Реферат

на тему:

Протидія злочинності у сфері інформаційно-комунікаційних технологій

Основними чинниками, що забезпечують економічне зростання України,
законодавець визначив складові національної інформаційної
інфраструктури, тобто обчислювальну та комунікаційну техніку,
телекомунікаційні мережі, бази та банки даних і знань, інформаційні
технології, систему інформаційно-аналітичних центрів різного рівня,
виробництво технічних засобів інформатизації, системи науково-дослідних
установ та підготовки висококваліфікованих фахівців [1]. Боротьба зі
злочинністю у цій сфері є одним із пріоритетних напрямів діяльності
правоохоронних органів, по мірі того як комп’ютери, засоби зв’язку, інші
засоби обробки і передачі даних, які ґрунтуються на інформаційних та
комунікаційних технологіях, все частіше використовуються у суспільному
житті і стають предметом злочину. Пошук та фіксація фактичних даних щодо
протиправних діянь окремих осіб та груп у сфері
інформаційно-комунікаційних технологій має певні особливості, пов’язані
з характером оперативно-розшукової діяльності у цій сфері.

Сферу застосування інформаційно-комунікаційних технологій можна
окреслити інфраструктурою інформаційного середовища, до якої К.І.
Бєляков відносить:

– територіальне розподілені державні, недержавні та корпоративні
комп’ютерні й телекомунікаційні мережі, системи спеціального призначення
загального користування, канали передачі даних, засоби комутації та
управління інформаційними потоками;

– інформаційні-комп’ютерні та телекомунікаційні технології – базові,
прикладні, а також ті, що забезпечують інформаційні системи і засоби їх
реалізації;

– інформаційну індустрію – науково-виробничий потенціал у галузі
зв’язку, телекомунікацій, інформатики, обчислювальної техніки,
розповсюдження і доступу до інформації;

– ринок інформаційних технологій, засобів зв’язку, інформатизації та
телекомунікацій, інформаційних продуктів та послуг;

– соціальний інтелект – організаційні структури, включаючи кадри, які в
змозі забезпечити створення, функціонування і розвиток національної
інформаційної інфраструктури [2, с. 62].

Під інформаційною технологією необхідно розуміти цілеспрямовану
організовану сукупність інформаційних процесів з використанням засобів
обчислювальної техніки, що забезпечують високу швидкість обробки даних,
терміновий пошук інформації, розосередження даних, доступ до джерел
інформації незалежно від місця їх розташування [1].

Але К.І. Бєляков вказує на особливий підхід до так званих “подвійних
технологій”, тобто інформаційно-телекомунікаційних [2, с. 66].
Комунікаційні технології використовуються для забезпечення функції,
пов’язаної з передаванням інформації між взаємозв’язаними вузлами й
абонентськими пунктами.

Треба зазначити, що використання сучасних інформаційно-комунікаційних
технологій забезпечує ефективне документування традиційної злочинної
діяльності – технічний (електронний) контроль за особою підозрюваного (у
підготовці або вчиненні тяжкого злочину) через засоби комунікації та
електронно-обчислювальної техніки, якими він користується.

У світі активно вивчаються інші можливості електронного контролю за
злочинною діяльністю при максимальному забезпеченні прав і свобод
людини. Так, правоохоронними органами США здійснюються такі види
спостереження за допомогою технічних засобів:

– приховане електронне спостереження (електронне прослуховування
(електронне перехоплення) та встановлення скритих мікрофонів
(перехоплення усних розмов);

– консенсуальне перехоплення (за згодою особи, яка прослуховується);

– перехоплення даних (електронна пошта, факс тощо);

– відеоспостереження (телеспостереження) [3].

Але документування “комп’ютерних” злочинів, а також злочинів, пов’язаних
з використанням електронно-обчислювальної техніки, незаконним втручанням
у роботу мереж електрозв’язку, здебільшого обумовлене особливостями
слідоутворення в інформаційній сфері при:

– посяганні на технічні засоби, їх системи та мережі (наприклад,
викрадення, знищення, перекручення інформації);

– застосуванні правопорушниками технічних засобів та технологій для
забезпечення досягнення злочинної мети (має місце і “комп’ютерний”
аспект традиційних злочинів, наприклад, при вимаганні тощо);

– використанні правопорушниками технічних засобів та технологій для
приховування злочинної діяльності у сфері інформаційно-комунікаційних
технологій (наприклад, заміна IP-адреси; використання чужих паролів і
логінів, знеособлених (анонімних) абонентських поштових скриньок; заміна
чіпів в терміналах мобільного зв’язку тощо);

– використанні правопорушниками технічних засобів та технологій для
комунікації та координації злочинної діяльності у сфері
інформаційно-комунікаційних технологій.

Треба мати на увазі, що місцями зберігання доказової інформації можуть
бути як окремі засоби електронно-обчислювальної техніки, так і мережеве
обладнання разом взяті. Доказова інформація електронного та аналогічного
характеру може знаходитись як у системному блоці комп’ютера, так і у
численних периферійних пристроях. До особливостей доказової інформація
графічного, звукового, текстового та іншого характеру можна віднести те,
що на таких носіях вона може легко змінюватися (знищуватися).

Зрозуміло, що для забезпечення ефективного документування злочинів у
сфері інформаційно-комунікаційних технологій необхідно застосовувати
відповідні оперативно-технічні засоби та технології для:

– технічного (електронного) контролю за поведінкою (зв’язками)
підозрюваної особи (як правило особи, які вчиняють правопорушення у
сфері інформаційно-комунікаційних технологій, в силу своєї технічної
підготовки активно користуються у побуті продуктами науково-технічного
прогресу);

– виявлення ознак злочинної діяльності в інформаційній сфері;

– технічного (електронного) контролю за діяльністю підозрюваного в
інформаційній сфері;

– фіксації фактичних даних про протиправні діяння.

Злочини у сфері інформаційно-комунікаційних технологій переважно не є
тяжкими, але їх розкриття потребує застосування спеціальних
науково-технічних засобів та залучення фахівців зі спеціальними знаннями
у галузях телекомунікацій, електронних розрахунків, застосування
Інтернет-технологій і т. ін.

У чинному законодавстві відсутні визначення та перелік засобів, які
можна віднести до оперативно-технічних. Вказано лише, що для одержання
інформації забороняється застосовувати технічні засоби, психотропні,
хімічні та інші речовини, які пригнічують волю або завдають шкоди
здоров’ю людей та навколишньому середовищу.

В теорії оперативно-розшукової діяльності під оперативно-технічними
засобами розуміють сукупність різних технічних засобів та науково
обґрунтованих прийомів їх правомірного використання (переважно
негласного) в процесі оперативно-розшукової діяльності з метою
ефективної боротьби зі злочинністю [4, с. 108].

Тлумачення положень статті 8 Закону України “Про оперативно-розшукову
діяльність” [5] допомагає дійти висновку, що зняття інформації з каналів
зв’язку, здійснення візуального спостереження в громадських місцях із
застосуванням фото-, кіно- та відеозйомки, оптичних і радіоприладів,
негласне проникнення до житла чи до іншого володіння особи, контроль за
листуванням, телефонними розмовами, телеграфною та іншою кореспонденцією
є окремими технічними засобами отримання інформації. Наявним є
змішування законодавцем таких понять, як “засіб” і “захід”.

Донедавна комп’ютерна техніка в оперативно-розшуковій діяльності
розглядалася переважно в якості засобів, які забезпечують виконання
завдань управління та інформаційного забезпечення. Так, А.С. Овчинський
та В.І. Попов серед основних напрямів застосування комп’ютерних та
інформаційно-аналітичних систем вказують:

– одержання оперативної інформації, яка має значення для цілей боротьби
зі злочинністю (оперативна техніка, інформаційно-аналітичні системи);

– автоматизацію процесів управління оперативниками (засоби зв’язку,
комп’ютерні системи, оргтехніка і т.ін.).

При цьому вони не відносять комп’ютерні та інформаційно-аналітичні
системи до оперативної техніки, яка застосовується для документування
фактів підготовки або вчинення злочинів, інших відомостей для подальшого
використання в процесі кримінально-процесуального доказування, але
зазначають, що структуризація технічних засобів ОРД у певному ступені
умовна, оскільки нині вони можуть представляти собою багатофункціональні
комплекси, які реалізують зразу декілька задач [6, с. 399–400].

В. Голубєв вважає, що з метою оперативного перегляду машинних носіїв
інформації до складу науково-технічних засобів необхідно включати й
портативні комп’ютери. Сучасні технічні засоби дають можливість
проведення відеозапису і фотографування, одночасно перетворюючи їх на
цифрову (комп’ютерну) форму, при цьому якість зображення та його
збереження залишаються постійними, тобто, не старіють навіть від
багатократного копіювання. Отже, спеціально підібране програмне
забезпечення також є невід’ємною частиною науково-технічних засобів,
необхідних для провадження слідчих дій, що розглядаються [7].

В.Г. Хахановський зазначає, що широке розповсюдження комп’ютерних
технологій, їх масове використання у різних галузях, у тому числі зі
злочинними намірами, створює об’єктивну основу для отримання цінної
оперативної інформації, документування злочинних дій певних осіб шляхом
прихованого контролю комп’ютерних масивів інформації, повідомлень, що
передаються комп’ютерними мережами. Він вказує на особливе місце заходів
прихованого отримання комп’ютерної інформації, які можуть здійснюватися
в межах проведення відповідних оперативно-технічних заходів [8].

Ми вважаємо, що виникла потреба в якості оперативно-технічних засобів
ОРД розглядати інформаційно-комунікаційні технології виявлення та
фіксації фактичних даних про злочинну діяльність.

Рекомендовані VII Конгресом ООН, а потім Генеральною Асамблеєю ООН у
1985 році керівні принципи в галузі попередження злочинності і
кримінального правосуддя містять і такий розділ, як “Сучасна техніка і
можливості для зловживання”, в якому підкреслюється, що нові досягнення
науки і техніки варто широко використовувати в інтересах ефективного
попередження злочинності.

Так, Є.В. Демянчук вказує на особливості здійснення
оперативно-розшукових заходів в інформаційній сфері (Інтернет) з
використанням сервісних пошукових програм [6, с. 401].

Вже напрацьовано позитивний міжнародний досвід застосування в
оперативно-розшуковій діяльності спеціального програмного забезпечення.
У 1999 році агенти ФБР, одержавши дозвіл судді Нью-Джерсі, проникли до
контори Нікодемо Скарфо-молодшого, сина мафіозного авторитета Малюка
Ніккі Скарфо, який відбував строк ув’язнення. Агенти встановили програму
реєстрації роботи клавіатури на персональних комп’ютерах
Скафо-молодшого. Одержані дані були використані против Скафо на процесі
2001 року, за результатами якого його було визнано винним в організації
незаконної тоталізаторної мережі. Адвокати Скафо наполягали на вилученні
комп’ютерних доказів із матеріалів справи на тій підставі, що вони
нібито одержані з порушенням конституційних прав підзахисного. Але суддя
Ніколас Політай визнав докази, зауваживши, що з використанням нових
технологій злочинцями органи правопорядку повинні робити те саме. В
березні 2001 року Скафо визнав себе винним за федеральним звинуваченням
[3].

Правоохоронні органи США використовують програми фіксації роботи
клавіатури, які дозволяють записувати всі проведені користувачем
натискання на клавіші (WinWhatWhere Investigator, Specter Pro, Key
Ghost, DIRT), в якості законного засобу на зразок електронного
прослуховування (для встановлення програми на комп’ютері підозрюваного
потрібен дозвіл судді). Більшість програм реєстрації роботи на
клавіатурі потребують фізичного встановлення на комп’ютер – за допомогою
компакт-диску, дискети, безпосередньо з мережі, або через електронну
пошту. Програми дуже складно виявити тому, що вони резидентно працюють
на жорсткому диску комп’ютера. Так, програма Investigator періодично
себе перейменовує та переміщує на нове місце в межах жорсткого диску.

В Україні питання правових підстав проведення технічних заходів
документування злочинної діяльності на комп’ютерних та комунікаційних
мережах із застосуванням досягнень новітніх технологій вперше розглянуто
у законопроекті “Про моніторинг телекомунікацій” (реєстр. № 4042 від
07.08.03), яким передбачено створення механізму проведення моніторингу
мереж передачі даних на засадах національного законодавства та
міжнародного права, зокрема положень резолюції Ради Європи ENFOPOL 98.
Створення даного механізму дозволить правоохоронним органам України в
прийнятні терміни отримати сучасну ефективну технологію зняття
інформації з каналів мереж телекомунікацій з метою попередження чи
розкриття злочинів, відповідальність за які передбачена Кримінальним
кодексом України, особливо таких, як кіберзлочини та тероризм, а також
здійснення ефективної взаємодії з правоохоронними органами іноземних
держав з питань моніторингу телекомунікацій у процесі боротьби зі
злочинністю.

Відповідно до законопроекту створюється інтегрована мережа моніторингу –
складний стаціонарний комплекс апаратно-програмних засобів, які
забезпечують можливість доступу до всіх діючих в України цифрових систем
зв’язку, приєднаних до телефонної мережі загального користування. У
суб’єкта ОРД встановлюються так звані “робочі місця” віддаленого
користувача, з’єднані захищеними лініями зв’язку з інтегрованою системою
моніторингу. З кожного робочого місця можна ввести установчі дані (номер
телефону, адресу електронної пошти) об’єкту, який підлягає контролю та
відносно якого є санкція суду. Кожен факт використання системи
заноситься у протокол, який ведеться за допомогою сучасних інформаційних
технологій і служить джерелом доказів у кримінальному судочинстві.

За словами посадових осіб СБ України, система моніторингу забезпечить
можливість доступу до будь-якого сеансу зв’язку абонента під час
користування послугами мережі комунікацій. В реальному часі можливо
гарантовано ідентифікувати та копіювати зміст сеансів зв’язку з
використанням сучасних технологій. Імпортне обладнання, яке
застосовується для моніторингу телекомунікацій, дуже дорого коштує. Тому
було прийняте рішення про створення національного ряду засобів
моніторингу всіх функціонуючих в Україні систем телекомунікацій. Маються
на увазі і системи мобільного зв’язку, і транкінгової, і фіксованої
телефонної, і системи передачі даних, іншими словами, електронної пошти
і супутникового зв’язку. На сьогодні українськими спеціалістами ці
технології розроблені у повному обсязі. Координатором їх було
Науково-технічне управління СБ України [9].

ФБР займається розробкою програм реєстрації клавіатури, які можуть
проникати в комп’ютер користувача за допомогою Інтернет-черв’яка в
електронній пошті. Агент також може встановити програму за допомогою
іншої вірусоподібної. Дана програма досить досконала, щоб її можна було
виявити антивірусними засобами. Останнім часом з’явилися вже клавіатури
та клавіатурні кабелі, до яких вмонтована технологія прихованого
спостереження. Для її використання агентам ФБР потрібен відповідний
дозвіл генерального прокурора США чи штату, або судді [3].

Застосування технологій захисту інформації в інформаційних та
комунікаційних системах змушує злочинців переборювати протидію
програмних та апаратних засобів при вчиненні протиправних діянь, що
призводить до залишення ними додаткових слідів на вузлах і пристроях,
периферійних та мережевих терміналах і, в решті-решт, сприяє їх
викриттю.

Ефективність розкриття злочинів у сфері інформаційно-комунікаційних
технологій пов’язана із впровадженням у правоохоронну діяльність
сучасних науково-технічних засобів та відповідних методик їх
застосування. Беззаперечним є те, що для забезпечення ефективного
розслідування вчинених злочинів працівники правоохоронних органів
повинні володіти спеціальними знаннями у сферах телекомунікацій,
електронних розрахунків та Інтернет-технологій.

 

Список використаних джерел

1. Закон України “Про Концепцію Національної програми інформатизації”
від 04.02.98р. // Відомості Верховної Ради України. – 1998. – № 27-28. –
Ст. 182.

2. Беляков К.И. Управление и право в период информатизации: Монография:
– К.: Изд-во “КВЩ”, 2001. – 308с.

3. Технологии электронного наблюдения: Материалы рег-ной конф. по
использованию новых технологий в борьбе с организованной преступностью.
– Будапешт, 2004. – 19-23 апр.

4. Оперативно-розыскная деятельность органов внутренних дел: Общ. часть
/ Под ред. В.М. Атмажитова. – М.: Академия МВД СССР, 1990.

5. Закон України “Про оперативно-розшукову діяльність” від 18.02.1992р.
// Відомості Верховної Ради України. – 1992. – № 22. – Ст. 303.

6. Оперативно-розыскная деятельность: Учеб. 2-е изд., доп. и перераб. /
Под ред. К.К. Горяинова, B.C. Овчинского, Г.К. Синилова, А.Ю. Шумилова.
– М.: ИНФРА-М, 2004. – 848с.

7. Голубєв В. Деякі особливості тактики окремих слідчих дій при
розслідуванні комп’ютерних злочинів / http://www.crime-research.org.

8. Хахановський В.Г. Криміналістичне дослідження засобів та матеріалів
відеозапису: Навч.-практ. посіб. – К.: НАВСУ, 1998. – 116с.

9. Качур С. Кого и как “слушает” спецслужба // Держава. – 2003. – 17
сент.

В.П. Шеломенцев. Протидія злочинності у сфері
інформаційно-комунікаційних технологій. “Боротьба з організованою
злочинністю і корупцією (теорія і практика)” 9’2004.

Похожие записи