складу традиційного злочину, здійсненого за допомогою ЕОМ. Наприклад, якщо зловмисник проник у приміщення, в якому розміщено ЕОМ, незаконно чи зі злочинною метою, тоді закон може бути застосований традиційно. Якщо злочинець проник у приміщення, в якому розміщено ЕОМ, для того, щоб завдати шкоди матеріальній частині комп’ютера, викрасти програму, то тільки вторгнення з незаконними намірами буде достатнім для висунення звинувачення по справі.
Однак, якщо особа робить спробу отримати доступ до даних в пам’яті ЕОМ для крадіжки цінної інформації чи з іншою метою, висунення звинувачення відповідно до традиційного закону навряд чи буде можливим, адже такий доступ зазвичай здійснюється з використанням віддаленого доступу. Також не завжди можна довести, як того вимагає закон, що мало місце якесь вилучення власності. Наприклад, комп’ютерна інформація чи дані можуть бути зчитані з віддаленого комп’ютера не зачіпаючи цілісність елементів матеріальної реалізації інформаційної системи тим самим відсутнє поняття вилучення власності.
- Інформаційні системи і технології в економіці
- 1. Основи інформаційних технологій в економіці
- 1.1. Організаційні основи інформаційних технологій в економіці
- 1.1.1. Основні поняття та визначення
- 1.1.2. Властивості інформації. Вимірювання інформації і даних
- 1.1.3. Економічна інформація
- 1.1.4. Класифікація економічної інформації
- 1.1.5. Кодування економічної інформації. Класифікатори
- 1.2. Документообіг на підприємстві. Електронний документообіг
- 1.3. Роль інформаційних технологій в економіці та бізнесі
- 1.3.1. Реінжиніринг бізнес-процесів підприємства
- 1.3.2. Інформаційна культура на підприємстві
- 1.3.3. Відділ інформаційних технологій підприємства майбутнього
- 1.4. Класифікація інформаційних систем
- 1.4.1. Класифікація інформаційних систем за ознакою структурованості задач
- 1.4.2. Класифікація інформаційних систем за функціональною ознакою
- 1.4.3. Класифікація інформаційних систем за рівнем управління
- 1.4.4. Інші класифікації інформаційних систем
- 2. Технічні основи інформаційних технологій в економіці
- 2.1. Апаратне забезпечення інформаційних технологій
- 2.2. Програмне забезпечення інформаційних технологій в економіці
- 2.2.1. Сучасні операційні системи
- 2.3. Прикладне програмне забезпечення
- 2.3.1. Офісні програми
- 2.3.2. Системи управління підприємством
- 2.3.3. Корпоративні інформаційні системи управління підприємством
- 2.3.4. Корпоративні інформаційні системи нового покоління
- 2.3.5. Інформаційні системи проектування та виробництва
- 2.3.6. Інформаційні системи підтримки прийняття рішень
- 2.3.7. Довідково-правові системи
- 2.4. Ліцензування програмного забезпечення
- 3. Управління ресурсами даних
- 3.1. Моделі даних
- 3.2. Системи управління базами даних
- 3.3. Класифікація та короткий огляд сучасних субд
- 3.4. Критерії вибору субд при створенні інформаційних систем
- 3.5. Тенденції та перспективи розвитку технологій управління ресурсами даних
- 3.5.1. Технологія сховищ даних Data Warehousing
- 3.5.2. Технологія аналізу olap
- 3.5.3. Технологія аналізу “Data Mining”
- 3.6. Перехід від баз даних до просторів даних: нова абстракція управління інформацією
- 4. Телекомунікації
- 4.1. Сучасні телекомунікаційні засоби
- 4.2. Типи та класифікація комп’ютерних мереж
- 4.3. Локальні та глобальні мережі
- 4.4. Вимоги, що висуваються до сучасних обчислювальних мереж
- 4.5. Технології розподіленої обробки даних
- 4.6. Структура, інформаційні ресурси та принципи роботи в мережі Інтернет
- 5. Безпека економічних інформаційних систем
- 5.1. Інформаційна безпека комп’ютерних систем
- 5.1.1. Основні поняття та визначення
- 5.1.2. Основні загрози безпеці інформаційних систем
- 5.1.3. Забезпечення безпеки інформаційних систем
- 5.1.4. Принципи криптографічного захисту інформації
- 5.1.5. Апаратно-програмні засоби захисту комп’ютерної інформації
- 5.2. Основи сучасної криптографії
- 5.2.1. Традиційні симетричні криптосистеми
- 5.2.2. Сучасні симетричні криптосистеми
- 5.2.3. Асиметричні криптосистеми
- 5.2.4. Ідентифікація та перевірка справжності
- 5.2.5. Електронний цифровий підпис
- 5.3.Правовий захист інформації
- 5.3.1. Комп’ютерні злочини
- 5.3.2. Організаційно-правове забезпечення інформаційної безпеки
- 5.3.3. Державна політика у сфері безпеки інформаційних ресурсів
- 5.3.4. Правовий захист інформації в інформаційних системах
- 5.3.5. Законодавство із захисту інформаційних технологій
- 5.3.6. Правовий захист програмного забезпечення
- Бібліографічний список Список використаної літератури
- Рекомендована література для поглибленого вивчення дисципліни