4. Методи боротьби з комп’ютерними злочинами
Боротьба з кібертероризмом вимагає насамперед відповідної правової бази, функціонування спеціальних підрозділів по боротьбі з комп'ютерною злочинністю, широкого співробітництва з громадськістю, державними, комерційними підприємствами, тісної міжнародної взаємодії.
У новому Кримінальному кодексі України, що вступив в дію 1 вересня 2001 року, передбачена відповідальність за комп'ютерні злочини. Зокрема, у розділі XVI Злочини в сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж передбачені наступні статті: ст. 361. Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж; ст. 362. Використання, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем; ст. 363. Порушення правил експлуатації автоматизованих електронно-обчислювальних систем.
Водночас, існують певні питання щодо практичного використання XVI розділу КК у правоохоронній діяльності [6]. Як відомо, особливістю комп'ютерних злочинів, які вчиняються через Internet, є відсутність кордонів, що ускладнює розслідування і затримку правопорушників. Розуміючи яке значення в цьому зв'язку має тісне міжнародне співробітництво та уніфікація відповідного законодавства, Україна 23 листопада 2001 року підписала разом з 30 іншими країнами Європейську Конвенцію про кіберзлочини. 6 грудня 2001 року Президент України підписав Указ № 1193/2001, який передбачає внесення змін у законодавство, що регулює питання боротьби з кіберзлочинами.
З метою організації протидії "комп'ютерному тероризму", в тому числі поширенню через глобальні та національні мережі зв'язку ідеології тероризму, пропаганди насильства, війни і геноциду Постановою Кабінету Міністрів України від 14 грудня 2001 р. N 1694 заплановано розробити з урахуванням рекомендацій Парламентської Асамблеї Ради Європи щодо боротьби з міжнародним тероризмом проекти Законів України "Про моніторинг телекомунікацій", "Про захист інформації в мережах передачі даних", "Про регулювання українського сегменту мережі Інтернет" [7].
Сьогодні боротьба з комп'ютерними злочинами ведеться створеним у 2001 році Управлінням по боротьбі зі злочинами в сфері високих технологій при МВС України. За час функціонування підрозділом порушено 40 кримінальних справ (для порівняння до створення такого підрозділу в 2000 році було порушено 7 кримінальних справ по ст. 198-1 Кримінального кодексу, що діяв раніше). У той же час, приймаючи до уваги, що дозволений законом моніторинг систем зв'язку є одним з важливих засобів захисту національної безпеки і розслідування тяжких злочинів у відповідності до Резолюції Ради ЄС від 17 січня 1995 року "Про законний моніторинг телекомунікацій" (96/С 329/01), органам правопорядку необхідно здійснювати постійний моніторинг телекомунікацій у реальному часі. Службові дані, що мають відношення до повідомлень, також повинні надаватися в реальному часі. Якщо надати дану інформацію в реальному часі немає можливості, то вона повинна бути отримана максимально швидко після закінчення з'єднання для передавачі розмови, що перехоплюються, у відповідний моніторинговий центр.
Разом з тим, у зв’язку з міжнародним характером кіберзлочинів, актуальною залишається взаємодія правоохоронних органів різних країн з метою кримінального переслідування злочинців – адже саме кіберторористи частіше всього користуються відсутністю кордонів та митних служб у кіберпросторі. У зв’язку з викладеним, невідкладним завданням на сьогодні є створення Міжвідомчого центра по боротьбі з комп'ютерними злочинами, що передбачено Указом Президента України Про рішення Ради національної безпеки і оборони України від 31 жовтня 2001 року "Про заходи щодо вдосконалення державної інформаційної політики та забезпечення інформаційної безпеки України". На базі МЦБКЗ слід організувати контактний пункт для отримання повідомлень про кіберзлочини та оперативної допомоги жертвам, лабораторію для проведення комп’ютерних експертиз. Центр може стати місцем для організації семінарів, практикумів у системі підготовки суддів, прокурорів, слідчих. Якщо сьогодні на створення та функціонування МЦКБКЗ не виділити достатніх фінансово-матеріальних ресурсів – завтра втрати економіки держави від комп’ютерної злочинності будуть набагато більшими.
У цілому, основні напрям щодо протидії комп’ютерній злочинності, у тому числі і кібертероризму знайшли своє відображення в відображення у проекті Концепції стратегії і тактики боротьби з комп'ютерною злочинністю в Україні, яка розроблена у Міжвідомчому науково-дослідному центрі з проблем боротьби з організованою злочинністю та розміщена на сайті http://mndc.naiau.kiev.ua . Зазначене дозволить підтримувати в Україні необхідний рівень інформаційної безпеки, сприяти входженню нашої держави до світового інформаційного суспільства з усіма його перевагами.
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- Лекція 1. Введення. Основні напрями формування професійної компетентності майбутнього фахівця (4 год.) План
- 1. Професійне середовище і виклики нового тисячоліття
- 1. Професійне середовище і виклики нового тисячоліття
- 2. Фактори розвитку економічної освіти
- 3. Основні напрями формування професійної компетентності майбутнього фахівця
- Типологія навчально-професійної спрямованості (цільових очікувань) студентів-практикантів
- Текст 1.
- 4. Сучасні вимоги та тенденції бізнес-середовища
- Рівні практичної діяльності, що обумовлені цілями й завданнями конкретної виробничої ситуації
- Класифікація професійних умінь за їх використанням у практичній діяльності
- Лекція 2. Інформація та її значення у суспільстві
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- Лекція 3. Функції інформаційної діяльності та вимоги до інформаційного забезпечення (2 год.)
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- Лекція 4. Класифікація інформації (2 год.)
- 2. Постійні та змінні дані
- 3. Носії інформації
- 4. Корисна та безкорисна інформація
- Лекція 5. Сучасні автоматизовані інформаційні системи та їх використання в економічному аналізі й управлінні (2 год.)
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- 1. Необхідність втоматизації аналітичних розрахунків
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- Навчальний тренінг
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- 1. Склад і способи створення інформаційного забезпечення
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- Лекція 7. Поняття безпеки підприємницької діяльності. Економічна безпека підприємства. (2 год.)
- 2. Класифікація суб’єктів безпеки підприємства
- 3. Аналіз сучасного ринку послуг безпеки
- 4. Цілі забезпечення безпечної діяльності підприємства підприємства
- 2. Сутність ризику в умовах ринкових відносин
- 3. Зовнішні та внутрішні загрози діяльності підприємства
- 4. Основні напрями забезпечення економічної безпеки підприємства
- 2. Види корупції
- 3. Причини розвитку корупції в Україні
- 4. Сфери, найбільш вражені службовими злочинами
- 5. Кримінальна відповідальність за скоєння службових злочинів
- 6. Хабарництво — елемент економічної злочинності
- 7. Чинники, що сприяють розвитку корупції в Україні
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- 1. Поділ та характеристика інформації за режимом доступу
- 2. Віднесення інформації до державної таємниці
- 3. Державна політика щодо державної таємниці та її охорона
- 4. Контроль за забезпеченням охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю
- 5. Відповідальність за порушення законодавства про державну таємницю
- Лекція11. Комерційна таємна інформація (2 год)
- 1. Розвиток, значення та сутність комерційної таємниці
- 2. Охорона комерційної таємниці органами державної влади
- 3. Правовий захист комерційної таємниці
- 4. Відповідальність за порушення законодавства про комерційну таємницю
- Лекція 12. Джерела інформації на підприємстві (4 годин)
- 1. Види та класифікація джерел інформації
- Лекція № 13. Сучасні інформаційні системи (2 год)
- 1. Поняття про інформаційні системи.
- Поняття про інформаційні системи.
- Фактори, що обумовлюють впровадження інформаційних систем.
- 3. Історичні етапи розвитку інформаційних систем.
- 4.Сучасний стан розвитку інформаційних систем.
- 5.Гальмуючі фактори впровадження інформаційних систем.
- 6.Аналіз причин неефективної роботи інформаційних систем.
- Лекція №14. Інформація та ризик (2 год.)
- 2. Впровадження систем захисту інформаційної безпеки
- 3. Напрямки створення ефективної системи інформаційної безпеки бізнесу
- Місце конкурентної розвідки в інформаційній матриці факторів зовнішнього та внутрішнього середовища компанії
- 1.Визначення стану інформаційної системи компанії.
- 2. Розробка та затвердження пакету нормативних актів захисту інформації у компанії.
- 3. Впровадження організаційно-технічних заходів захисту інформаційної системи компанії.
- Лекція №15. Тероризм та інформаційні технології (2 год.)
- 2. Правопорушення з використанням засобів комп’ютерної техніки.
- 3. Кібертероризм
- 4. Методи боротьби з комп’ютерними злочинами
- Лекція № 16. Формування системи інформаційної безпеки бізнесу (2 год.)
- 2. Глобалізаця світових процесів
- 3. Формування ефективного механізму керування інформаційними ресурсами