.

Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. 2002 – Проблеми боротьби зi злочинами у сферi використання комп\’ютерних технологiй (книга)

Язык: русский
Формат: реферат
Тип документа: Word Doc
0 26950
Скачать документ

Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. 2002 – Проблеми боротьби
зi злочинами у сферi використання комп’ютерних технологiй

ПЕРЕДМОВА

Стрімкий розвиток інформаційних технологій, розширення виробництва
технічних засобів і сфери застосування комп’ютерної техніки, а головне –
егоїстичне прагнення людини до задоволення власних амбіцій чи з
корисливою метою породили новий вид суспільно небезпечних діянь, коли
комп’ютерна інформація неправомірно використовується або стає об’єктом
зазіхання.

Подібно до багатьох революційних технологій, глобальна мережа Internet
надає величезні можливості як для прогресу, так і для зловживань.

Атаки у мережі, шахрайства з пластиковими платіжними картками, крадіжки
коштів з банківських рахунків, корпоративне шпигунство, поширення
дитячої порнографії – це лише деякі із злочинів, що вчиняються у мережі
Internet. Такі протиправні діяння становлять для нашої держави, як і для
багатьох інших країн світу, значну суспільну небезпеку, реально
загрожуючи інформаційній безпеці – складовій національної безпеки.

Національна інфраструктура держави вже сьогодні тісно пов’язана з
використанням сучасних комп’ютерних технологій. Щоденна діяльність
банківських та енергетичних систем, управління повітряним рухом,
транспортна мережа, навіть швидка медична допомога перебувають у повній
залежності від надійної і безпечної роботи автоматизованих
електронно-обчислювальних систем.

Злочинність у сфері використання комп’ютерних технологій
(“кіберзлочинність”) – це явище міжнародного значення, рівень якого
безпосередньо залежить від рівня розвитку та впровадження сучасних
комп’ютерних технологій, мереж їх загального користування та доступу до
них. Таким чином, стрімкий розвиток інформатизації в Україні несе в собі
потенційну можливість використання комп’ютерних технологій з корисливих
та інших мотивів, що певною мірою ставить під загрозу національну
безпеку держави.

Основною ціллю кіберзлочинця є комп’ютерна система, яка управляє
різноманітними процесами, та інформація, що циркулює в них. На відміну
від звичайного злочинця, що діє в реальному світі, кіберзлочинець не
використовує традиційну зброю – ніж та пістолет. Його арсенал –
інформаційна зброя, всі інструменти, що використовуються для проникнення
в мережі, злому і модифікації програмного забезпечення,
несанкціонованого одержання інформації або блокування роботи
комп’ютерних систем. До зброї кіберзлочинця можна додати: комп’ютерні
віруси, програмні закладки, різноманітні види атак, що уможливлюють
несанкціонований доступ до комп’ютерної системи. В арсеналі су-

3

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

часних комп’ютерних злочинців є не лише традиційні засоби, а й
найсучасніша інформаційна зброя та обладнання; ця проблема вже давно
перетнула кордони держав і набула міжнародного значення.

Разом з подальшим впровадженням сучасних інформаційних технологій в
Україні постійно зростає загроза як для державних комп’ютерних систем,
так і для приватних організацій та окремих громадян.

Особливої актуальності проблема кіберзлочинності набула в наш час.
Соціологічні опитування в різних країнах, і насамперед у
високорозвинених, показують, що кіберзлочинність посідає одне з чільних
місць серед тих проблем, які турбують людей. Більше того, на думку
фахівців, сьогодні це явище становить значно серйознішу небезпеку, ніж 5
років тому, у зв’язку із використанням злочинцями новітніх інформаційних
технологій, а також через зростаючу уразливість сучасного
індустріального суспільства. Незважаючи на зусилля держав, які
спрямовані на боротьбу з кіберзлочинами, їх кількість у світі не
зменшується, а, навпаки, постійно зростає.

Жодна держава сьогодні не здатна протистояти цьому злу самостійно.
Нагальною є потреба активізації міжнародного співробітництва, для якого
є актуальним, зокрема, налагодження міжнародно-правового механізму
регулювання. Але, зважаючи на те, що в сучасних умовах значна частини
засобів боротьби з кіберзлочинами, як і з іншими злочинами міжнародного
характеру, належить до внутрішньої компетенції кожної окремої держави,
необхідно паралельно розвивати й національне законодавство, спрямоване
на боротьбу з комп’ютерними злочинами, узгоджуючи його з міжнародними
нормами права та спираючись на існуючий позитивний досвід.

Відсутність ефективних механізмів боротьби з кіберзлочинами визначається
сьогодні як одна із загроз національній безпеці нашої держави. За таких
обставин Україна, як незалежна демократична держава, не може стояти
осторонь від проблем протидії комп’ютерній злочинності і, зокрема, її
транснаціональних (трансграничних) форм.

Зараз триває процес реформування правової системи України. Саме цим, не
в останню чергу, зумовлюється актуальність питань, які розглядаються у
даному посібнику, адже аналіз основних проблем боротьби з кіберзлочинами
сприятиме формуванню та реалізації на практиці концепції нового
українського інформаційного законодавства, а також розробці та
впровадженню термінових ефективних заходів протидії негативним процесам
інформатизації, пов’язаних з комп’ютерною злочинністю.

4

Передмова

Розглянемо типові категорії комп’ютерних злочинів та ті негативні
наслідки, з якими суспільство стикається вже сьогодні.

Інсайдерн (Insiders) – особи, що мають доступ до внутрішньої інформації.
Найчастіше саме вони негативно настроєні проти своїх роботодавців.
Інсайдер (працюючий або звільнений співробітник компанії) є потенційним
злочинцем. Знайомий з тонкощами комп’ютерної системи компанії, він має
необмежений доступ до системи з метою незаконного втручання в роботу
автоматизованих електронно-обчислювальних машин, їх систем чи
комп’ютерних мереж або з метою незаконного заволодіння інформацією, яка
є власністю компанії.

Як приклад, можна привести випадок, коли Національна бібліотека медичної
літератури (National Library of Medicine – NLM) у США, до якої
звертаються сотні тисяч практикуючих лікарів і спеціалістів у галузі
медицини з усього світу для одержання найсвіжішої інформації про
захворювання, лікування, медикаменти і дозування, зазнала нападу з боку
інсайдера. Той здійснив несанкціонований доступ до головної системи
захисту інформації, завантаживши сотні файлів, у тому числі найбільш
важливі – категорії “швидка допомога”, і файли програмного забезпечення,
від яких залежала безперебійна робота системи. Ці порушення призвели до
значних негативних наслідків у роботі всієї системи та збитків у розмірі
25 тис. доларів. Розслідування, проведене ФБР США, встановило особу
злочинця, якою виявився Монтгомері Джон Грей (Montgomery Johns Gray) –
програміст, чий доступ у комп’ютерну систему був анульований компанією
після його звільнення. Він вчинив злом через “чорний вхід”, створений
ним же у програмному коді. Злочинця було заарештовано ФБР як носія
загрози суспільству.

Хакери (Hackers) також становлять велику небезпеку. Іноді вони зламують
мережі просто заради гострих відчуттів або заради завоювання авторитету
в хакерських колах. Але нерідко це відбувається із метою фінансової
наживи та інших злодіянь. Як правило, хакери – прекрасні знавці
інформаційної техніки, які мають неординарні здібності, тому для них не
є проблемою маніпулювання комп’ютерними системами на відстані: вони
несанкціоновано перекачують тексти і протоколи з World Wide Web на сайти
комп’ютера жертви. Злочини, коли відбувається блокування обслуговування
(DDOS – атака), – ще один доказ того, що економічний саботаж цілком
можливий при використанні належних та доступних програмних інструментів
у мережі Internet.

Останнім часом почастішали політично мотивовані атаки на вебсайти і
сервери електронної пошти, котрі за прийомами виконання дублюють
“хакерство”. У таких випадках група або окремі суб’єкти перенавантажують

5

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

сервери електронної пошти або стирають вебсайти для передачі політичних
повідомлень. Хоча такі види порушень не призводять до пошкодження
операційних систем або мережі, проте вони стають причиною збоїв роботи
електронної пошти, шо в свою чергу призводить до великих грошових витрат
та блокування доступу абонентів до вебсайтів, на яких знаходиться цінна
інформація. Так, у 1996 році, був вчинений несанкціонований доступ до
комп’ютерної системи вебсайту Міністерства юстиції США. Зловмисники
знищили зміст понад 200 каталогів та розмістили сторінки з зображенням
Адольфа Гітлера, свастики, сцен порнографічного характеру тощо.

Творці вірусних програм (Virus Writers). Ще одним видом комп’ютерної
злочинності є протиправне пошкодження комп’ютерної системи або мережі з
метою порушення функціонування комп’ютерів чи глобальних
телекомунікаційних систем за допомогою вірусів. Творці таких програм
становлять зараз серйозну загрозу для користувачів. Існує дуже багато
комп’ютерних вірусів, таких як, наприклад, Melissa Macro Virus, Explore.
Zip Worm; CIH (Chernobyl) Virus та ін. Не так давно на одній з атомних
станцій в Україні вірус знищив базу даних енергетичних потужностей АЕС.
Аварії не сталося тільки тому, що вірус потрапив лише в систему, що
дублює основну.

У квітні 2002 року знову активізувалася небезпечна версія
Internet-черв’яка “Klez”, мільйони комп’ютерів у світі виявилися
заражені цим небезпечним вірусом. Щоденно кількість заражених
комп’ютерів зростала з небаченою швидкістю, а масштаби шкоди від цієї
атаки ставлять “Klez. h” в один ряд з таким вірусами, як “ILOVEYOU”,
“CodeRed” та “Sircam”, що стали причиною величезних збитків, точну суму
яких ще тільки буде підраховано.

Кримінальні угруповання. Останнім часом спостерігається тенденція до
збільшення кількості комп’ютерних злочинів кримінальними групами, що
діють з метою викрадення грошових коштів найчастіше з банківських
установ.

Як приклад можна навести кримінальну справу Володимира Левіна та його
численних спільників, котрі незаконно здійснили переказ понад 10 млн
доларів з рахунків трьох постійних клієнтів Сіті-банку на рахунки у
банках Каліфорнії, Фінляндії, Німеччини, Нідерландів, Швейцарії та
Ізраїлю з червня по жовтень 1994 року. Левін, інженер-програміст з
Росії, вчинив понад 40 зломів центральної банківської електронної
системи платежів, використовуючи персональний комп’ютер і украдені ним
паролі та ідентифікаційні номери. Співробітники російської телефонної
компанії, що працювали із Сіті-банком, змогли простежити шлях від
джерела несанкціонованих грошових переказів до спі-

6

Передмова

льника Левіна у Санкт-Петербурзі (Росія). Сам Левін був заарештований у
березні 1995 року в Лондоні, а потім виданий правоохоронним органам
СІЛА.

Кібертерористи. Терористичні організації все частіше використовують нові
інформаційні технології та Internet із злочинними намірами поповнення
коштів, здійснення пропаганди або передачі секретної інформації. Такі
терористичні угруповання, як Hizbollah, HAMAS, the Abu Nidal
organization і Bin Laden’s al Qa’ida використовують комп’ютерні файли,
електронну пошту та шифрування (криптографію й комп’ютерну
стеганографію) для підтримки своєї протиправної діяльності. Хоча
терористи ще не застосовували кіберзброю за призначенням, однак вони
використовують нові інформаційні технології і досягнення комп’ютерного
прогресу – це вже сигнал про небезпеку. Кібертеро-ризм, під яким
розуміється використання сучасних інформаційних технологій, насамперед
мережі Internet, коли така зброя застосовується з метою пошкодження
важливих державних інфраструктур (таких, як енергетична, транспортна,
урядова), може стати у недалекому майбутньому реальною загрозою для
національної безпеки нашої держави.

Іноземні розвідувальні служби. Не дивно, що іноземні спецслужби вже
давно використовують кібероснащення як один із засобів здійснення своєї
шпигунської діяльності, як зручний засіб одержання доступу до державних
секретів і конфіденційної інформації іншої держави. На жаль, деякі
держави вже розробляють доктрину ведення війни електронними засобами,
для цього створюються комп’ютерні програми і розробляється відповідне
обладнання.

У розглянутих видах кіберзлочинів комп’ютери використовуються як
знаряддя і як мета злочину, але їх, на жаль, ще й застосують при
вчиненні традиційних злочинів.

Шахрайство в (за допомогою) Internet. Використання Internet з метою
шахрайства є, мабуть, сьогодні одним із найпоширеніших видів
кіберзлочинів, з яким уже зіткнулися як приватні, так і державні
структури всього світу. Тому Дуже важливо, щоб правоохоронні органи
вивчили природу цих злочинів і боролися б із зловмисниками їх же зброєю
– Internet.

Internet – це досконалий інструмент у руках шахраїв завдяки величезній
аудиторії користувачів та можливості залишатися анонімом. Сітьове
шахрайство – це злочинні дії, що їх скоюють криміногенні елементи (групи
осіб) і які спрямовані на одержання прибутку шляхом обману та
зловживання довірою громадян, з використанням новітніх комп’ютерних
технологій, комунікацій, а також всесвітньої мережі Internet.

7

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Маючи певний досвід, будь-хто, знаходячись у власній квартирі або офісі,
може знайти ефективний спосіб обману через Internet, а сама глобальна
інформаційна мережа стала благодатним середовищем для вчинення різного
роду злочинів. Характерним прикладом може бути випадок, коли 7 квітня
1999 року відвідувачі сайту фінансових новин компанії “Yahoo. Inc”,
виявили сенсаційне повідомлення. Оголошення, передане електронною поштою
у розділі “Buyout News”, повідомляло, що телекомунікаційна компанія
“PairGain” в м. Тьюстин (США) переходить у володіння однієї з
ізраїльських компаній. Додавалося також, що подробиці угоди можна взнати
на вебсайті Bloomberg News Service. Ця новина поширилася з неймовірною
швидкістю і акції компанії, що продавалася, підвищилися в ціні більше
ніж на 30%. Обсяг продаж зріс майже в 7 разів. Проблема була тільки в
тому, що угода – це обман, і вебсайт, на якому з’явилася ця інформація,
теж був підробкою, а не Bloomberg’s-вебсайтом. Коли істина з’ясувалася,
ціни на акції різко впали, що призвело до великих фінансових втрат
багатьох вкладників, які купили акції по штучно завищених цінах.

Права інтелектуальної власності. Інтелектуальна власність – це рушійна
сила світового економічного прогресу у XXI сторіччі. Неліцензійна
продукція (піратство) загрожує економіці та суспільній безпеці, тому що
вона здебільшого не відповідає ніяким стандартам якості. Зростання
кількості низькоякісної піратської продукції торкнулося й мережі
Internet, де створено десятки тисяч вебсайтів виключно для поширення
піратських матеріалів.

Сьогодні в Україні вживаються відповідні заходи щодо забезпечення
конституційних прав громадян на захист інтелектуальної власності,
сприятливих умов для створення об’єктів інтелектуальної власності.
Злочинність у сфері використання комп’ютерних технологій не визнає
кордонів, тому традиційні прийоми виявлення та розслідування не
ефективні. У цьому контексті, актуальними є підготовка
фахівців-правоохоронців, проведення досліджень та пошук ефективних
шляхів підвищення рівня інформаційної безпеки нашої держави на основі
вдосконалення організаційно-правового захисту інформації в комп’ютерних
системах, вирішення проблем запобігання комп’ютерним злочинам та їх
розслідування.

Кожна частина посібника завершується контрольними питаннями, які дадуть
змогу студентам перевірити ступінь опанування матеріалу та краще
зорієнтуватись в основних ключових моментах даної теми.

8

Загальні положення організації боротьби зі злочинами

ЧАСТИНА 1.

ЗАГАЛЬНІ ПОЛОЖЕННЯ ОРГАНІЗАЦІЇ БОРОТЬБИ ЗІ ЗЛОЧИНАМИ

У СФЕРІ ВИКОРИСТАННЯ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

Розділ 1. Теоретико-правові аспекти захисту інформації в

автоматизованих (комп’ютерних) системах

1.1. Основи правового регулювання охорони та захисту інформації в
автоматизованих (комп’ютерних) системах в Україні

Як і будь-яке соціальне явище, інформатизація має не тільки позитивну
для суспільства сторону, але й зворотну, негативну – використання
комп’ютерних технологій у протиправних антисоціальних злочинних цілях.
Дослідження свідчать, що комп’ютерна злочинність у світі має тенденцію
до зростання. Особливу небезпеку в складі комп’ютерних правопорушень
мають злочини, що вчиняються організованими угрупованнями. Проникнення
організованих злочинних формувань у кіберпростір (комп’ютерний
інформаційний простір) породило зміну засобів і способів вчинення деяких
традиційних злочинів (крадіжки, шахрайства, тероризм, шпигунство,
вимагання, політичний шантаж, недобросовісна конкуренція тощо).

Для визначення сутності захисту інформації в автоматизованих системах як
правового явища (інституції права) слід розглянути його місце в системі
права та правознавства.

З точки зору теорії критичної маси норм права, в теорії соціальних сис

тем, на межі галузей права, виник синтетичний міжгалузевий комплексний
гі-

перінститут права – інформаційне право. Системоутворюючим цього
інституту

права в нашій країні виступає Закон України від 2 жовтня 1992 року “Про
ін

формацію”,

Однією із складових інформаційного права є субінститут права
(підінсти-тут, підсистема, система другого порядку) – захист інформації
в автоматизованих (комп’ютерних) системах. Системоутворюючим його є
Закон України від 5 липня 1994 року “Про захист інформації в
автоматизованих системах”. Метою цього Закону є встановлення основ
регулювання правових відносин щодо захисту інформації в автоматизованих
системах за умови дотримання права власності громадян України і
юридичних осіб на інформацію та права доступу до неї, права власника
інформації на її захист, а також встановленого чинним законодавством

9

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

обмеження на доступ до інформації. Дія Закону поширюється на будь-яку
інформацію, що обробляється в автоматизованих системах.

Для з’ясування сутності захисту інформації в автоматизованих системах як
інституції правовідносин визначимося у провідних її категоріях. Деякі з
цих категорій визначені в законодавстві, наприклад, “захист інформації”
(частина 4 статті 1 Закону України “Про захист інформації в
автоматизованих системах”). 3ахист інформації – сукупність
організаційно-технічних заходів і правових норм для запобігання
заподіянню шкоди інтересам власника інформації чи автоматизованій
системі та осіб, які користуються інформацією.

У Законі також подасться визначення ряду категорій, які можна розглядати
як об’єкти суспільних інформаційних відносин:

автоматизована система (АС) – система, що здійснює автоматизовану
обробку даних і до складу якої входять технічні засоби їх обробки
(засоби обчислювальної техніки і зв’язку), а також методи і процедури,
програмне забезпечення;

інформація в АС – сукупність усіх даних і програм, які використовуються
в АС незалежно від того, у який фізичний та логічний спосіб вони
представлені;

обробка інформації – вся сукупність операцій (збирання, введення,
записування, перетворення, зчитування, зберігання, знищення,
реєстрація), що здійснюються за допомогою технічних і програмних
засобів, включаючи обмін каналами передачі даних.

На нашу думку, визначення окремих із зазначених понять, поданих
законодавцем, є не досить вдалим. Проаналізуємо їх зміст, виходячи із
сучасних нетрадиційних для правознавства новітніх методологічних
підходів: теорії соціальних систем, когнітивного (пізнавального)
суспільствознавства (когнітоло-гії) та праксеології, теорії інформації
та правової інформатики.

Насамперед, звернемо увагу на вживання категорії “сукупність” для
розкриття змісту категорії “система”. Під кутом зору когнітології та
теорії систем, категорія “сукупність” – нейтральна категорія, вона має
відношення до неупо-рядкованої множини елементів – “купі”, однак це
притаманно й такій категорії, як “хаос”. Поняття “система” як когнітивна
(пізнавальна) категорія передбачає чітке упорядковане визначення
складових явища: його елементів, їх структури взаємозв’язків та
урахування можливих зв’язків із зовнішнім середовищем (як системою
більшого порядку). Тобто у статичному змісті система – це множина,
відповідним чином визначених чи упорядкованих з конкретною метою
складових, які в єдності утворюють нову якість, непритаманну окремим
елементам, що утворюють цю єдність.

10

Загальні положення організації’ боротьби зі злочинами

Виходячи з зазначених концептуальних засад теорії систем, зокрема теорії
систем соціального управління та когнітології, доцільним, на нашу думку,
є таке визначення змісту категорії “захист інформації”:

Захист інформації – це комплекс організаційних, технічних заходів, що
знаходять відображення у правових нормах, спрямованих на виявлення,
запобігання та усунення заподіяної шкоди інтересам власника інформації
чи власника автоматизованої (комп’ютерної) системи та осіб, які
користуються інформацією.

Однак це визначення також не позбавлене недоліків. З точки зору теорії
організації (тектології) як складової теорії управління соціальними
системами, організація як вид соціальної діяльності містить у собі не
тільки заходи визначення та упорядкування технічної (апаратної)
структури якоїсь технічної системи. Організація соціальної системи
передбачає й інші управлінські заходи: визначення мети (цілі, підцілей),
завдань, напрямів їх досягнення; формулювання методології, принципів,
методів, засобів, заходів, функцій, структур, операцій тощо. Багато з
цих складових організації можуть бути і не правовими (тобто не
визначеними у юридичних нормах), і не технічними. В тектології їх
визначають як управлінські, точніше організаційно-управлінські. До них,
зокрема, входять такі складові: аналіз і синтез; формулювання гіпотез,
версій управлінських рішень; планування тощо. При цьому організація
(організовування) в окремих випадках може знаходити відображення в таких
правових формах як техніко-юридичні та юридико-технічні норми
(стандарти, рекомендації, методики тощо).

У теорії управління соціальними системами для зручності усвідомлення та
з’ясування сутності явища організаційні заходи поділяють на види:
організаційно-технічні, організаційно-управлінські (адміністративні) та
організаційно-правові. Останні знаходять вираження в нормах права.
Нормативні акти як засоби соціального управління, виражені в юридичних
нормах виконують функцію типових моделей діяльності суб’єктів. Це
стосується і діяльності у сфері захисту інформації.

Виходячи з зазначених теоретичних положень, подамо наше узагальнене
бачення провідних категорій з точки зору правовідносин:

Охорона та захист інформації – це суспільні відносини щодо визначення,
створення і підтримання в належному стані комплексної системи
організаційно-управлінських, організаційно-технічних та
організаційно-правових заходів та засобів, які здійснюються відповідними
суб’єктами інформаційних відносин для виявлення, запобігання та усунення
заподіяної шкоди інтересам вла-

п

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

сників інформації автоматизованих систем та правомірних користувачів
інформацією.

Автоматизована (комп’ютерна) інформаційна система (АС) – це комплекс
електронно-обчислювальних технічних і програмно-математичних засобів, за
допомогою яких здійснюється автоматизована обробка і передача
інформації, до складу якої входять також методи і процедури забезпечення
функціонування цієї системи в конкретно визначеній (предметній)
соціальній сфері.

АС є підсистемою (системою другого порядку) в конкретно визначеній
(предметній) соціальній системі (організації, системі першого порядку),
її суспільних інформаційних відносинах (внутрішньосистемних та
зовнішньосисте-мних).

Інформація в АС (комп’ютерна інформація) – відповідним чином
упорядкована в результаті аналітико-синтетичної обробки множини даних,
відомостей, знань, у тому числі – комп’ютерних програм, які
використовуються в АС незалежно від того, в який фізичний та логічний
спосіб вони представлені.

Категорія “комп’ютерна інформація” нами вживається як синонім категорії
“інформація в АС”. Необхідність зазначеного аспекту випливає з потреби
гармонізації спеціального законодавства з кримінальним. У останньому
вживається саме категорія “комп’ютерна інформація”. Для усунення
розбіжностей можна прогнозувати і вважати за доцільне внести зміни у
Закон України “Про захист інформації в автоматизованих системах”.

Обробка інформації – відповідним чином упорядкована множина операцій
(збирання, введення, записування, перетворення, зчитування, зберігання,
знищення, реєстрація), що здійснюються за допомогою комп’ютерних
(електронно-обчислювальних) технічних і програмно-математичних засобів
(комп’ютерних програм), включаючи обмін каналами передачі даних
(зв’язку).

Важливою складовою захисту інформації в АС є з’ясування змісту категорій
“загроза інформаційній безпеці” та “способи (види) заподіяння шкоди”.
Для з’ясування їх сутності зазначимо, що ці категорії розглядаються нами
як ідентичні. На нашу думку, виходячи зі змісту статті 1 Закону України
“Про захист інформації в автоматизованих системах”, можна подати таке
визначення соціогенних загроз інформаційній безпеці в умовах
застосування АС:

порушення роботи АС – дії або обставини, які призводять до спотворення
процесу обробки інформації;

несанкціонований доступ – доступ до інформації, що здійснюється з
порушенням встановлених в АС правил розмежування доступу;

12

Загальні положення організації боротьби зі злочинами

підроблення інформації – навмисні дії, що призводять до перекручення
інформації, яка має оброблятися або зберігатися в АС;

блокування інформації – дії, наслідком яких є припинення доступу до
інформації;

витік інформації – результат дій порушника, внаслідок яких інформація
стає відомою (доступною) суб’єктам, що не мають права доступу до неї;

втрата інформації – результат дії, внаслідок якої інформація в АС
перестає існувати для фізичних або юридичних осіб, які мають право
власності на неї в повному чи обмеженому обсязі.

У статті 5 Закону України “Про захист інформації в автоматизованих
системах” вживаються категорії, що також можна вважати загрозами
інформаційній безпеці:

навмисні чи ненавмисні втрати інформації;

знищення інформації;

спотворення інформації;

інші неправомірні дії.

1.2. Об’єкти захисту інформаційних відносин

Одним з важливих елементів з’ясування сутності суспільних відносин є
визначення їх об’єктів. Відповідно до законодавства України, об’єктами
захисту є:

інформація, що обробляється в АС;

права власників цієї інформації;

права власників АС;

права правомірних користувачів.

Захисту підлягає будь-яка інформація в АС, необхідність захисту якої
визначається її власником або чинним законодавством (стаття 2 Закону
“Про захист інформації в автоматизованих системах”).

Загальні положення щодо права власності визначаються в Україні
Конституцією України, Цивільним кодексом України та спеціальним
законодавством. Системоутворюючим на рівні спеціального законодавства в
межах міжгалузевого комплексного гіперінституту права – права власності
виступає Закон України “Про власність” (від 07.02.1991 p.). У ньому,
зокрема, визначається такий міжгалузевий інститут права власності, як
право інтелектуальної власності (розділ VI).

13

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

1.3. Право власності на інформацію під час її обробки

Законодавець визначає, що право власності на інформацію як вторинну,
створену в процесі обробки в АС, встановлюється з урахуванням норм
авторського права на підставі угоди між власником вхідної інформації та
користувачем АС. Якщо такої угоди немає, то така інформація належить
користувачеві АС, який здійснив цю обробку. Користувач АС може
здійснювати обробку інформації лише тоді, якщо на те є згода її власника
або уповноваженої ним особи, якщо ця інформація не віднесена до
категорії загальнодоступної (стаття 4 Закону України “Про захист
інформації в автоматизованих системах”).

У зазначеній нормі встановлюється зв’язок захисту інформації в
автоматизованих системах з авторським правом. Системоутворюючими
міжгалузевого комплексного гіперінституту права – авторського права в
публічному праві України виступають Конституція України, Цивільний,
Кримінальний кодекси України, Кодекс законів про працю України та
спеціальний Закон “Про авторське право та суміжні права” (від 23.12.1993
p.).

Загальні засади договірних відносин в Україні визначаються цивільним
правом, його інститутами – договірним та зобов’язальним правом.
Системоутворюючими цих інститутів права виступають Цивільний кодекс
України та окремі норми спеціального законодавства, наприклад, Закони
України: “Про зовнішньоекономічну діяльність” (від 16.04.1991 p.); “Про
наукову і науково^ технічну діяльність” (від 13.12.1991 p.); “Про
науково-технічну інформацію” (від 25.06.1993 р.) та інші.

1.4. Гарантія юридичного захисту в межах договірного права, права

власності та авторського права

Суб’єкти права власності, визначені авторським правом або договірними
відносинами, мають право на юридичний захист від заподіяння шкоди
власнику інформації чи АС, внаслідок навмисної чи ненавмисної втрати,
знищення, підроблення, спотворення, блокування інформації та інших
неправомірних дій (стаття 5 Закону України “Про захист інформації в
автоматизованих системах”).

Юридичний (публічно-правовий, державний) захист, залежно від волі,
бажання особи, може здійснюватися у порядку, визначеному Конституцією
України, цивільним, адміністративним, трудовим та кримінальним
законодавством.

14

Загальні положення організації боротьби зі злочинами

В окремих випадках, з урахуванням суспільної значимості і небезпеки,
держава визначає окремі діяння як злочини, відповідальність за які
настає поза волею потерпілого, тобто незалежно від того, чи звернувся
він за захистом до правоохоронних органів. Правоохоронні органи держави
зобов’язані здійснювати нагляд, контроль за здійсненням інформаційних
правовідносин їх суб’єктами та у разі виявлення правопорушення вживати
заходів щодо їх припинення та притягнення винних до відповідальності,
згідно з законодавством.

1.5. Доступ до інформації в АС

Законодавством України визначається, що доступ до інформації, яка
зберігається, обробляється і передається в АС, здійснюється лише згідно
з правилами розмежування доступу, встановленими власником інформації чи
уповноваженою ним особою.

Без дозволу власника доступ до інформації, яка обробляється в АС,
здійснюється лише у випадках, передбачених чинним законодавством (стаття
6 Закону України “Про захист інформації в автоматизованих системах”).

Сюди можна віднести такі Закони України: “Про міліцію”, “Про службу
безпеки”, “Про державну податкову службу”, “Про оперативно-розшукову
діяльність”, “Про організаційно-правові основи боротьби з організованою
злочинністю”, “Про прокуратуру” та деякі норми, що визначені в інших
законодавчих актах.

Окремі положення стосовно доступу до інформації визначаються
Кримінально-процесуальним кодексом України (огляд, обшук, виїмка тощо).

1.6. Відносини між власником інформації та власником АС

В розділі II Закону України “Про захист інформації в автоматизованих
системах” визначаються загальні положення щодо відносин між суб’єктами в
процесі обробки інформації в АС. Серед цих відносин зазначаються такі.

Власник АС має забезпечити захист інформації, згідно з вимогами і
правилами, що обумовлюються угодою з власником інформації (або
уповноваженою ним особою), та зобов’язаний повідомити його про всі факти
порушення її захисту.

Якщо інформація є власністю держави або належить до державної таємниці
чи окремих видів інформації, захист яких гарантується державою, то
власник АС має забезпечити захист інформації, згідно з вимогами і
правилами, що їх визначає

15

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

уповноважений Кабінетом Міністрів України орган виконавчої влади.
Відносини щодо захисту інформації, яка становить державну таємницю,
регулюються системоутворюючим їх Законом України “Про державну
таємницю”.

Власник АС не несе відповідальності за шкоду, заподіяну власникові
інформації, якщотіри цьому не було порушено встановлені власником
інформації правила її захисту.

Згідно з укладеною угодою, власник інформації або уповноважені ним особи
мають право здійснювати контроль за дотриманням вимог щодо захисту
інформації та забороняти чи зупиняти обробку інформації у разі порушення
цих вимог (стаття 7 Закону “Про захист інформацій в автоматизованих
системах”).

1.7. Відносини між власником інформації та її користувачем

У законодавстві України спеціально зазначаються відносини між власником
інформації та її користувачами. Власник інформації або уповноважені ним
на те особи визначають користувачів належної йому інформації та
встановлюють їх повноваження (стаття 8 Закону “Про захист інформації в
автоматизованих системах”).

Власник або розпорядник АС надає користувачам можливість доступу до
інформації, що обробляється в АС, згідно з повноваженнями, встановленими
власником інформації.

Власник або розпорядник АС регламентує порядок взаємодії користувачів з
АС за погодженням з власником інформації.

Власник або розпорядник АС має інформувати власника і користувача
інформації про властивості методів обробки інформації та межі їх
використання, а власник і користувач інформації мають підтвердити свою
згоду на застосування пропонованих методів обробки та відсутність
претензій.

Розпорядник АС в обов’язковому порядку інформує власника інформації про
технічні можливості захисту інформації в його АС, типові правила,
встановлені для персоналу АС (стаття 9 Закону України “Про захист
інформації в автоматизованих системах”).

1.8. Вимоги щодо забезпечення захисту інформації в АС

Розділ ПІ Закону України “Про захист інформації в автоматизованих
системах” визначає загальні вимоги щодо захисту інформації. Серед них
визначено, що захист інформації в АС забезпечується шляхом:

Загальні положення організації боротьби зі злочинами

дотримання суб’єктами правових відносин норм, вимог та правил
організаційного й технічного характеру щодо захисту оброблюваної
інформації;

використання засобів обчислювальної техніки, програмного забезпечення,
засобів зв’язку і АС в цілому, засобів захисту інформації, які
відповідають встановленим вимогам щодо захисту інформації (мають
відповідний сертифікат);

перевірки відповідності засобів обчислювальної техніки, програмного
забезпечення, засобів зв’язку і АС в цілому встановленим вимогам щодо
захисту інформації (сертифікація засобів обчислювальної техніки, засобів
зв’язку і АС);

здійснення контролю щодо захисту інформації (стаття 10 Закону України
“Про захист інформації в автоматизованих системах”).

Вимоги і правила щодо захисту інформації, яка є власністю держави, або
інформації, захист якої гарантується державою, встановлюються державним
органом, уповноваженим Кабінетом Міністрів України. Ці вимоги і правила
є обов’язковими для власників АС, де така інформація обробляється, і
мають рекомендаційний характер для інших суб’єктів права власності на
інформацію (стаття 11 Закону України “Про захист інформації в
автоматизованих системах”).

Важливим аспектом вимог щодо захисту інформації в автоматизованих
системах є з’ясування умови обробки інформації. Інформація, яка є
власністю держави, або інформація, захист якої гарантується державою,
має оброблятись в АС, що має відповідний сертифікат (атестат)
захищеності, в порядку, який визначається уповноваженим Кабінетом
Міністрів України органом.

У процесі сертифікації (атестації) цих АС здійснюються також перевірка,
сертифікація (атестація) розроблених засобів захисту інформації.

Інформація, яка є власністю інших суб’єктів, може оброблятися у
зазначених АС на розсуд власника інформації. Власник інформації може
звернутися до органів сертифікації з клопотанням про проведення аналізу
можливостей АС щодо належного захисту його інформації та одержання
відповідних консультацій (стаття 12 Закону України “Про захист
інформації в автоматизованих системах”).

1.9. Організація захисту інформації в АС

У розділі IV Закону України “Про захист інформації в автоматизованих
системах” йдеться про організацію захисту інформації в АС, а саме про
таке.

– ? – –

17

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Визначення політики в галузі захисту інформації. Політика в галузі
захисту інформації в АС визначається Верховною Радою України (стаття 13
Закону України “Про захист інформації в автоматизованих системах”).

1.9.1. Державне управління захистом інформації в АС

Згідно з законодавством, уповноважений Кабінетом Міністрів України орган
виконавчої влади здійснює управління захистом інформації шляхом:

проведення єдиної технічної політики щодо захисту інформації в АС;

розробки концепції, вимог, нормативно-технічних документів і
науково-методичних рекомендацій щодо захисту інформації в АС;

затвердження порядку організації, функціонування та контролю за
виконанням заходів, спрямованих на захист оброблюваної в АС інформації,
яка є власністю держави, а також рекомендацій щодо захисту інформації –
власності юридичних та фізичних осіб;

організації випробувань і сертифікації засобів захисту інформації в АС,
в якій здійснюється обробка інформації, що є власністю держави;

створення відповідних структур для захисту інформації в АС;

проведення атестації сертифікаційних (випробувальних) органів, центрів

і лабораторій, видачі ліцензії на право проведення сервісних робіт у
галузі за

хисту інформації в АС; –

здійснення контролю захищеності оброблюваної в АС інформації, яка є
власністю держави;

визначення порядку доступу осіб і організацій зарубіжних держав до
інформації в АС, яка є власністю держави, або до інформації – власності
фізичних та юридичних осіб, щодо поширення і використання якої державою
встановлено обмеження.

На законодавчому рівні визначається, що міністерства, відомства та інші
центральні органи державної виконавчої влади забезпечують вирішення
питань захисту інформації в АС у межах своїх повноважень (стаття 14
Закону України “Про захист інформації в автоматизованих системах”).
Зазначене положення має бути відображене у відповідних нормах Положень
міністерств, відомств та інших центральних органів виконавчої влади.

Для здійснення захисту визначаються спеціальні функціональні
організаційні структури – служби захисту інформації в АС. Зокрема, у
державних установах та організаціях можуть створюватись підрозділи,
служби, які організують роботу, пов’язану із захистом інформації,
підтримкою рівня захисту інформації в АС і несуть відповідальність за
ефективність захисту інформації,

18

Загальні положення організації боротьби зі злочинами

відповідно до вимог законодавства (стаття 15 Закону України “Про захист
інформації в автоматизованих системах”). Зазначимо, що ця норма за
характером не є імперативною (обов’язковою), а рекомендованою. З її
змісту в поєднанні з іншими нормами Закону “Про захист інформації в
автоматизованих системах” випливає, що захист інформації в АС є
обов’язковою функцією, проте необов’язково під цю функцію може
створюватися окрема функціональна організаційна структура. Ця функція
може бути складовою іншої організаційної структури, тобто здійснюватися
у поєднанні з іншими функціями.

Важливим аспектом організаційних заходів щодо захисту інформації в АС є
фінансування робіт. Законодавець визначає загальне положення, що
фінансування робіт, пов’язаних із захистом інформації, яка обробляється
в АС, здійснюється власником АС.

Роботи, пов’язані з виконанням додаткових вимог щодо захисту інформації,
відмінні від сертифікаційних, фінансуються фізичною чи юридичною особою,
які їх визначила, або на договірній основі (стаття 16 Закону України
“Про захист інформації в автоматизованих системах”).

Важливе значення для організації захисту інформації в Україні має
вирішення проблем в організаційно-технічному, а також
організаційно-правовому аспектах.

1.9.2. Основні принципи, за якими формується і проводиться державна
політика України у сфері захисту інформації

Враховуючи те, що на рівні юридичних норм врегулювати всі відносини щодо
захисту інформації в автоматизованих системах неможливо, в нормативних
актах спеціально визначаються основні принципи, за якими формується і
проводиться державна політика України у сфері захисту інформації.

До основних принципів, за якими формується і проводиться державна
політика України у сфері захисту інформації, належать, насамперед:

додержання балансу інтересів особи, суспільства та держави, їх взаємна
відповідальність;

єдність підходів до забезпечення захисту інформації, які визначаються
загрозами безпеці інформації та режимом доступу до неї;

комплексність, повнота та безперервність заходів захисту інформації;

відкритість нормативно-правових актів та нормативних документів з питань
захисту інформації, які не містять відомостей, що становлять державну
таємницю;

19

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

узгодженість нормативно-правових актів організаційно-управлінського
змісту та нормативних документів з питань технічного захисту інформації
з відповідними міжнародними договорами України;

обов’язковість захисту інженерно-технічними засобами інформації, яка
становить державну та іншу передбачену законом таємницю, конфіденційної
інформації, що є власністю держави, відкритої інформації, важливої для
держави, незалежно від того, де зазначена інформація циркулює, а також
відкритої інформації, важливої для особи та суспільства, якщо ця
інформація циркулює в органах державної влади та органах місцевого
самоврядування, Національній академії наук України, Збройних Силах
України, інших військових формуваннях, органах внутрішніх справ, на
державних підприємствах, в державних установах та організаціях [1];

виконання на власний розсуд суб’єктами інформаційних відносин вимог щодо
технічного захисту конфіденційної інформації, що не належить державі, та
відкритої інформації, важливої для особи та суспільства, якщо остання
циркулює поза межами державних органів, підприємств, установ та
організацій;

покладення відповідальності за формування та реалізацію державної
політики у сфері технічного захисту інформації на спеціально
уповноважений центральний орган виконавчої влади;

ієрархічність побудови організаційних структур системи захисту
інформації та керівництво їх діяльністю у межах повноважень, визначених
нормативно-правовими актами;

методичне керівництво спеціально уповноваженим центральним органом
виконавчої влади у сфері захисту інформації діяльністю організаційних
структур системи технічного захисту інформації;

скоординованість дій та розмежування сфер діяльності організаційних
структур системи технічного захисту інформації з іншими системами
захисту інформації та системами забезпечення інформаційної безпеки як
складової національної безпеки;

фінансова забезпеченість системи захисту інформації за рахунок
Державного бюджету України, бюджету Автономної Республіки Крим, місцевих
бюджетів та інших джерел.

1.9.3. Основні функції організаційних структур системи захисту
інформації

Основні функції організаційних структур системи захисту інформації, в
тому числі в автоматизованих системах, можна умовно поділити на декілька
груп.

20

Загальні положення організації боротьби зі злочинами

Організаційно -управлінські:

забезпечення (кадрове, фінансове, нормативне, матеріально-технічне,
інформаційне тощо) життєдіяльності складових організаційних структур
системи захисту інформації в автоматизованих системах;

комплексна оцінка стану захисту інформації в державі та організаційних
структур іншого порядку, визначення пріоритетних напрямів його
вдосконалення;

виявлення та прогнозування загроз безпеці інформації;

організація фундаментальних і прикладних науково-дослідних робіт та
розробок у сфері захисту інформації;

створення умов для захисту інформації, що здійснюється суб’єктами
інформаційних відносин на власний розсуд;

формування та забезпечення реалізації державної політики щодо створення
та впровадження вітчизняних засобів забезпечення технічного захисту
інформації;

забезпечення взаємодії організаційних структур системи технічного
захисту інформації з іншими організаційними структурами систем захисту
інформації та системами забезпечення інформаційної безпеки як складової
національної безпеки;

організація створення та виконання програм розвитку захисту інформації;

організація контролю за якістю засобів забезпечення технічного захисту
інформації шляхом їх сертифікації;

організація контролю за відповідністю вимогам захисту об’єктів,
діяльність яких пов’язана з використанням інформації в АС, шляхом їх
атестації;

організація контролю за ефективністю захисту на об’єктах, діяльність
яких пов’язана з використанням АС;

комплексне забезпечення підготовки фахівців для роботи у сфері
технічного захисту інформації.

Організаційно-правові:

розвиток правових засад удосконалення системи захисту інформації;

створення національної системи стандартизації та нормування у сфері
захисту інформації (на рівні юридико-технічних нормативних актів);

правове забезпечення ліцензування підприємницької діяльності у сфері
охорони, в тому числі щодо технічного захисту інформації;

сприяння на рівні законодавства та підзаконних нормативних актів (Указів
Президента України, Постанов Кабінету Міністрів України) залученню ін-

21

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

вестицій і вітчизняного товаровиробника до розробки новітніх засобів у
сфері технічного захисту інформації, в тому числі в АС;

правове визначення та стимулювання організації міжнародного
співробітництва у сфері захисту інформації, представлення інтересів
України у відповідних міжнародних організаціях.

Організаційно-технічні – забезпечення інженерно-технічними засобами
захисту інформації в автоматизованих системах.

Інженерно-технічні засоби захисту інформації в автоматизованих системах
включають такі види:

апаратний захист (за допомогою технічних пристроїв);

програмно-математичний захист (паролі доступу, режими доступу

користувачів тощо);

апаратно-програмний захист.

1.9.4. Основні напрями державної політики у сфері організації захисту
інформації

З аналізу нормативно-правових актів України випливає, що державна
політика у сфері захисту інформації визначається пріоритетністю
національних інтересів, має на меті унеможливлений реалізації загроз для
інформації та здійснюється шляхом виконання положень, зазначених у
законодавстві, та положень Концепції технічного захисту інформації, а
також програм розвитку захисту інформації і окремих проектів.

Основними напрямами державної політики у сфері захисту інформації є:

нормативно-правове забезпечення:

удосконалення чинних та створення нових нормативно-правових актів

щодо захисту інформації, яка становить державну та іншу, передбачену
зако

ном, таємницю, конфіденційної інформації, що належить державі;

розробка та прийняття нормативно-правових актів щодо захисту від

критої інформації, важливої для особи, суспільства й держави;

удосконалення правових механізмів організаційного забезпечення за

хисту інформації технічними засобами;

удосконалення нормативно-правових актів щодо умов і правил прова

дження діяльності у сфері технічного захисту інформації;

розробка та прийняття нормативно-правових актів щодо визначення

статусу головної організації у сфері технічного захисту інформації,
головних

(базових) організацій за напрямами технічного захисту інформації (ТЗІ);

22

Загальні положення організації боротьби зі злочинами

удосконалення нормативно-правових актів щодо здійснення контролю

за імпортом з метою впровадження в Україні іноземних інформаційних техно

логій із захистом інформації та засобів забезпечення технічного захисту
інфор

мації;

розробка та прийняття нормативних документів з питань формування

та розвитку моделі загроз для інформації;

розробка та прийняття нормативних документів з питань сертифікації

засобів забезпечення ТЗІ та атестації на відповідність вимогам ТЗІ
об’єктів, ро

бота яких пов’язана з інформацією, що підлягає технічному захисту;

удосконалення чинних та розробка й прийняття нових нормативних
документів з питань ТЗІ:

у засобах обчислювальної техніки, в автоматизованих системах, оргте

хніці, мережах зв’язку, комп’ютерних мережах та приміщеннях, де циркулює

інформація, що підлягає технічному захисту;

під час створення, експлуатації та утилізації зразків озброєнь, військо

вої та спеціальної техніки;

під час проектування, будівництва і реконструкції військово-

промислових, екологічно небезпечних та інших особливо важливих об’єктів;

організаційне забезпечення:

забезпечення створення підрозділів ТЗІ в органах державної влади та

органах місцевого самоврядування, в університетах і галузевих Академіях
на

ук, Збройних Силах України, інших військових формуваннях, органах внутрі

шніх справ, на підприємствах, в установах і організаціях усіх форм
власності,

діяльність яких пов’язана з інформацією, що підлягає технічному захисту;

створення головної у сфері ТЗІ, головних (базових) за напрямами ТЗІ

організацій, а також лабораторій системи сертифікації засобів
забезпечення ТЗІ;

підготовка кадрів для роботи у сфері ТЗІ;

залучення до розв’язання проблем ТЗІ вітчизняних учених та високо

кваліфікованих спеціалістів;

розвиток міжнародного співробітництва у сфері ТЗІ;

науково-технічна та виробнича діяльність:

моніторинг і оцінка стану ТЗІ, підготовка аналітичних матеріалів і

пропозицій щодо стратегії його розвитку;

створення інформаційно-аналітичних моделей загроз для інформації

та методології їх прогнозування;

23

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

обгрунтування критеріїв та показників рівнів ТЗІ;

створення методології синтезу систем багаторівневого захисту інформа

ції, адекватних масштабам загроз безпеці інформації та режиму доступу до
неї;

створення методології, призначеної для визначення зниження ефекти

вності продукції, зумовленої витоком інформації про неї, порушенням її
ціліс

ності чи блокуванням, та методології обгрунтування заходів ТЗІ;

системна й поетапна розробка сучасних засобів забезпечення ТЗІ;

пріоритетне створення вітчизняних конкурентоспроможних інформа

ційних технологій та розвиток виробництва засобів забезпечення ТЗІ;

створення умов для забезпечення головної у сфері ТЗІ, головних (ба

зових) за напрямами ТЗІ організацій, а також лабораторій системи
сертифікації

засобів забезпечення ТЗІ науковим, контрольно-вимірювальним, випробуваль

ним та виробничим обладнанням.

Серед першочергових заходів щодо реалізації державної політики у сфері
захисту інформації визначаються такі:

створення правових засад реалізації державної політики у сфері захис

ту інформації, визначення послідовності та порядку розробки відповідних
нор

мативно-правових актів;

визначення перспективних напрямів розробки нормативних документів

з питань захисту інформації на основі аналізу стану відповідних
вітчизняної та

зарубіжнної нормативних баз, розробка зазначених нормативних документів;

визначення номенклатури вітчизняних засобів обчислювальної техні

ки та базового програмного забезпечення, оргтехніки, обладнання мереж

зв’язку, призначених для обробки інформації з обмеженим доступом інших
за

собів забезпечення ТЗІ в органах державної влади та органах місцевого
само

врядування, Національній академії наук України, Збройних Силах України,
ін

ших військових формуваннях, органах внутрішніх справ;

налагодження, згідно з визначеною номенклатурою, виробництва за

собів обчислювальної техніки та базового програмного забезпечення,
оргтехні

ки, обладнання мереж зв’язку із захистом інформації, інших вітчизняних
засо

бів забезпечення ТЗІ;

завершення створення та розвиток системи сертифікації вітчизняних

та закордонних засобів забезпечення ТЗІ;

визначення реальних потреб системи ТЗІ у фахівцях, розвиток та вдо

сконалення системи підготовки, перепідготовки та підвищення кваліфікації

фахівців з питань ТЗІ.

24

Загальні положення організації боротьби зі злочинами

Значущість забезпечення ТЗІ, його наукоємність вимагає концентрації ль
науково-технічного та виробничого потенціалу міністерств, інших
центральних органів виконавчої влади, академічних установ [2].

1.10. Стан правового регулювання захисту інформації

У контексті проблематики слід звернути увагу на стан правового
регулювання питань захисту інформації в Україні, зумовлений дією таких
чинників, як:

нормативна невизначеність понять та категорій, зокрема на рівні
юридичних актів (документів);

недосконалість правового регулювання в інформаційній сфері, зокрема у
сфері захисту таємниць (крім державної), конфіденційної інформації та
відкритої інформації, важливої для особи, суспільства та держави;

недостатність нормативно-правових актів і нормативних документів з
питань проведення досліджень, розробки та виробництва засобів
забезпечення захисту;

незавершеність створення системи сертифікації засобів забезпечення
технічного захисту інформації;

недосконалість системи атестації на відповідність вимогам ТЗІ об’єктів,
робота яких пов’язана з інформацією, що підлягає технічному захисту;

недостатня узгодженість чинних в Україні нормативно-правових актів та
нормативних документів з питань’ ТЗІ з відповідними міжнародними
договорами України.

З аналізу нормативно-правової бази захисту інформації в автоматизованих
системах випливає, що в сучасних умовах важливе значення щодо захисту
інформаційних відносин надається створенню системи технічного захисту
інформації. В публічному праві України під системою ТЗІ розуміють
сукупність суб’єктів, об’єднаних цілями та завданнями захисту інформації
інженерно-технічними засобами, нормативно-правова та
матеріально-технічна бази [3].

Вважаємо, що з точки зору когнітивного (пізнавального) підходу наведе-не
визначення має певні недоліки. В нашому розумінні, визначення категорії
система технічного захисту інформації” слід подати в іншій редакції,
враховуючи два аспекти, а саме:

Система організації технічного захисту інформації – це множина
ком-плексних заходів, що здійснюються відповідними суб’єктами,
визначеними в

25

Проблеми боротьби “їі злочинами у сфері використання комп’ютерних
технологій

нормативних актах, на основі існуючої матеріально-технічної бази, і
об’єднаними цілями та завданнями захисту інформації за допомогою
інженерно-технічних засобів;

Система ТЗІ – множина інженерно-технічних засобів, що визначають заходи
на основі існуючої матеріально-технічної бази у суб’єктів, об’єднаних
цілями та завданнями захисту інформації у порядку, зазначеному у
відповідних нормативно-правових документах (законах та підзаконних
актах).

Аналіз чинного законодавства та підзаконних нормативних актів дозволяє
стверджувати, що в Україні існує національна система правового
регулювання захисту інформації в автоматизованих системах. Правову
основу забезпечення захисту інформації як інституції права становлять
Конституція України, Концепція (основи державної політики) національної
безпеки України, Закони України: “Про інформацію”, “Про захист
інформації в автоматизованих системах”, “Про державну таємницю”, “Про
науково-технічну інформацію”, інші нормативно-правові акти, в тому числі
міжнародні договори України (які відповідним чином ратифіковані
Україною), що стосуються сфери інформаційних відносин.

Критичний аналіз Концепції технічного захисту інформації як
нормативно-правового акта (документа) свідчить про невідповідність його
назви (форми) і змісту. По суті, цей документ являє собою не систему, а
звичайну сукупність норм. У ньому йдеться не стільки про організацію
інженерно-технічного захисту (організаційно-технічні заходи), скільки
про організаційно-управлінські та організаційно-правові заходи.

Виходячи із зазначеного, можна зробити висновок, що проблематика захисту
інформації в автоматизованих системах у науці й практиці України
знаходиться на стадії становлення і потребує ґрунтовного наукового
забезпечення, зокрема систематизації, в тому числі – на рівні
організаційно-правового аспекту.

У зв’язку з цим, існує потреба формування комплексної наукової
дисципліни – “Теорія організації (тектології) інформаційної безпеки”, у
її складі -субінституту – “Захист інформації в автоматизованих
системах”.

1.11. Відповідальність за правопорушення захисту інформації

Розділ V Закону “Про захист інформації в автоматизованих системах”
визначає загальні засади відповідальності за правопорушення захисту
інформації-

У статті 17 цього Закону подаються загальні засади про відповідальність
за порушення порядку і правил захисту інформації. Особи, винні в

26

Загальні положення організації боротьби зі злочинами

пушенні порядку і правил захисту оброблюваної в АС інформації, несуть
циплінарну, адміністративну, кримінальну чи матеріальну відповідальність
згідно, з чинним законодавством України.

Шкода, заподіяна суб’єктам відносин, визначеним статтею 3 Закону “Про
захист інформації в автоматизованих системах”, внаслідок незаконного
створення перешкод для доступу до інформації, витоку чи втрати
інформації в АС, відшкодовується особами, яких визнано винними в цьому
(стаття 18 Закону України “Про захист інформації в автоматизованих
системах” (Відшкодування шкоди).

Загальний порядок відшкодування такої шкоди визначається цивільним
законодавством: Цивільним та Цивільно-процесуальним кодексом України.
Щодо господарюючих суб’єктів, порядок застосування цивільно-правової
(господарської) відповідальності деталізується в
Арбітражно-процесуальному кодексі України (прийнятий 6.11.1991 p.).

Окремий порядок відшкодування шкоди у трудових відносинах визначений
трудовим правом, системоутворюючим якого є Кодекс законів про працю.

Адміністративна відповідальність за порушення захисту інформації
визначається в Кодексі України про адміністративні правопорушення та
деяких спеціальних Законах: “Про захист від недобросовісної
конкуренції”; “Про обмеження монополізму та недопущення недобросовісної
конкуренції у підприємницькій діяльності”.

Кримінальна відповідальність за такі порушення визначається у
Кримінальному кодексі України.

1.12. Основні положення деліктології щодо захисту інформації в АС

Для комплексного з’ясування проблематики відповідальності за порушення
захисту інформації в автоматизованих (комп’ютерних) системах звернемося
до з’ясування основних положень деліктології – вчення про
правопорушення. Зазначимо декілька аксіом теорії права (правознавства)
стосовно предмета деліктології – поняття категорії “делікт щодо захисту
інформації”.

Автори юридичного словника дають таке визначення категорії “делікт” (від
лат. Delictum – провина, злочин) – правопорушення, що тягне за собою
відповідальність особи, яка допустила його. Залежно від норм, які
порушено, розрізняють делікти цивільно-правові, адміністративно-правові,
трудові, криміна-льні та інші. Наслідком делікту є відповідальність
особи, що його вчинила,-цивільна, кримінальна та інша.

27

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Згідно з теорією деліктології, в основі будь-якого делікту лежить
колізія (від лат. Collisio) – зіткнення протилежних прагнень, інтересів
суб’єктів суспільних відносин. Це породжує казус (від лат. Causus) –
деліктний випадок, незвичайну пригоду. Для з’ясування змісту делікту
обов’язково визначається кау-за (від лат. Causus) – причинність,
причина, що зумовила казус.

Для вирішення делікту обов’язково має бути визначена санкція (від лат.
Sanctio) – заходи впливу (або примушення до виконання і/або покарання за
порушення норми, або загрози покарання).

Але для того, щоб делікт не виник чи був припинений або відшкодований
(чи компенсований), або наступила відповідальність за нього, має бути
визначений механізм реалізації захисту права.

Правові способи захисту прав суб’єктів суспільних відносин умовно можна
поділити на два види регулювання: приватноправове регулювання та
публічно-правове регулювання.

Приватноправові способи захисту формуються тільки у площині
правовідносин між приватними особами: на рівні правочинів, звичаїв,
двосторонніх та багатосторонніх приватних угод, норм суспільної моралі
та ділової етики за конституційним принципом – “дозволено все, що не
заборонено законом”.

Нерідко, ставши загальноприйнятними і усвідомленими законотворцями
(законодавчою, державною владою), нові приватноправові способи захисту
легалізуються в нормах публічного права за принципом свідомої уступки,
самообмеження окремого приватного права (інтересу приватної особи) на
користь реалізації захисту інших приватних чи публічних прав. Деякі з
приватних прав, отримавши статус публічного права (публічного інтересу),
попадають під захист незалежно від волі того чи іншого індивіда
(фізичної особи, людини). Це, зокрема, характерно для адміністративних
та кримінальних деліктів.

Проте і в статусі державного (публічного) права деякі з них зберігають
свою приватноправову особливість – виникають і застосовуються тільки при
волевиявленні особи – потерпілого, коли він звертається до захисту,
зокрема у порядку, визначеному в законодавстві. Про це потерпілий має
оголосити – звернутися з заявою (письмово чи усно) до відповідного
державного органу, уповноваженого про захист його права, тобто покликати
на допомогу. Отже, публічний (державний) захист переважно реалізується
тільки тоді, коли цього хоче сама особа – потерпілий, за принципом:
ніхто не може примусити потерпілого захищатися, якщо він цього не бажає,
не проявляє вольової дії щодо захисту своїх прав від правопорушення. В
публічно-правовому аспекті, захисника (сус-

28

Загальні положення організації боротьби зі злочинами

пільство, державу, окремий орган суспільства) не цікавить, усвідомлює чи
ні потерпілий, що стосовно нього вчинено правопорушення.

Галузева ознака сутності приватноправового регулювання захисту прав
виражається в діях публічного органу влади (суду, державного органу)
щодо порушення справи (чи кримінальної, адміністративної, цивільної, чи
дисциплінарної) тільки за заявою відповідної форми щодо правопорушення.
Тобто, для державного органу влади функція захисту від делікту виникає
переважно тоді, коли є відповідна заява потерпілого. Нема заяви – нема й
делікту. Цю аксіому слід пам’ятати всім.

Деякі громадяни та посадові особи – суб’єкти відносин щодо захисту
інформації в АС ремствують, що держава не вживає достатніх заходів
захисту, але коли у них питають, чи вони зверталися із заявами і до яких
державних органів, то відповідь нерідко буває одна: “Ні”.

Способи захисту, зазначені в законодавстві, характеризуються основним
принципом їх реалізації – невідворотністю притягнення до
відповідальності порушника.

Що ж до державного (публічного) права, то, згідно з доктриною поділу
його на провідні комплексні галузі, виділяють такі механізми захисту від
правопорушення: конституційно-правовий, цивільно-правовий,
адміністративно-правовий, захист засобами трудового права та
кримінально-правовий захист.

Незнання, невміння або небажання громадян та інших суб’єктів
інформаційних відносин захищати свої права, зокрема щодо захисту
інформації в автоматизованих системах, негативно впливає не тільки на їх
приватні інтереси, але й на стан правопорядку у цілому в Україні,
правову культуру та правову ментальність суспільства. Це не спонукає
відповідні правоохоронні органи до покращення підготовки своїх
працівників, пропозицій по удосконаленню законодавства, у тому числі
щодо підвищення правового захисту інформації в автоматизованих системах.
Такий стан створює умови для виникнення незаконних протиправних та
аморальних засобів захисту, формування неформальних структур захисту,
нерідко кримінального характеру.

Для того, щоб кваліфіковано захищати свої права дозволеними
законодавством способами, засобами, методами, їх насамперед потрібно
знати, а також необхідно знати правові механізми їх здійснення,
реалізації.

Розглядаючи проблему в когнітивному (пізнавальному) аспекті, слід
зазначити, що в публічному праві України існує багато правових шляхів
захисту, в тому числі щодо захисту інформації в автоматизованих
системах, але відомо-сті про них розпорошені у значній кількості
нормативних актів. Причина цього

29

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

– у галузевому підході до проблем захисту прав у юриспруденції, що поряд
з

позитивними має й негативні аспекти:

відсутність комплексності захисту;

різне тлумачення одних і тих же понять у різних галузях права, зо

крема щодо захисту законних прав у інформаційних відносинах від
протиправ

них посягань, вирішення колізій.

Актуальність для практики питань захисту прав не забороненими
законодавством засобами змушує правознавство (як науку) до розробки
комплексних та системних наукових розвідок, формування комплексної
наукової дисципліни

– ” Юридичної деліктології ” – науки про правопорушення та її
методології. В

юридичній деліктології має знайти своє комплексне відображення й така
інсти

туція як захист інформації в автоматизованих системах, у тому числі –
визна

чення і характеристика діянь, які є злочинами, зокрема вчиненими
організова

ними злочинними угрупуваннями.

У зв’язку з цим, виникає потреба застосування в правознавстві здобутків
таких наук, як інформатика та теорія систем. Зокрема, в теорії систем
визначним є з’ясування сутності правознавства як великої, складної
системи, яка має характер гіперсистеми – взаємопов’язаної множини
підсистем першого порядку, другого та наступних порядків.

Підсистеми першого порядку становлять гіперінститути права (за інтересом
захисту) – публічне право та приватне право. Підсистеми другого порядку
умовно визначаються нами як комплексні (повноцінні) галузі права:
конституційне, цивільне, адміністративне, трудове, кримінальне.
Підсистеми третього порядку формуються за ознаками провідних об’єктів
правовідносин: майно (майнове право) та особисті права (особисте право).
Вони утворюють підсистеми наступного порядку – міжгалузеві комплексні
субінститути права: речове право та інформаційне право, право власності
тощо. Якщо ж стосовно об’єкта суспільних відносин, який визначає їх
об’єктивну сутність, відсутні норми в зазначених нами галузях права, то
такі системи визначаються як міжгалузеві інститути права.

На наш погляд, зміст і назву категорії “галузь права” у правознавстві
слід залишити в консервативному значенні за такими ознаками: норма
права, інститут права, галузевий механізм реалізації та захисту права.
Всі інші юридичні утворення (інституції) в теорії права визначаються як
міжгалузеві, синтетичні, комплексні інститути, які формуються за
принципом критичної маси норм та необхідності міжгалузевого комплексного
дослідження щодо здійснення і за-

30

Загальні положення організації боротьби зі злочинами

осування юридичних норм суспільних відносин до конкретного їх об’єкта

(предмета).

З’ясування зазначених положень юридичної когнітології побудови ієрархії
понять юриспруденції на основі новітніх здобутків інших наук дає змогу
розібратися у складному переплетінні та змісті норм кримінального права
України, зокрема щодо адаптації його традиційних конструкцій (форм) на
основі нового законодавства до потреб практики. Це має відношення і до
з’ясування сутності кримінально-правового захисту інформації в
автоматизованих системах.

Зразки гнучкості щодо адаптації публічного права в цілому та
кримінального права зокрема демонструє всесвітня історія права: Римське
право, “Руська правда” та багато інших історичних правових джерел різних
країн, які розвивалися за принципом критичної маси норм права, у
праксеологічному (розумному) поєднанні традиціоналізму та новаторства. В
кінцевому підсумку це забезпечувало чітке розуміння “правил гри” всіма
поколіннями, на соціаль-но-генетичному рівні. Адже з позицій теорії гри
кримінальне право, як і будь-яка інша галузь права в системі загального
права, є не що інше, як визначення правил гри (чого не можна робити) та
ролі окремих людей, їх спільнот в рамках такого соціального утворення,
як держава.

Приклад такого підходу демонструє багатовікова практика юриспруденції
Великобританії, а також тих країн, які творчо використали англійську
систему права, поєднавши її з континентальною системою (поділ права на
галузі) та розвинули теорію права через сучасну методологію теорії
систем з урахуванням особливостей державного устрою, ментальності та
правової культури своїх народів.

Розділ 2. Кримінально-правові аспекти охорони та захисту інформації в
автоматизованих електронно-обчислювальних системах

2.1. Питання кримінально-правової відповідальності за злочини у сфері
використання комп’ютерних технологій

Кримінально-правовий аспект захисту інформації в автоматизованих
електронно-обчислювальних (комп’ютерних) системах є складовим такої
інституції правознавства, як юридична деліктологія, її складовою є також
кримінологія – вчення про злочини. Особливість кримінального право
полягає в то-му. Що воно взагалі є за своєю сутністю деліктним правом.
На відміну від кон-

31

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

ституційного, адміністративного, цивільного та трудового права (які
визначають не лише протиправну поведінку та відповідальність за неї, але
й те, як мають чинити суб’єкти суспільних відносин), кримінальне право
визначає тільки те, чого не можна робити людині, громадянину. Норми
кримінального права за своїм змістом мають імперативний характер.

Загальна сутність кримінального делікту (злочину) визначена у
Кримінальному кодексі України (КК), який є системоутворюючим нормативним
актом галузі права – кримінального права.

У загальній частині КК, розділі І (Загальні положення), у статті 1
(Завдання Кримінального кодексу України) визначається його захисна
функція-завдання: охорона прав і свобод людини і громадянина, власності,
громадського порядку та громадської безпеки, довкілля, конституційного
устрою України від злочинних посягань, забезпечення миру і безпеки
людства, а також запобігання злочинам.

Для здійснення цього завдання Кримінальний кодекс визначає, які
суспільно небезпечні діяння є злочинами та які покарання застосовуються
до осіб, що їх вчинили.

Отже, в контексті деліктології – кримінальний делікт знаходить
відображення в категорії “злочин”. Ця категорія притаманна тільки цьому
виду юридичних деліктів – кримінальних правопорушень.

Злочином визнається передбачене кримінальним законом суспільно
небезпечне винне діяння (дія або бездіяльність), вчинене суб’єктом
злочину.

Не є злочином дія або бездіяльність, яка хоча формально і містить ознаки
будь-якого діяння, передбаченого цим Кодексом, але через малозначність
не становить суспільної небезпеки, тобто не заподіяла і не могла
заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або
державі.

У статті 12 КК України наведена класифікація злочинів, де залежно від
ступеня тяжкості злочини поділяються на злочини невеликої тяжкості,
середньої тяжкості, тяжкі та особливо тяжкі.

З метою недопущення & майбутньому судових помилок та інших порушень прав
особи теорія права та правозастосовча практика потребують сьогодні
детального вивчення та наукового дослідження “інформаційних” статей
Кримінального кодексу з огляду на їх новизну, термінологічну та
структурно-змістову складність.

Важливою галузевою ознакою кримінального права є те, що кримінальній
відповідальності і покаранню підлягає лише такий суб’єкт суспільних
відносин як людина, винна у вчиненні злочину, тобто така, що умисно або
з необ-

32

Загальні положення організації боротьби зі злочинами

ережності вчинила передбачене Кримінальним кодексом суспільно небезпечне

діяння.

У статті 18 КК України визначається суб’єкт злочину – фізична осудна
особа, яка вчинила злочин у віці, з якого, відповідно до цього Кодексу,
настає кримінальна відповідальність.

Згідно з законодавством (ст.22), кримінальній відповідальності
підлягають особи, яким на момент вчинення злочину виповнилося
шістнадцять років.

З урахуванням зазначених фундаментальних положень розглянемо сутність
кримінально-правового захисту та охорони інформації в автоматизованих
системах. У теорії та практиці проблематика злочинів із застосуванням
комп’ютерних інформаційних технологій отримала умовну узагальнену назву
“комп’ютерна злочинність”, або “кіберзлочинність” (відповідно до
міжнародної термінології). У Кримінальному кодексі такого поняття не
існує і навряд чи доцільно його туди включати, бо коли б у кримінальне
право були введені всі кримінологічні та криміналістичні категорії, то
Кримінальний кодекс досяг би таких розмірів, що його важко було б
осягнути нормальній людині.

У теорії кримінального права як системоутворюючі щодо
кримінально-правової бази боротьби з комп’ютерною злочинністю виступають
норми, які містять кваліфікуючі ознаки кіберзлочинів, що передбачені
статтями 361, 362 та 363 Кримінального кодексу:

Злочини у сфері використання електронно-обчислювальних машин (комп
‘ютерів), систем та комп ‘ютерних мереж (глава XVI КК). Застосування
цієї спеціальної норми при кваліфікації комп’ютерних злочинів виконує не
тільки кримінально-правову функцію, але й забезпечує ряд кримінологічних
та криміналістичних функцій, у тому числі – забезпечення об’єктивності
кримінальної статистики, наукових досліджень, формування емпіричної бази
для на-працювання методик виявлення та розкриття злочинів, їх
профілактики тощо.

Ефективність боротьби зі злочинами у сфері використання комп’ютерних
систем значною мірою визначається розумінням криміналістичної сутності
даного виду злочинного посягання. Розглянемо такий приклад. Припустимо,
що зловмисник проникнув у комп’ютерну мережу банку і, вдавшись до
маніпуляцій, перевів певну суму грошей на підставний рахунок, де її
благополучно зняв один із його співучасників.

Цей злочин можна кваліфікувати насамперед за ст. 361 КК України
“Незаконне втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж”[4]. У даному випадку можна
вважати, що сталося незаконне втручання в роботу банківської
автоматизованої

зз

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

системи та несанкціонована зміна комп’ютерної інформації, що містить
дані про рахунки клієнтів банку, тобто перекручення інформації, що і’
входить у диспозицію згаданої статті. Під незаконним втручанням у роботу
електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних
мереж слід розуміти будь-яку форму втручання з використанням програмних
та технічних засобів, призначених для незаконного проникнення, що
дозволяє маніпулювати інформацією.

Зловмисник не мав законного права доступу до такої інформації,
займаючись з метою отримання несанкціонованого доступу незаконним
збиранням кодів, що використовуються банками для захисту інформації.
Його дії можна кваліфікувати відповідно до ст.14 КК України, як
готування до злочину та усунення перешкод, а також інше умисне створення
умов для вчинення злочину. Таким чином, дійсно сталося незаконне
втручання в роботу банківської комп’ютерної системи, яке на додаток до
всього ще й супроводжувалося незаконними операціями з засобами доступу
до банківських рахунків, що вже саме по собі може розглядатися як склад
злочину, що підпадає під дію ст. 200 та ст. 231 КК України.

У результаті дій зловмисника з рахунка власника зникли гроші, тобто
сталося крадіжка – таємне викрадення чужого майна на користь винного чи
іншої особи, що заподіяло збиток власнику цього майна (ст. 185 КК
України). Це не викликає сумніву, однак проблема полягає в тому, як
кваліфікувати цю крадіжку. Кримінальний кодекс говорить, що крадіжка
може бути вчинена шляхом проникнення у житло, інше приміщення чи
сховище. В нашому випадку можна стверджувати, що мало місце проникнення
до сховища (розглядаючи банківську автоматизовану систему як сховище
власності особи, якій заподіяна шкода), але мова не може йти про грабіж,
розбій чи вимагання.

Необхідною ознакою крадіжки є таємне викрадення чужого майна. Це ж
бачимо і в розглянутому випадку. Однак, при крадіжці передбачається, що
відсутній обман як спосіб заволодіння чужим майном. Але тут обман
очевидний, бо в результаті були переведені чужі гроші. Та, власне, гроші
як матеріальний предмет украдені не були – було лише змінено відповідні
реквізити в електронних записах, що призвело до зміни прав на володіння
і розпорядження цим майном (грошима).

Ці дії можна кваліфікувати за ст.190 КК України “Шахрайство”, тобто
заволодіння чужим майном або придбання права на майно шляхом обману чи
зловживання довірою. Але своєрідність розглянутого злочину полягає в
тому, що ззовні він виглядає як “добровільне” відчуження майна самим
власником і

34

Загальні положення організації боротьби зі злочинами

передача його злочинцю. Виходячи із судової практики, під обманом
розумі-ється “навмисне перекручування чи приховування істини з метою
введення в оману особи, у розпорядженні якої знаходиться майно, що
призводить до добровільної його передачі злочинцю”. Очевидно, що у
розглянутому випадку гроші не були передані добровільно, тому навряд чи
можна кваліфікувати подібні злочини як шахрайство.

Визначимося, у який момент вчинення злочину відбувається обман. Пам’ять
комп’ютера можна розглядати як місце, де в електронному вигляді
зберігається інформація про кошти, яка дозволяє проводити операції з
ними. При цьому, як правило, використовуються спеціальні
програмно-апаратні засоби захисту від несанкціонованого доступу до цієї
інформації.

Злочинець використовує обман тільки в момент проникнення в банківську
комп’ютерну мережу, при подоланні її системи захисту. (Методи при цьому
можуть застосовуватися різні – про що йтиметься далі). Такі дії згідно
зі ст. 185.3 КК України, можна розглядати як “незаконне проникнення у
житло, інше приміщення чи сховище”. Проникненням визнається також
вторгнення в сховище за допомогою пристосувань (у нашому випадку – за
допомогою комп’ютера), а також шляхом обману. Проникнення не є самоціллю
злочину, а є лише способом отримання доступу до цінностей, що
зберігаються. Під “іншим приміщенням чи сховищем” розуміється “особливий
пристрій або місце, спеціально обладнане, призначене для постійного чи
тимчасового збереження в ньому цінностей від викрадання чи їх знищення”.

Розглянутий нами приклад може бути кваліфікований як крадіжка, що
здійснена з проникненням у сховище (ст. 185.3 КК України).

Треба ще відзначити, що крадіжка визнається закінченим злочином тільки з
моменту фактичного вилучення майна і наявності у зловмисника реальної
можливості розпоряджатися ним на свій розсуд. У даному випадку така
можливість з’являється з моменту завершення транзакції.

Таким чином, ми маємо справу з комплексним злочином, що виражається У
незаконному втручанні в роботу електронно-обчислювальних машин
(комп’ютерів), систем і комп’ютерних мереж та несанкціонованому доступі
до комп’ютерної інформації, яка охороняється, її модифікації та,
нарешті, крадіжці самих коштів з рахунку потерпілого.

Отже, лід способом крадіжок у комп’ютерних системах кредитно-фінансової
сфери будемо розуміти сукупність прийомів і засобів, що забезпечують
навмисний несанкціонований доступ до банківських інформаційних ре-сурсів
і технологій, а також уможливлюють модифікацію існуючої банківської

35

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

інформації з метою порушення відносин власності, що виражається у
протиправному вилученні коштів та передачі їх іншій особі.

Відомі на сьогодні способи відрізняються значним різноманіттям і
постійно розширюються. Це зумовлено як складністю самих засобів
комп’ютерної техніки, так і постійним нарощуванням нових інформаційних
операцій, багато з яких забезпечують рух фінансових цінностей та коштів.

За своєю криміналістичною сутностю такого роду навмисні дії є злочином з
чітко вираженими етапами розвитку злочинної діяльності. Вони
відрізняються один від одного за характером дій і ступенем завершеності
кримінального діяння. Визначення таких стадій необхідне для правильної
правової оцінки вчиненого злочину. Застосовуючи ст.14 КК України, можна
виділити три таких стадії:

Готування до злочину. Готуванням до злочину є підшукування або
пристосування засобів чи знарядь, підшукування співучасників або змова
на вчинення злочину, усунення перешкод, а також інше умисне створення
умов для вчинення злочину, написання спеціальної програми, що дозволяє
подолати захист інформаційної мережі кредитно-фінансової установи, збір
інформації щодо клієнтів банку, системи захисту, підбір паролів,
подолання системи захисту від несанкціонованого доступу.

Замах на злочин. Замахом на злочин є вчинення особою з прямим умислом
діяння (дії або бездіяльності), безпосередньо спрямованого на вчинення
злочину. На цій стадії шляхом маніпуляції даними, збереженими в пам’яті
комп’ютерної системи, і її керуючими програмами організується
несанкціонований рух коштів на користь зловмисника чи іншої особи,
маскуються сліди вчинення злочину.

Закінчення злочину. Замах на вчинення злочину є закінченим, якщо особа
виконала всі дії, які вважала необхідними для доведення злочину до
кінця. Це заключна стадія, коли довершені всі несанкціоновані транзакції
і зловмисник має можливість скористатися результатами свого злочинного
діяння.

Розглянемо основні прийоми вчинення злочинів у кредитно-фінансовій сфері
з використанням комп’ютерних технологій.

Вилучення засобів обчислювальної техніки (ЗОТ) здійснюється з метою
одержання інформації, яка зберігається й обробляється на вінчестерах та
інших носіях інформації, що містять дані про клієнтів, вкладників,
кредиторів тощо. Таке вилучення може бути здійснене у формі крадіжки,
грабежу, розбою, вимагання або шахрайства, тобто містити
склад злочину звичайних,

36

Загальні положення організації боротьби зі злочинами

“некомп’ютерних”, злочинів, що кваліфікуються за ст. 185, 186, 187, 188,
189,

190 КК України.

Узагальнюючи, зазначимо, що, виходячи з кримінально-правової доктрини
багатооб’єктності, злочини, в яких інформація може виступати як предмет
посягання або засіб злочинного посягання, можуть бути кваліфіковані за
різними статтями КК України. При цьому основним (родовим) об’єктом
злочину виступає той, який зазначений у відповідній главі Особливої
частини КК, а похідним (вторинним) об’єктом виступає інформація, в тому
числі й та, що циркулює, а отже міститься в автоматизованій системі.
Такий підхід випливає з тлумачення спеціального інформаційного
законодавства, в якому йдеться про кримінальну відповідальність за
порушення тих чи інших інформаційних відносин.

2.2. Аналіз розділу XVI КК України “Злочини у сфері використання
електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних
мереж”

З часу, коли 1 вересня 2001 року набрав чинності новий Кримінальний
кодекс України, кримінально-правова галузь зазнала істотних змін.
Зокрема, законодавство України про кримінальну відповідальність стало
більш пристосованим до виконання покладених на нього завдань в умовах
розбудови інформаційного суспільства. Про це свідчать хоча б такі
новели, як: створення системи матеріально-правових засобів охорони
інформаційної безпеки особи; криміналізація діянь, що порушують
недоторканність приватного життя; встановлення кримінальної
відповідальності за незаконне використання спеціальних технічних засобів
негласного отримання інформації; закріплення кримінально-правових
гарантій безпеки функціонування й обігу платіжних карток, електронних
платіжних документів; безпосереднє визнання умисних посягань на
інформаційну безпеку держави особливо тяжким злочином; забезпечення
кримінально-правової охорони конфіденційних відомостей, що перебувають у
власності держави тощо.

З прийняттям нового Кодексу кардинально змінено підхід до інформації як
предмета злочину. Так, визнавши інформацію предметом викрадення,
привласнення, вимагання та інших злочинних діянь, кримінальний закон
підтвердив статус інформації як об’єкта права власності, що узгоджується
з основними положеннями інформаційного законодавства України. До цього
часу криміна-

37

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

льно-правова доктрина необгрунтовано виключала інформацію з переліку
можливих предметів розкрадань та інших злочинів проти власності.

У Кримінальному кодексі України відображена реакція законодавця на
суспільно негативні явища, пов’язані зі стрімким розвитком
науково-технічного прогресу. В структурі Кодексу з’явився розділ XVI
“Злочини у сфері використання електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж”, який включає три статті.
Уміщені в названому розділі юридичні склади злочинів співвідносні з
існуючими потребами суспільно-правової дійсності та спрямовані на
забезпечення охорони відповідних прав, свобод і законних інтересів
громадян та юридичних осіб. Водночас, на жаль, ці правові норми не
позбавлені деяких недоліків. Слід детальніше зупинитися на аналізі
окремих проблем юридичних складів комп’ютерних злочинів КК України.

Незаконне втручання в роботу електронно – обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж (стаття 361 КК). Ст. 361
передбачає відповідальність за незаконне втручання в роботу
автоматизованих електронно-обчислювальних машин, їх систем чи
комп’ютерних мереж, що призвело до перекручення чи знищення комп’ютерної
інформації або носіїв такої інформації, а також розповсюдження
комп’ютерного вірусу шляхом застосування програмних і технічних засобів,
призначених для незаконного проникнення в ці машини, системи чи
комп’ютерні мережі та здатних спричинити перекручення або знищення
комп’ютерної інформації чи носіїв такої інформації.

Ст. 361 захищає право власника на недоторканність інформації в
автоматизованих електронно-обчислювальних машинах, їх системах чи
комп’ютерних мережах. Власником інформаційної автоматизованої системи
може бути будь-яка особа, що правомірно користується послугами по
обробці інформації як власник такої системи (ЕОМ їх систем чи
комп’ютерних мереж) чи як особа, яка придбала право користування такою
системою.

Злочинне діяння, відповідальність за яке передбачено ст. 361, має
складатися: з незаконного втручання в роботу автоматизованих
електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, що
завжди носить характер здійснення певних дій і може виражатися в
проникненні в комп’ютерну систему шляхом використання спеціальних
технічних чя програмних засобів, що дозволяють подолати встановлені
системи захисту; з незаконного застосування встановлених паролів чи
маскування під виглядом законного користувача для проникнення в
комп’ютерну систему.

38

Загальні положення організації боротьби зі злочинами

Так, ч. 1 ст. 361 КК закріплює як кримінально каране діяння “незаконне

втручання в роботу автоматизованих електронно-обчислювальних машин, їх
систем чи комп’ютерних мереж, що призвело до перекручення чи знищення
комп’ютерної інформації або носіїв такої інформації”. Даний склад
злочину є матеріальним, оскільки наслідки є обов’язковим елементом його
об’єктивної сторони. Проте закон містить обмежений перелік шкідливих
наслідків, які може спричинити незаконне втручання в роботу
автоматизованих систем. Зокрема, не згадується підробка, блокування
інформації, пошкодження носіїв інформації та ін. Відповідно, в разі
настання шкідливих наслідків у будь-яких інших формах, крім прямо
зазначених у ст. 361 КК, особа, яка вчинила зазначені діяння, не
підлягає кримінальній відповідальності за даною статтею.

КК України встановлена відповідальність за розповсюдження комп’ютерного
вірусу. Проте обов’язковим елементом об’єктивної сторони такого злочину
є спосіб його вчинення, а саме: шляхом застосування програмних і
технічних засобів, призначених для незаконного проникнення в
автоматизовані машини, системи чи комп’ютерні мережі та здатних
спричинити перекручення або знищення комп’ютерної інформації чи носіїв
такої інформації. Якщо особа розповсюджує комп’ютерний вірус іншим
способом або із застосуванням інших знарядь і засобів, що не мають
вищезазначених ознак у сукупності, то така особа, знову ж таки, не
підлягає відповідальності за ст. 361 КК.

Безпосереднім об’єктом злочину є право власності на інформацію, тобто
порушене право власника на володіння, використання чи розпорядження
інформацією. Тлумачення цього терміна в контексті використання
автоматизованих систем міститься у ст.1 Закону України “Про захист
інформації в автоматизованих системах”: “…інформація в АС – це
сукупність усіх даних і програм, які використовуються в АС незалежно від
засобу їх фізичного та логічного представлення…”

Проявом об’єктивної сторони складу цього злочину є дії у вигляді
перекручення чи знищення комп’ютерної інформації або носіїв такої
інформації, а також розповсюдження комп’ютерного вірусу.

У контексті цього, під знищенням інформації слід розуміти її втрату,
коли інформація у сфері використання електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж, перестає існувати для
фізичних і юридичних осіб, які мають право власності на неї в повному чи
обмеженому обсязі. Припинення доступу до інформації треба розглядати як
її блокування. Такі дії можуть виражатися, наприклад, у
електромагнітному, лазерному та іншому впливі на носії інформації, в
яких вона матеріалізується або по яких вона

39

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

передається; в формуванні сигналів полів засобів і блоків програм, вплив
яких на інформацію, її носіїв і засоби технічного захисту викликає
порушення цілісності інформації, її перекручення чи знищення.

Перекручення інформації – це зміна її змісту, порушення її цілісності, в
тому числі й часткове знищення.

Що ж до режиму доступу до інформації, то його встановлення
регламентується статтею 28 Закону України “Про інформацію”, котрий
визначає передбачений правовими нормами порядок одержання, використання,
поширення та зберігання інформації. За режимом доступу інформація
поділяється на відкриту інформацію та інформацію з обмеженим доступом,
яка, відповідно до свого правового режиму, буває конфіденційною і
таємною. Згідно зі ст. ЗО згаданого Закону, конфіденційною інформацією є
відомості, які знаходяться у володінні, користуванні або розпорядженні
окремих фізичних або юридичних осіб і поширюються за їх бажанням,
відповідно до передбачених ними умов.

Громадяни, юридичні особи, які володіють інформацією професійного,
ділового, виробничого, банківського, комерційного та іншого характеру,
одержаною на власні кошти, або такою, яка є предметом їх професійного,
ділового, виробничого, банківського, комерційного та іншого інтересу і
не порушує передбаченої законом таємниці, мають право самостійно
визначати режим доступу до неї, включаючи належність її до категорії
конфіденційної, та встановлюють для неї систему (способи) захисту.

Виняток становить інформація комерційного та банківського характеру, а
також інформація, правовий режим якої визначено Верховною Радою України
за поданням Кабінету Міністрів України (з питань статистики, екології,
банківських операцій, податків тощо), та інформація, приховування якої
становить загрозу життю і здоров’ю людей.

Таємна інформація – це та, що містить відомості, які становлять державну
та іншу, передбачену законом, таємницю, розголошення якої завдає шкоди
особі, суспільству й державі.

Під тяжкими наслідками тут і надалі пропонуємо розуміти завдану
злочинними діями шкоду (прямі та непрямі збитки), розмір якої дорівнює
чи перевищує 100 мінімальних неоподатковуваних доходів громадян.

Склад цього злочину характеризується наявністю загального суб’єкта.
Вчинення таких дій особою, до професійних обов’язків якої входить
зберігання чи обробка такої інформації, має визнаватись кваліфікуючою
ознакою, що обтяжує відповідальність.

40

Загальні положення організації боротьби зі злочинами

При розробці частини першої даної норми обрана конструкція матеріального
складу злочину, яка встановлює необхідність настання злочинних наслідків
у вигляді перекручення чи знищення комп’ютерної інформації або носіїв
такої інформації.

Суб’єкт злочину – загальний.

У диспозиції статті прямо зазначено психічне ставлення особи до своїх
дій, тому формою вини такої особи є тільки умисел. Ставлення особи до
злочинних наслідків її дій може бути в формі умислу чи злочинної
необережності.

На жаль, ст. 361 КК не регулює ситуацію, коли втручання в роботу
автоматизованих електронно-обчислювальних машин, їх систем чи
комп’ютерних мереж здійснюється внаслідок необережних дій, таким чином,
не враховується велика кількість можливих зазіхань і навіть ті дії, що
дійсно відбувалися навмисно, оскільки при розслідуванні обставин
втручання буде дуже важко довести намір комп’ютерного злочинця
(наприклад, у мережі Internet, що містить мільйони комп’ютерів, дуже
часто при використанні електронної пошти можна не тільки навмисно, але й
через необережність розповсюджувати комп’ютерні віруси).

Розповсюдження комп’ютерного вірусу шляхом застосування програмних і
технічних засобів (ст. 361 КК).

Кримінальна відповідальність за цією статтею виникає вже в результаті
самого розповсюдження комп’ютерного вірусу, незалежно від того,
використовувалася ця програма чи ні. За змістом ст. 361, наявність
вихідних текстів вірусних програм уже є підставою для притягнення до
відповідальності. Варто враховувати, що в ряді випадків використання
подібних програм не буде кримінально караним. Це відноситься до
діяльності організацій, що здійснюють розробку антивірусних програм та
мають відповідні ліцензії.

Викрадення, привласнення, вимагання комп’ютерної інформації або
за-володіння нею шляхом шахрайства чи зловживання службовим становищем
(ст. 362 КК) – належить до суто “комп’ютерних” злочинів. Саме вони
становлять більшість у масиві правопорушень у сфері використання
електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних
мереж.

Дуже важливим є визначення нового терміна “комп’ютерна інформація”,
введеного законодавцем. На наш погляд, під комп’ютерною інформацією слід
розуміти сукупність усіх даних і програм, які використовуються в
елект-ронно-обчислювальних машинах (комп’ютерах), системах та
комп’ютерних мережах, що ідентифікуються і мають власника. Інформація,
що ідентифікуєть-

41

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

ся. – це зафіксована на машинному носії інформація з реквізитами, які
дозволяють її ідентифікувати.

Ст. 363 КК України встановлює відповідальність за порушення правил
експлуатації автоматизованих електронно-обчислювальних машин, їх систем
чи комп’ютерних мереж особою, яка відповідає за їх експлуатацію, якщо це
спричинило викрадення, перекручення чи знищення комп’ютерної інформації,
засобів її захисту або незаконне копіювання комп’ютерної інформації,
істотне порушення роботи таких машин, їх систем чи комп’ютерних мереж.

Стаття захищає інтереси власника автоматизованих
електронно-обчислювальних систем щодо їх правильної експлуатації.

Ця норма КК, природно, не містить конкретних технічних вимог та відсилає
до відомчих інструкцій і правил, що визначають порядок роботи, і які
мають встановлюватися спеціально уповноваженою особою і доводитися до
користувачів. Застосування зазначеної статті неможливе для Internet, її
дія поширюється тільки на локальні мережі організацій.

Між фактом порушення правил експлуатації автоматизованих
електронно-обчислювальних машин та істотною шкодою, що настала, має бути
встановлений причиновий зв’язок і цілком доведено, що наслідки, які
настали, є результатом саме порушення правил експлуатації.

Визначення істотної шкоди, передбаченої ст. 361, – оцінний процес, шкода
встановлюється судом у кожному конкретному випадку, виходячи з обставин
справи, однак очевидно, що істотна шкода має бути менш значною, ніж
тяжкі наслідки.

Злочинець усвідомлює, що порушує правила експлуатації, передбачає
можливість чи неминучість неправомірного впливу на інформацію і
заподіяння істотної шкоди, чи свідомо бажає заподіяння такої шкоди. Таке
діяння карається позбавленням права обіймати певні посади чи займатися
певною діяльністю на строк до п’яти років або виправними роботами на
строк до двох років.

Складною, з точки зору тлумачення змісту, є диспозиція ч. 1 ст. 363 КК.
Граматичний, логічний та системно-структурний аналіз усієї статті
дозволяє зробити висновок, що незаконне копіювання комп’ютерної
інформації та істотне порушення роботи автоматизованих машин, систем і
комп’ютерних мереж не є формами передбаченого даною статтею злочину, а
становлять лише варіанти наслідків, що можуть настати в результаті його
вчинення. До такого висновку підводить формулювання диспозиції ч. 2 ст.
363 КК, яка, здійснюючи блан-кетне посилання на описане в ч. 1 ст. 363
КК протиправне діяння, називає його

42

Загальні положення організації боротьби зі злочинами

в однині, що свідчить про безальтернативність злочинній поведінці,
незважаючи на застосування законодавцем у тексті норми розділових
сполучників “або”.

Ще однією особливістю злочину, передбаченого ст. 363 КК, є те, що
відповідальність за його вчинення може нести лише спеціальний суб’єкт –
особа, яка відповідає за експлуатацію автоматизованих
електронно-обчислювальних машин, їх систем чи комп’ютерних мереж.

Підводячи деякі підсумки, можна зробити висновки, що через складність
комп’ютерних технологій, неоднозначність кваліфікації комп’ютерних
злочинів, а також труднощі щодо їх розслідування, найближчим часом не
варто очікувати збільшення числа кримінальних справ, порушених за
статтями 361-363 КК. З метою недопущення в майбутньому слідчих і судових
помилок та інших порушень правозастосовча практика потребує сьогодні
ретельного вивчення та наукового дослідження “інформаційних” статей
Кримінального кодексу з огляду на їх новизну, термінологічну та
структурно-змістову складність. Однак, позитивність змін, що відбулися
останнім часом у правовому полі України, очевидна.

Розділ 3. Міжнародно-правове регулювання охорони та захисту інформації в
автоматизованих електронно-обчислювальних (комп’ютерних) системах

3.1. Міжнародна діяльність у галузі захисту інформації в автоматизованих
системах та її правове регулювання

Основні засади міжнародної діяльності України в галузі захисту
інформації в автоматизованих системах визначаються у Розділі VI Закону
України “Про захист інформації в автоматизованих системах”.

У ст. 19 Закону мова йде про взаємодію в питаннях захисту інформації в
АС. З метою забезпечення міждержавної взаємодії обчислювальних мереж і
АС уповноважені Кабінетом Міністрів України органи координують свою
роботу Щодо захисту інформації з органами захисту інформації інших
держав.

Загальні засади забезпечення інформаційних прав України визначаються У
ст. 20 цього Закону. Фізичні та юридичні особи в Україні, на підставі
Закону України “Про інформацію”, можуть встановлювати взаємозв’язки з АС
інших Держав з метою обробки, обміну, продажу, купівлі відкритої
інформації. Такі взаємозв’язки мають виключати можливість
несанкціонованого доступу з боку інших держав або їх представників –
резидентів України чи осіб без громадянства до інформації, що є в АС
України, незалежно від форм власності і підпо-

43

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

рядкування, стосовно якої встановлено вимоги нерозповсюдження її за межі
України без спеціального дозволу.

Іноземні держави, іноземні фізичні та юридичні особи можуть виступати
власниками АС в Україні, власниками інформації, що розповсюджується та
обробляється в АС України, або засновувати спільні з українськими
юридичними та фізичними особами підприємства з метою створення АС,
постачання інформації до АС України, обміну інформацією між АС України
та АС інших держав. Окремі види такої діяльності здійснюються на
підставі спеціального дозволу (ліцензії), що видається уповноваженим на
це органом.

Участь України в міжнародних інформаційних відносинах визначається
законодавством:

“Про ратифікацію Статуту і Конвенції Міжнародного союзу електро-зв”язку”
(від 15.07.1994 p.);

“Про ратифікацію Угоди про співробітництво в галузі охорони авторського
права і суміжних прав” (від 27.01.1995 p.);

“Про приєднання України до Бернської конвенції про охорону літературних
і художніх творів (Паризького акта від 24 липня 1971 p., зміненого 2
жовтня 1979 p.)” (від 31.05.1995 p.);

“Про ратифікацію Четвертого додаткового протоколу до Статуту
Всесвітнього поштового союзу” (від 02.06.1995 p.);

“Про ратифікацію Договору про закони щодо товарних знаків” (від
13.10.1995 р.);

“Про приєднання України до Статуту Ради Європи” (від 31.10.1995);

“Про ратифікацію Конвенції про захист прав і основних свобод людини 1950
року, Першого протоколу та протоколів № 2, 4, 7 та 11 до Конвенції” (від
17.07.1997р.);

“Про ратифікацію Конвенції про відмивання, пошук, арешт та конфіскацію
доходів, одержаних злочинним шляхом, 1990 р.” (від 17.12.1997 p.);

“Про ратифікацію Угоди щодо співробітництва у розвитку та використанні
систем стільникового рухомого зв’язку” (від 03.03.1998 p.);

“Про ратифікацію Угоди між Урядом України та Урядом Сполучених Штатів
Америки про захист технологій, пов’язаних із запуском Україною
ліцензованих США комерційних космічних апаратів” (від 04.12.1998 p.).

Щодо захисту персональних даних існують:

Конвенція №108 Ради Європи “Про захист фізичних осіб при
автомати-зоізаній обробці даних” (від 28.01.1981 p.);

44

Загальні положення організації боротьби зі злочинами

Директива 95/46/ЕС “Про захист фізичних осіб при обробці персональних
даних і вільного обігу цих даних” (від 24.10.1995 p.);

Директива 97/66/ЕС “Про обробку персональних даних і захист privacy
(приватності) у телекомунікаційному секторі та рекомендації щодо захисту
даних в інформаційних супермагістралях”.

3.2. Правове регулювання охорони та захисту інформації в автоматизованих
системах за законодавством різних країн

У різних країнах існують свої правові підходи до вирішення проблем
захисту інформації в автоматизованих (комп’ютерних) системах, зокрема
щодо боротьби з правопорушеннями, які вчиняються за допомогою
комп’ютерних технологій. Ці підходи грунтуються на різних правових
доктринах. Провідними серед них є такі:

Правова доктрина системи загального права англо-американської сім’ї
права (Великобританія, США та інші країни, що запозичили їх доктрину
права). Основний її зміст зводиться до публічно-правового і
приватноправового (недержавного) регулювання суспільних відносин, через
що існує поділ права на публічне й приватне. При цьому важливим
критерієм такого розмежування є визначення соціальної спрямованості
інтересу: публічний (суспільства, держави в цілому) та приватний
(окремої людини, недержавних спільнот). Державне забезпечення
приватно-правового регулювання здійснюється через можливість судового
захисту у формі судових прецедентів.

Правова доктрина європейської континентальної сім’ї права. її ще
називають романо-германською (ФРН, Франція, Росія та ряд інших). За цією
доктриною, право поділяється на галузі, підгалузі, галузеві та
міжгалузеві комплексні інституції публічного (державного) права. Серед
провідних галузей визначаються: конституційне, адміністративне, цивільне
та кримінальне право. На їх основі виникають синтетичні міжгалузеві
комплексні інститути права. Такий підхід правового регулювання
притаманний і Україні.

Порівняльний аналіз теорії і практики зарубіжного та вітчизняного
законодавств свідчить про наявність певних тенденцій концептуального
характеру щодо формування соціальної інституції – захисту інформації як
об’єкта (предмета) правового регулювання.

Наприклад, нормативна база багатьох країн Європи (Бельгія, Німеччина,
Італія, Люксембург та ін.) розвивається за правовою концепцією, за якою
у разі несанкціонованого зняття інформації в автоматизованих системах не
вважають доці-

45

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

льним застосовувати державні інституції класичних законодавчих положень
щодо розкрадання та розтрати майна (речей). За цим підходом вводяться
нові норми, що визначають окремі правопорушення, предметом посягання
яких є інформація, в тому числі й та, що обробляється за допомогою
комп’ютерних технологій. Тобто, речове й інформаційне право, зокрема
захист інформації в автоматизованих системах, є автономними інституціями
в системі законодавства.

Перші спеціальні закони по боротьбі з комп’ютерною злочинністю були
прийняті в 1973 році в Швеції та в 1976 році в США на федеральному
рівні. Згодом, у багатьох країнах світу було поступово затверджено
законодавчі акти стосовно цієї категорії злочинів. Розвиток
законодавства стосовно комп’ютерних злочинів у сфері економіки в різних
країнах за хронологією виглядає так: 1973 р. – Швеція; 1975 – 1976 pp.
США; 1979 р. – Австралія; 1981 р. – Великобританія; 1984 р. –
приймаються нові закони у США; 1985 р. – Данія, Канада; 1986 p.- ФРН,
Швеція; 1987 р. – Австралія, Японія, Норвегія; 1988 р. -Франція, Греція:
1990 р. – нові закони у Великобританії; 1991р. – Фінляндія, Португалія,
Туреччина; 1992 р. – Швейцарія, Іспанія; 1993 р. – Франція, Нідерланди
тощо.

В окремих країнах формується законодавство щодо таких суспільних
відносин як захист даних. Тут хронологія така: 1973 р. – Швеція; 1974 р.
-США; 1977 р. – ФРН; 1978 р. – Данія, Франція, Норвегія; 1979 р. –
Австрія; 1981 р. – Іспанія, Ізраїль; 1982 р. – Австралія; 1983 р. –
Сан-Марино; 1984 р. – Великобританія; 1985 р. – Канада; 1987 р. –
Фінляндія; 1988 р. – Ірландія, Японія, Нідерланди; 1989 р. – Ісландія;
1990 р. – Словенія; 1991 р. – Португалія; 1992 р. -Бельгія, Швейцарія,
Іспанія, Словаччина/Чехія, Угорщина та ін.

Враховуючи фактор інформатизації, в багатьох країнах відповідним чином
адаптується традиційне законодавство, зокрема щодо захисту авторських
прав: 1982 р. – Швеція, Великобританія, США; 1984 р. – Фінляндія; 1986
р. -Китай, Данія, Німеччина, Франція; 1988 р. – Великобританія, Канада;
1992 р. -Угорщина.

Одним із напрямків публічно-правового (державного) захисту інформації
стає захист топології (топографії) інтегральних мікросхем. Відповідне
спеціальне законодавство протягом 80-х років XX століття було прийнято в
ряді країн: 1985 р. – Японія; 1986 р. – Швеція; 1987 р. – Данія, ФРН,
Франція, Японія (вдосконалення), Нідерланди, Великобританія; 1988 р. –
Австрія, Іспанія; 1989 р. – Австралія, Італія, Португалія; 1990 р. –
Бельгія, Канада; 1991 р. – Фінляндія, Угорщина тощо.

46

Загальні положення організації боротьби зі злочинами

Розглянемо більш детально деякі аспекти інформаційного права окремих
країн щодо захисту інформації в автоматизованих (комп’ютерних) системах.

3.2.1. Інформаційне законодавство ФРН

У лютому 1986 року Бундестагом Німеччини було прийнято Другий Закон по
боротьбі з економічною злочинністю. Завдяки цьому було закладено правову
базу для ефективного кримінально-правового переслідування економічних
правопорушень нового типу, перш за все злочинів, об’єктом або знаряддям
яких є ЕОМ. Ряд нових статей, які введено цим законом, містять
спеціально сформульований склад комп’ютерних злочинів. Закон було
введено у дію 1 серпня 1986 року.

У Німеччині також були прийнято ряд Федеральних Законів щодо захисту
інформації:

27 січня 1977 року “Про захист персоніфікованої інформації від
протиправних дій у процесі обробки даних”;

З серпня 1977 року “Про порядок опублікування інформації”;

9 лютого 1978 року “Про порядок ведення інформаційних регістрів” та ряд
інших актів інформаційного законодавства.

З метою систематизації положень інформаційного законодавства та його
інкорпорації в ФРН був прийнятий 20 грудня 1990 року новий Федеральний
Закон ФРН “Про удосконалення обробки даних і захист інформації”. За цим
законом втратили чинність зазначені вище закони. Цей закон, по суті,
регулює основні різновиди суспільних відносин, які виникають у процесі
збору, обробки і розповсюдження персоніфікованої інформації. В контексті
нашої системи права цим законом по суті здійснено кодифікацію
законодавства, об’єктом регулювання якого виступають суспільні
інформаційні відносини в умовах інформатизації. Основним родовим
об’єктом правового регулювання є юридичний захист інформаційних прав
громадян. Третій підрозділ Закону від 20 грудня 1990 року закріплює
статус і форми діяльності Федерального уповноваженого щодо захисту
даних.

Стосовно комп’ютерних злочинів, законодавство ФРН складається з кількох
умовно визначених блоків:

А. Економічне кримінальне законодавство: протиправні комп’ютерні
маніпуляції; комп’ютерний саботаж; комп’ютерне шпигунство;
несанкціонований доступ до комп’ютерних систем або мереж;

47

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

B. Законодавство про охорону прав інтелектуальної власності: протиза

конне використання робіт, які захищені авторським правом; незаконне
вироб

ництво тогюграфій мікроелектронних напівпровідників;

C. Законодавство щодо захисту державної інформації: регулює ступінь

відповідальності за злочини, які пов’язані з протизаконним розголошенням
за

хищеної державної інформації;

D. Процесуальне законодавство: регламентує склад злочинів, пов’язаних

з протиправним втручанням до комп’ютерних систем, у зв’язку з
проведенням

процесуальних дій.

Правопорушення, які пов’язані з комп’ютерами та визначені законом,
зібрано в статтях Кримінального кодексу:

інформаційне шпигунство (нелегальне отримання даних) – ст. 202а;

комп’ютерне шахрайство – ст. 263а;

фальсифікація даних і речових доказів – ст. 269;

обман у правовій діяльності, у зв’язку з проведенням процесуальних

дій, – ст. 270;

заміна інформації – ст. 303а;

комп’ютерний саботаж – ст. ЗОЗЬ.

Зловживання, пов’язані з руйнуванням інформації та внесенням
комп’ютерних вірусів, регламентуються статтями 202а, 303а, ЗОЗЬ
Кримінального кодексу ФРН.

Інші комп’ютерні правопорушення регламентуються законодавчими актами:

протизаконне використання робіт, які захищені авторським правом – ст.

106 Закону “Про авторське право”;

нелегальна передача технології – ст. 34 Закону “Про зовнішню торгівлю”;

протизаконне розголошення захищеної інформації – ст. 43 Закону “Про

захист державної інформації”;

незаконне виробництво топографій мікроелектронних напівпровідників

– ст. 10 Закону “Про захист напівпровідників”.

Розглянемо детальніше зміст складу злочинів, що містяться у КК ФРН: Ст.
263а кодексу регламентує склад протизаконних дій, які становлять форми
комп’ютерних маніпуляцій і пов’язані із заподіянням шкоди. Вона
передбачає кримінальну відповідальність за неправомочний вплив на
кінцеві результати процесу обробки інформації шляхом протизаконного
використання невірних та неповних програм і відомостей, технічних
засобів.

48

Загальні положення організації боротьби зі злочинами

(Аналогічні статті стосовно кримінальної відповідальності за комп’ютерне
шахрайство передбачені законами Фінляндії, Данії, Австрії, Швейцарії та
інших країн).

Склад злочину ст. 269 КК ФРН, передбачає кримінальну відповідальність за
протиправне введення даних до комп’ютера (ЕОМ) чи їх повну заміну іншими
даними (фальсифікація інформації) з метою сприйняття її у хибному
вигляді, або подання зміненої інформації в документальному вигляді,
використання такої інформації.

Статтею 270 КК ФРН передбачена відповідальність за порушення допустимих
параметрів, у зв’язку з процесом обробки шляхом обману.

Порівняльний аналіз свідчить, що його поняття обману у правовідносинах
розвинутих країн збігається за змістом з поняттям несанкціонованого
втручання в процес обробки інформації. Спосіб втручання не визначається
як суттєвий у кваліфікації злочинів.

Аналіз свідчить, що в законодавстві Німеччини про комп’ютерні злочини,
як і в більшості європейських країн (наприклад, Нідерландах, Швеції),
комп’ютерне шахрайство та комп’ютерний підлог, поєднані в блок -” комп
‘ю тер ні маніпуля ції”.

Строки покарання за такі дії у ФРН – до 5 років позбавлення волі, у
Нідерландах – до 6 років, у Швеції – від 3 місяців до 6 років.

Правопорушення, які пов’язані з пошкодженням інформації, переслідуються
в судовому порядку тільки при завданні шкоди компанії. У ФРН
розслідування може початися протягом 3 місяців після подання компанією
заяви та інших необхідних документів, які свідчать про наявність
вчинення протиправних дій і заподіяння шкоди, для їх подальшого вивчення
та прийняття рішення.

Слід звернути увагу на те, що у випадку, коли вчинення хчочину має
широкий суспільний резонанс і викликає суспільний інтерес, судовий орган
може провести судовий процес без наявності заяви про заподіяння шкоди
фірмі, компанії, банку та іншим потерпілим.

У законодавстві ФРН, як і в законодавстві деяких інших західних країн,
існує визначення злочинів, об’єднаних у один блок – “комп’ютерний
саботаж”. Кримінальна відповідальність за вчинення або спробу вчинення
такого типу злочинів регламентується в Кримінальному кодексі ФРН ст.
303а -“Заміна даних”, ст. ЗОЗЬ – “Комп’ютерний саботаж”.

Аналогічні склади злочину визначені в кримінальному законодавстві Швеції
– ст.12 ч.1,2,3 КК “Кримінальне пошкодження”; ст.13 ч.4,5 КК -“Саботаж”;
ст.14 ч.4 КК – “Пошкодження документів” тощо.

49

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Залежно від рівня суспільної небезпеки злочину, строки покарання за такі
дії визначаються:

у ФРН за менш небезпечні факти передбачено два роки ув’язнення або
штраф, за тяжкі – 5 років або штраф;

у Швеції – відповідно 6 місяців і 10 років;

у Нідерландах – 2 роки або штраф 25 000 гульденів і 4 роки або штраф 100
000 гульденів;

У ФРН існує два типи злочинів, що регулюються однією статтею. Це ст.202а
КК “Інформаційне шпигунство”, яка встановлює міру відповідальності за
отримання без дозволу спеціально захищеної від несанкціонованого доступу
інформації.

Нелегальне копіювання та використання комп ‘ютерного програмного
забезпечення – розглядається як порушення авторських прав, згідно зі ст.
69 і 106 Закону ФРН “Про авторське право”. Покарання за порушення
авторських прав включає тюремне ув’язнення до трьох років або великі
штрафи.

Ст. 108 вищеназваного закону регламентує міру відповідальності за
протизаконне і неодноразове використання програмного продукту з метою
одержання прибутку. Строк ув’язнення – до 5 років або штраф.

Ст.: 10 Закону ФРН “Про захист напівпровідників” обумовлює такий склад
правопорушення, як незаконне виробництво топографічних копій, яке,
залежно від способу вчинення, кваліфікується або за ст. 202а
“Інформаційне шпигунство”, або за ст. 106, чи ст. 108а Закону ФРН “Про
авторське право”. Порушення, пов’язані з незаконним комерційним
використанням та розкриттям комерційної і промислової таємниці з
особистої зацікавленості або на користь інших осіб, конкуренція,
пошкодження власності, кваліфікується ст. 17 Закону ФРН “Про нечесну
конкуренцію”, яка передбачає міру покарання від трьох до п’яти років
позбавлення волі або штраф.

Покарання за порушення приватної таємниці та використання інших секретів
визначають відповідно до диспозиції статей 203 та 204 Кримінального
кодексу ФРН.

3.2.2. Інформаційне законодавство Норвегії

Згідно з законодавством Норвегії, комп’ютерні злочини поділяються на:

протиправний (несанкціонований) доступ до комп’ютерних систем;

комп’ютерний саботаж;

комп’ютерне шпигунство;

комп’ютерне шахрайство;

50

Загальні положення організації боротьби зі злочинами

– нелегальне копіювання програм;

-злочини, які пов’язані з розповсюдженням нелегальної інформації
(порнографія, расистська література).

Склад цих злочинів регламентується такими статтями Кримінального кодексу
Норвегії:

-ст. 145 ч.2 – протиправний доступ до комп’ютерних систем;

-ст. 261 та ст.393 – протиправне використання власності;

-ст. 279 параграф 2 – комп’ютерне шахрайство;

-ст. 291 – збитки, які понесені (виникли) внаслідок комп’ютерних
злочинів;

-ст. 294 – промислове шпигунство, а також ст.54 Закону “Про авторське
право” – протизаконне копіювання.

3.2.3. Інформаційне законодавство Італії

Щорічні втрати в Італії від комп’ютерних злочинів становлять сотні
мільйонів лір. У зв’язку з цим, в Італії законодавчими актами введені
основні положення відносно найбільш тяжких комп’ютерних злочинів:

Декрет № 518 від 29.12.92 року “Використання положень Європей

ського Економічного Співтовариства за № 91/250 стосовно офіційного
захисту

комп’ютерних програм”;

Закон № 547 від 23.12.93 “Зміна та внесення нових статей стосовно

комп’ютерних злочинів у Кримінальний кодекс”.

Комп’ютерний злочин, згідно з кримінальним законодавством Італії, -це
злочин, вчинений з використанням комп ‘ютерних технологій як від
персонального комп’ютера, так і портативних телефонних пристроїв, які
створені на базі мікрочіпів.

Законодавство Італії забезпечує захист урядових організацій, військових
об’єктів, банків, компаній, фірм від несанкціонованого доступу в
комп’ютерні мережі, протиправного використання захищених банків даних,
незаконного копіювання топографій напівпровідників (чіпів), які злочинці
використовують для встановлення кодів кредитних і телефонних карток,
банківських рахунків тощо.

В Італії було прийнято два важливі законодавчі акти, що стосуються
комп’ютерних злочинів.

Перший, щодо програмного захисту, це Закон № 518 від 29.12.92 р. “Про
виконання постанови Європейського Економічного Союзу № 91/250 щодо
правового захисту комп’ютерних програм”.

51

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Другий стосується комп’ютерних злочинів взагалі, це Закон № 547 від
23.12.93 р. “Про зміни та доповнення до розділу Кримінального кодексу
про комп’ютерну злочинність”.

Згідно з цією постановою, комп’ютерні злочини – це ті злочини, що
вчинені з використанням комп’ютерних технологій – від персонального
комп’ютера до портативного телефонного апарата, забезпеченого
мікрочіпом.

Можливості цього виду обладнання значно більші, і якщо воно пов’язане зі
спеціальними мережами, то при належному застосовуванні за його допомогою
можливий несанкціонований доступ до баз даних компаній, громадських
установ, банків. Подібне обладнання також дозволяє використовувати лінії
пошкодженої мережі для захоплення конфіденційної комерційної інформації.

3.2.4. Інформаційне законодавство Франції

Прийнятий у Франції 5 січня 1994 року Закон “Godfrran” (було названо

на честь автора) вніс якісні уточнення в питання щодо несанкціонованого
доступу та протидії функціонуванню систем. Такі правопорушення щорічно
завдають збитків, наприклад, страховим компаніям у розмірі 5 мільярдів
франків.

Франція володіє повним юридичним арсеналом для боротьби з такою
категорією злочинності. У 1994 році з компетентного персоналу було
сформовано бригаду поліції, яка спеціалізується на виявленні та
розслідуванні комп’ютерних злочинів при тісному співробітництві зі
службами безпеки та цивільними (громадськими) організаціями.

З 1 березня 1994 року було введено в дію нову версію Кримінального
кодексу, який докорінно змінив внутрішні закони про комп’ютерну
злочинність. До кодексу були внесені статті із санкціями проти
правопорушень, які пов’язані з обробкою інформації та із злочинами
стосовно фальсифікації даних.

3.2.5. Інформаційне законодавство Іспанії

В Іспанії зміст категорії “комп’ютерний злочин” має таке визначення:

Дії, які спрямовані на знищення або стирання програм чи їх складо

вих частин, заміну, знищення накопиченої інформації, необгрунтоване
викори

стання комп’ютера (ЕОМ);

Дії проти держави, національної безпеки, найближчого оточення,

майна тощо.

Єдиний закон, який передбачає покарання за комп’ютерні злочини, – це
Кримінальний кодекс Іспанії. Диспозиції статей КК сформульовані
відповідно до норм Державного Закону № 5/92 від 2 жовтня 1992 року, який
регулює про-

52

Загальні положення організації боротьби зі злочинами

цеси персональної автоматизованої обробки даних і передбачає утворення
органу захисту даних для контролю за виконанням цих норм.

Розслідування комп’ютерних злочинів покладено на судову поліцію.

3.2.6. Інформаційне законодавство Швеції

Перші спеціальні закони по боротьбі з комп’ютерною злочинністю були
прийняті у Швеції в 1973 році.

Шведське законодавство поділяє сферу комп’ютерної злочинності на 4
категорії злочинів:

A. Протиправне використання ЕОМ, комп’ютерних програм та банків

даних як інструменту для вчинення злочинів;

B. Зруйнування інформації, комп’ютерних програм та комп’ютерів із

злочинними намірами;

C. Протизаконне копіювання, підробка або заміна даних
чи

комп’ютерного програмного забезпечення;

D. Несанкціоноване втручання та використання комп’ютерних систем і

мереж.

У період з 1 серпня 1991 року до ЗО липня 1993 року поліцією Швеції було
розслідувано злочинів: категорії А – 60; категорії В – 2; категорії С –
8; категорії D-43.

У Швеції як комп’ютерне шпигунство розглядається зміст ст.4 ч.8 КК
-“Порушення поштової та телекомунікаційної таємниці”, ст.4 ч.9 КК
-“Вторгнення до захищених банків даних”, ст.4 ч.9а КК –
“Підслуховування”, частина 21 Закону “Про інформацію”.

3.2.7. Інформаційне законодавство Австралії

В Австралії перші законодавчі акти стосовно комп’ютерної злочинності
були прийняті у 1979 році.

Сектор комп’ютерних злочинів (CCS) Австралійської федеральної поліції
(AFP), який був організований у 1989 році, виконує дві функції. Перша –
збір розвідувальної (оперативно-розшукової) інформації про спеціальні
комп’ютерні злочини та їх розслідування. Друга – забезпечення технічної
підтримки інших підрозділів щодо дослідження комп’ютерних засобів, які
пов’язані зі злочинами або допомогли в їх вчиненні.

Згідно з чинним законодавством Австралії, комп’ютерні злочини
поділяються на три загальні види:

1. Специфічні комп’ютерні злочини;

53

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Злочини, пов’язані з комп’ютером;

Злочини, які вчинені за допомогою комп’ютерів.

Специфічні комп’ютерні злочини вміщують правопорушення, в яких
комп’ютерна система є об’єктом злочинного посягання. Прикладом цього
виду злочинів може бути протизаконний доступ до комп’ютерної системи.

До злочинів, що пов’язані з комп’ютерами, належать правопорушення, в
яких комп ‘ютер виступає в ролі предмета або інструмента здійснення
правопорушення. Одним з прикладів цієї категорії злочинів є крадіжка
грошей з банку з використанням комп’ютера як інструмента вчинення
злочину.

Третій вид злочинів – правопорушення, в яких інформаційна технологія
використовується як допоміжна у його вчиненні. Наприклад, використання
синдикатами, які займаються розповсюдженням наркотиків, спеціальних
комп’ютерів або комунікаційних засобів для безпечного зв’язку між собою.

У 1989 році в Законодавчий Акт від 1914 року “Про злочинність в
Федерації” було введено спеціальний розділ VIA. Статті 76А – 76F цього
розділу регламентують склади злочинів проти комп’ютерної мережі і
комп’ютерних засобів Федерації комерційних організацій, компаній,
банків, фірм та приватних осіб, які, згідно з Актом про телекомунікації
(1991р.) та ліцензіями, мають дозвіл на користування системами та
комп’ютерними мережами.

Ст. 76А визначає перелік термінів, які використовуються при розгляді
комп’ютерних злочинів.

Законодавство цієї країни охоплює чотири категорії комп’ютерних
злочинів.

Перша категорія – злочини, пов’язані з несанкціонованим доступом до
банків даних державних та недержавних комп’ютерних мереж особами, які не
мають доступу до ЕОМ (ст. 76В ч.1а,1Ь), або особами, які мають доступ до
ЕОМ (ct.76D ч. І). Максимальне покарання – 6 місяців ув’язнення.

Друга – несанкціоноване втручання до банків даних державних та
недержавних комп’ютерних мереж з метою обману (підлогу) даних особами,
які не мають доступу до ЕОМ (ст.76В ч.2а), або особами, які мають доступ
до ЕОМ (ct.76D ч. 2а). Покарання – до 2 років ув’язнення.

Третя – несанкціоноване втручання до захищених банків даних державних та
недержавних комп’ютерних мереж, які вмішують інформацію стосовно:

безпеки, оборони та міжнародних відносин Австралії;

перевірки та ідентифікації конфіденційних джерел інформації служб

безпеки та поліції;

захисту населення;

54

______ Загальні положення організації боротьби зі злочинами

особистих справ кожної людини;

торгових та комерційних таємниць;

записів фінансових організацій,

з метою одержання, вивчення та використання інформації (комп’ютерне
шпигунство) особами, які не мають доступу до ЕОМ (ст.76В ч.2Ь, За, Зо,
Зс), або особами, які мають доступ до ЕОМ (ct.76D ч.2Ь, За, ЗЬ, Зс).
Покарання – до 2 років ув’язнення.

Четверта категорія визначає два типи злочинів, які пов’язані з:

протиправним втручанням до банків даних державних та недержавних

комп’ютерних мереж з метою несанкціонованого руйнування, стирання,
заміни

або доповнення даних (комп’ютерне шахрайство) особами, які не мають
досту

пу до ЕОМ (ст.76С а, Ь, с), або особами, які мають доступ до ЕОМ (ст.76Е
а, о);

протиправним втручанням до державних та недержавних комп’ютерних

мереж та систем ЕОМ з метою блокування їх роботи (комп’ютерний саботаж)

особами, які не мають доступу до ЕОМ (ст.76С d), або особами, які мають
до

ступ до ЕОМ (ст.76Е с). Покарання – до 10 років позбавлення волі.

3.2.8. Інформаційне законодавство Росії

Досить активно розвивається інформаційне законодавство в Російській
Федерації. У його складі можна назвати такі нормативні акти:

Закон Російської Федерації “Про федеральні органи урядового зв’язку та
інформації”;

Закон Російської Федерації “Про авторське право і суміжні права”;

Закон Російської Федерації “Про правову охорону програм для електронних
обчислювальних машин і баз даних”;

Закон Російської Федерації “Про інформацію, інформатизацію і захист
інформації” тощо.

Кримінальний кодекс Російської Федерації (прийнятий Державною Думою 24
травня 1996 р.) містить ряд статей, що визначають кримінальну
відповідальність за злочини, предметом яких є інформація.

Глава 19 “Злочини проти Конституційних прав і свобод людини і
громадянина” визначає види злочинів та відповідальність за них.

Стаття 146. Порушення авторських і суміжних прав

1. Незаконне використання об’єктів авторського права або суміжних прав,
а так само присвоєння авторства, якщо ці діяння заподіяли великий
збиток, –

55

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

караються штрафом у розмірі від двохсот до чотирьохсот мінімальних
розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку
засудженого за період від двох до чотирьох місяців, або обов’язковими
роботами на строк від ста вісімдесяти до двохсот сорока годин, або
позбавленням волі на строк до двох років.

2. Ті ж діяння, вчинені неодноразово або групою осіб за попередньою
змовою або організованою групою, –

караються штрафом у розмірі від чотирьохсот до восьмисот мінімальних
розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку
засудженого за період від чотирьох до восьми місяців, або арештом на
строк від чотирьох до шести місяців, або позбавленням волі на строк до
п’яти років.

Стаття 147. Порушення винахідницьких і патентних прав

1. Незаконне використання винаходу, корисної моделі або промислового

зразка, розголошення без згоди автора або заявника сутності винаходу,
корис

ної моделі або промислового зразка до офіційної публікації відомостей
про неї,

присвоєння авторства або примушення до співавторства, якщо ці діяння
запо

діяли великий збиток, –

караються штрафом у розмірі від двохсот до чотирьохсот мінімальних
розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку
засудженого за період від двох до чотирьох місяців, або обов’язковими
роботами на строк від ста вісімдесяти до двохсот сорока годин, або
позбавленням волі на строк до двох років.

2. Ті ж діяння, вчинені неодноразово або групою осіб за попередньою

змовою або організованою групою, –

караються штрафом у розмірі від чотирьохсот до восьмисот мінімальних
розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку
засудженого за період від чотирьох до восьми місяців, або арештом на
строк від чотирьох до шести місяців, або позбавленням волі на строк до
п’яти років.

Розділ VIII визначає злочини у сфері економіки.

У главі 21 визначаються злочини проти власності:

Стаття 164. Розкрадання предметів, що мають особливу цінність

1. Розкрадання предметів або документів, що мають особливу історичну,

наукову, художню або культурну цінність, незалежно від способу
розкрадання, –

карається позбавленням волі на строк від шести до десяти років із
конфіскацією майна чи без такої.

2. Те ж діяння:

а) вчинене групою осіб за попередньою змовою або організованою групою;

56

Загальні положення організації боротьби зі злочинами

б) вчинене неодноразово;

в) знищення, що спричинило псування або руйнування предметів або

документів, зазначених у частині першій цієї статті,-

караеться позбавленням волі на строк від восьми до п’ятнадцяти років
з-конфіскацією майна.

У главі 22 “Злочини у сфері економічної діяльності” містяться статті
такого змісту.

Стаття 187. Виготовлення або збут підроблених кредитних чи розрахункових
та інших платіжних документів

1. Виготовлення з метою збуту або збут підроблених кредитних чи роз

рахункових карт, а також інших платіжних документів, що не є цінними
папе

рами, –

караються позбавленням волі на строк від двох до шести років із штрафом
у розмірі від п’ятисот до семисот мінімальних розмірів оплати праці або
в розмірі заробітної плати чи іншого прибутку засудженого за період від
п’яти до семи місяців.

2. Ті ж діяння, вчинені неодноразово або організованою групою, –

караються позбавленням волі на строк від чотирьох до семи років із кон

фіскацією майна.

У КК Російської Федерації є глава 28, яка визначає злочини у сфері
комп’ютерної інформації:

Стаття 272. Неправомірний доступ до комп’ютерної інформації

1. Неправомірний доступ до комп’ютерної інформації, що охороняється

законом, тобто інформації на машинному носії, в
електронно-обчислювальній

машині (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило зни

щення, блокування, модифікацію або копіювання інформації, порушення робо

ти ЕОМ, системи ЕОМ або їх мережі, –

карається штрафом у розмірі від двохсот до п’ятисот мінімальних розмірів
оплати праці або в розмірі заробітної плати чи іншого прибутку
засудженого за період від двох до п’яти місяців, або виправними роботами
на строк від шести місяців до одного року, або позбавленням волі на
строк до двох років.

2. Те ж діяння, вчинене групою осіб за попередньою змовою або органі

зованою групою чи особою з використанням свого службового положення, а

так само особою, що має доступ до ЕОМ, системи ЕОМ або їх мережі, –

карається штрафом у розмірі від п’ятисот до восьмисот мінімальних
розмірів оплати праці або в розмірі заробітної плати чи іншого прибутку
засудженого за період від п’яти до восьми місяців, або виправними
роботами на строк

57

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

від одного року до двох років, або арештом на строк від трьох до шести
місяців, або позбавленням волі на строк до п’яти років.

Стаття 273. Створення, використання і розповсюдження шкідливих програм
для ЕОМ

1. Створення програм для ЕОМ чи внесення змін у існуючі програми, які

завідомо призводять до несанкціонованого знищення, блокування,
модифікації

або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їх ме

режі, а так само використання або розповсюдження таких програм чи машин

них носіїв з такими програмами, –

карається позбавленням волі на строк до трьох років зі штрафом у розмірі
від двохсот до п’ятисот мінімальних розмірів оплати праці або в розмірі
заробітної плати чи іншого доходу засудженого за період від двох до
п’яти місяців.

2. Ті ж діяння, які потягли по необережності тяжкі наслідки, –

караються позбавленням волі на строк від трьох до семи років.

Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їх мережі

1. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їх мережі особою,
яка має доступ до ЕОМ, системи ЕОМ чи їх мережі, що потягло знищення,
блокування або модифікацію інформації, яка охороняється законом, якщо це
діяння завдало суттєвої шкоди, –

карається позбавленням права обіймати певні посади або займатися певною
діяльністю на строк до п’яти років, або обов’язковими роботами на строк
від ста вісімдесяти до двохсот сорока годин, або обмеженням волі на
строк до двох років.

3.2.9. Інформаційне законодавство США

У США, як і в багатьох інших країнах, у доктрині загального права
(анг-ло-американська система права) на законодавчому рівні існує
визначення інформації як товару, як об’єкта права власності. За цією
концепцією, не є суттєвим, на яких матеріальних носіях знаходиться
інформація як об’єкт правового захисту, а отже й захист її здійснюється
на загальних підставах, як і матеріальних цінностей. Тобто, при
використанні принципу аналогії права на законодавчому рівні та через
судові прецеденти змінюється зміст складу правопорушень (вводиться нова
редакція норми).

Прикладом може бути прийнятий у 1987 році у США Закон “Про захист
комп’ютерної інформації”. Він стосується програми комп’ютерних даних у
Національному Бюро Стандартів з метою забезпечення захисту даних уряду
та

58

Загальні положення організації боротьби зі злочинами

підготовки осіб, які займаються забезпеченням захисту й мають відношення
до управління, операцій та використання Федеральних комп’ютерних систем.
За цим Законом, удосконалення захисту, збереження таємної інформації в
Феде-ральних комп’ютерних системах є в інтересах держави, і нею
створюються умови для максимального захисту таких систем, без обмеження
використання тих засобів захисту, які заплановані або які вже
застосовуються. Закон “Про захист комп’ютерної інформаці”” вносить
доповнення до Закону США, яким було надано повноваження Національному
Бюро Стандартів щодо розробки шляхів захисту Федеральних комп’ютерних
систем, включаючи відповідальність за розробку методів (шляхів) захисту
економічної інформації та таємниці в Федеральних комп’ютерних системах,
а також технічну допомогу та поради Національного розвідувального
управління.

Для застосування методів (шляхів) захисту переглянуто розділ ПІ (d)
Закону від 1949 року “Про федеральну власність та адміністративну
службу”.

Окремі положення захисту інформації в комп’ютерних системах у США були
введені також й іншими нормативно-правовими актами:

Звід законів США 47с, Закон “Про атомну енергію та умови викорис

тання ядерних ресурсів”;

Звід законів США 128 (Передача фондів іноземної криптографічної під

тримки);

Звід законів США 140а (Видатки Міністерства оборони на співробітни

цтво розвідки з іноземними управліннями);

Звід законів США 140Ь (Використання прибутку Міністерства оборони

для розвідки);

Звід законів США 539 (Видатки ФБР на співробітництво розвідки з іно

земними управліннями);

Звід законів США 1028 (Дії розвідки щодо статуту про виявлення під

робок);

Звід законів США 1029 (Дії розвідок щодо статуту про захист кредитної

картки);

Звід законів США 1030 (Дії розвідки щодо статуту про комп’ютерний

обмін);

Звід законів США 1367 (Дії розвідки щодо статуту про перешкоди су-

путникового зв’ язку);

Звід законів США 1546 (Дії розвідки щодо статуту про підробку віз. Ін

формаційний захист);

59

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Звід законів США 7342 (Захист джерел розвідки та методів роботи ЦРУ

щодо отримання іноземної інформації);

Звід законів США 2577 (с), Закон “Про контроль озброєння та роззбро

єння”, розділ 37 (Захист джерел розвідки, методів та осіб, завдяки яким
скла

даються доповіді про контроль озброєння до Конгресу);

Звід законів США 2656 (с), Закон “Про зв’язок з іноземними країнами”

1979 p., розділ 503 (Захист джерел розвідки, методів та осіб, що
займаються на

уковим / технічним розвитком, складанням доповідей до Конгресу);

Звід законів США 2162, Закон “Про атомну енергію” 1954 p., розділ 14

(Роль Директора ЦРУ в контролюванні обмежень за даними для службового

користування відносно програм по атомній енергії інших країн);

Звід законів США 783 (Ь) “Про доступ іноземних управлінь до таємної

інформації””;

Звід законів США, Додаток 2411, Закон “Про управління експортом”

1979 року, з доповненнями. Розділ 12 (Захист джерел розвідки, методи та
обро

бка інформації, пов’язаної з експортом спільно з Центральним фінансово-

контрольним управлінням та Міністерством торгівлі).

Це далеко не повний перелік нормативних актів, що регулюють захист
інформації в комп’ютерних системах США.

В окремих штатах цієї країни прийняті свої нормативно-правові акти.

У червні 1983 р. Міністерством охорони здоров’я США для Комітету по
науці і техніці Конгресу була підготовлена доповідь на тему:
“Комп’ютерні злочини і правопорушення в урядових установах”, в якій було
виділено 17 основних способів вчинення комп’ютерних злочинів. У основу
доповіді було покладено опитування респондентів про всі випадки
комп’ютерних шахрайств і зловживань за період з 1 січня 1978 р. по 31
березня 1982 р.

Під комп’ютерним шахрайством авторами доповіді розумілася будь-яка
незаконна умисна дія (або ряд дій) з метою перекручення даних для
отримання вигоди, якщо вона здійснювалася за допомогою маніпулювання
процесами введення і передачі даних, комунікаціями, операційною системою
та обладнанням.

Комп’ютерним зловживанням автори доповіді вважали правопорушення, що
включає в себе неправомірне використання, знищення або модифікацію
оброблюваної інформації.

Респондентами опитування були 12 федеральних установ США, серед яких
зокрема міністерства оборони, енергетики, фінансів, юстиції. 3 215 актів
опитування 43 було виключено (вони не містили в собі комп’ютерних
правопо-

60

Загальні положення організації боротьби зі злочинами

рушень), а інші 172 складали – 69 шахрайств та 103 зловживання, виходячи
з їх визначень, наведених нами вище. Отже, переважна більшість крадіжок
здійснюється шляхом маніпулювання вхідними і вихідними даними, а також
створенням несанкціонованих файлів. У 70% випадків крадіжок встановлено
використання кількох способів одночасно.

У 1994 році у федеральне законодавство СІНА щодо комп’ютерних злочинів
були внесені нові поправки, які розширюють коло карних діянь і уточнюють
термінологію. Законодавчий “Акт про шахрайство та зловживання за
допомогою комп’ютерів”, крім відзначених статей про регулювання міри
вини за несанкціонований доступ до даних, які зберігаються в комп’ютерах
федерального уряду, та злочинів з використанням ЕОМ, котрі були вчинені
більш ніж у одному штаті, розширено у 1994 році статтею про
відповідальність за передачу шкідливих кодів (комп’ютерних вірусів).

Слово “вірус” мало використовується в правотворчій практиці. Новий
законодавчий акт охоплює несанкціоновані передачі програм, інформації,
кодів і команд, які викликають ушкодження комп’ютера, комп’ютерної
системи, мережі, інформації, даних або програм. Ключові зміни в законі –
розділення злочинів з використанням комп’ютерів на два рівні: дії
вчинені “з необачним ігноруванням правил”, котрі призвели до пошкоджень,
класифікуються як адміністративно карані порушення, а навмисні шкідливі
акти (дії) підпадають під певні кримінальні злочини.

Щодо кримінального законодавства окремих штатів, то серед головних його
ознак слід зазначити, насамперед, варіювання, адже кримінальні кодекси
штатів дуже різняться між собою.

Так, деякі штати (Юта, Техас, Коннектикут) пов’язують кримінальну
відповідальність із розмірами збитків у грошовому відображенні. В інших
штатах кримінальна відповідальність настає навіть за відсутності
матеріальних збитків, зокрема: у випадках несанкціонованого доступу до
конфіденційної інформації (Невада, Вірджинія, Нью-Йорк), результатів
медичного обстеження (Нью-Йорк, Вірджинія), даних про трудову
діяльність, заробітну платню, надані кредити та приватні справи
(Вірджинія). У штаті Небраска будь-який несанкціонований доступ
вважається злочином.

Покарання за ці злочини також відрізняються у різних штатах. Зокрема, в
штаті Джорджія порушення права доступу в деяких випадках може спричинити
ув’язнення терміном до 15 років.

Як ознаку злочину закони деяких штатів передбачають навмисність дій.
Однак, слід підкреслити, що оскільки навмисність злочинного наміру дуже

61

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

важко довести, то цей пункт може стати суттєвою перешкодою для
притягнення до кримінальної відповідальності за комп’ютерні злочини в
Каліфорнії, Де-лаварі, Флориді, Канзасі, Меріленді та Мінесоті.

За законодавством штату Юта, одним з найефективніших критеріїв
визначення покарання за скоєне правопорушення є розмір заподіяної (чи
такої, що могла бути заподіяна) шкоди, адже це дозволяє легко
розмежувати випадки настання (використовуючи звичну для нас
термінологію) цивільно-правової, адміністративної та кримінальної
відповідальності. У такому разі введення чіткої кваліфікації діяння
залежно від розміру шкоди дозволить уникнути суб’єктивізму під час
призначення покарання.

До речі, саме цей підхід використав законодавець штату Юта у
Кримінальному кодексі цього штату (саме про нього далі йтиметься в цьому
розділі), окресливши два основні напрямки злочинних дії, що об’єднуються
загальним терміном “комп’ютерні злочини”: по-перше, це продаж
заборонених телекомунікаційних пристроїв чи їх компонентів (ст.
76-6-409.8); по-друге – злочинне використання технічних можливостей
комп’ютера (ст. 76-6-703).

Обидва види злочинів віднесено до другого, особливо небезпечного,
розряду. Законодавець встановив обов’язок генерального прокурора,
прокурорів штату та округу порушити кримінальну справу в випадках, коли
є достатні дані, що вказують на наявність ознак вчинення кримінального
правопорушення у сфері застосування комп’ютерної техніки (ст.
76-6-704.1). Таким чином, для даної групи злочинів передбачено
обов’язкове державне звинувачення, що вказує на особливу увагу, яку
приділяє законодавець вирішенню цієї проблеми. Оскільки при вчиненні
такого типу злочинів найчастіше порушується не лише кримінальний закон,
а й певні статути, внутрішні нормативні акти, що тягне за собою
дисциплінарну та фінансову відповідальність, то статтею 76-6-704.2
встановлено можливість одночасного провадження кримінальної справи цієї
групи за будь-яким іншим законом.

Стаття 76-6-409.8 Кодексу передбачає кримінальну відповідальність за
продаж незаконного телекомунікаційного пристрою чи його складових
частин. Необхідність введення такої статті була зумовлена, насамперед,
значним (за період з 1986 до 1988 року – більше ніж у 2,5 рази)
зростанням кількості кримінальних справ, порушених за обвинуваченнями в
електронному шпигунстві, промисловому шпіонажі, порушенні права особи на
так зване “privacy” – недоторканність особистого життя. При цьому все
частіше знаряддям злочинців стають високотехнологічні електронні
прилади. Управління ними, а також обробка та передача інформації, що
була отримана незаконним шляхом, зазвичай

62

Загальні положення організації боротьби зі злочинами

здійснюється за допомогою електронно-обчислювальної техніки. Тому
законодавець дотримується програми обмеженого застосування певних
електронних систем (до яких належать і деякі телекомунікаційні пристрої)
шляхом виведення їх з обігу. У розділі 4 Закону “Про зловживання
комп’ютерами” (Computer Misuse Act of 1990) наведено невичерпний перелік
електронних пристроїв та систем, заборонених для використання без
отримання спеціального дозволу та вилучених з вільного обігу. Однією з
форм забезпечення цієї програми було введення у Кримінальний кодекс
штату Юта статті 76-6-409.8. Передбачене нею кримінальне правопорушення
є злочином із формальним складом, оскільки законодавець, формулюючи
кримінально-правову норму, пов’язує момент закінчення злочину із
вчиненням суспільно-небезпечного діяння.

Родовим об’єктом цього злочину є безпека інформаційних відносин, а
безпосереднім – порядок обігу та застосування певних видів
телекомунікаційних пристроїв, які виступають предметом злочину.

Конкретизуючи поняття телекомунікаційного пристрою, законодавець
наводить у диспозиції невичерпний перелік його складових, до яких
відносить складові комп’ютера, дані, програмне забезпечення або іншу
інформацію чи обладнання. При цьому, напевно, маються на увазі не
будь-які складові комп’ютера чи програми, а лише такі, що забезпечують
виконання операцій, через які ці пристрої було заборонено, тобто
модулятори та демодулятори електронних сигналів, спеціальні плати, що
розроблені для дешифрування інформації, чи програмне забезпечення
подібного призначення. Говорячи про інші дані, законодавець,
найімовірніше, передбачає інформацію, що допоможе практично використати
такий незаконний пристрій (скажімо, код шифру чи частоту радіохвилі, на
якій ведеться передача конфіденційних даних). Під формулювання “інше
обладнання”, підпадає, певно, будь-яке обладнання, що входить до складу
незаконного телекомунікаційного пристрою чи обслуговує його, але
безпосередньо не виконує основну функцію такого пристрою (чи основні
функції, якщо їх декілька).

Об’єктивна сторона злочину полягає в передачі телекомунікаційного
пристрою, який, відповідно до законодавства, вилучений з обігу. Така
передача може бути здійснена шляхом продажу. Але може трапитись, що
особа передасть пристрій чи його складові безкоштовно. На нашу думку,
такі дії мають кваліфікуватись як співучасть у тому злочині, що
скоюється за допомогою даного пристрою. І, звичайно ж, особа не повинна
нести відповідальність за статтею 76-6-409.8., якщо пристрій вибув з її
володіння не з власної волі.

б3

Проблеми боротьби зі злочинами у сфері використанім комп’ютерних
технологій

Склад цього злочину передбачає наявність загального суб’єкта – будь-якої
фізичної осудної особи, що досягла віку кримінальної відповідальності
(16 років). Якщо такий продаж здійснює посадова особа, професійна
діяльність якої пов’язана з розробкою, використанням чи обслуговуванням
подібних пристроїв, то, на нашу думку, її дії мають кваліфікуватись за
сукупністю двох злочинів – розкрадання (76-6-501,2) та продажу
незаконного телекомунікаційного пристрою.

З суб’єктивної сторони такий продаж має бути здійснений навмисно. При
цьому, якщо йдеться про продаж якихось складових, то особа, яка
притягується до відповідальності, має бути обізнана щодо намірів людини
використати їх при виготовленні забороненого телекомунікаційного
пристрою. Таке зауваження має захистити продавців певних видів складових
комп’ютера (скажімо, модемів), ще можуть використовуватися при
виготовленні заборонених пристроїв, але самі по собі не є забороненими
та вже набули значного розповсюдження як серед організацій, так і серед
фізичних осіб.

Кваліфікуючою ознакою, що обтяжує відповідальність, визнається навмисний
продаж упродовж шести місяців не менше п’яти заборонених
телекомунікаційних пристроїв (ч.2 ст. 76-6-409.8).

Однак ця стаття охоплює лише дії, що можуть тільки призвести до
“комп’ютерних злочинів” у вузькому розумінні. Відповідальність же за
кримінальні правопорушення, що безпосередньо використовують специфічні
можливості комп’ютера зі злочинною метою чи спрямовані проти порядку
роботи комп’ютера або її результатів, передбачена статтею 76-6-703
“Злочинне використання технічних можливостей комп’ютера”.

Цією статтею введено кримінальну відповідальність за декілька
самостійних форм злочинного використання технічних можливостей
електронно-обчислювальної техніки (EOT), загалом спрямованих проти права
на комп’ютерну власність у широкому розумінні.

Після внесення багатьох змін до цієї статті, прийнятої ще в 1988 році,
порядок викладення злочинів у ній не повністю відповідає логічній вимозі
об’єднання в кожній частині діянь, спрямованих проти одного об’єкта,
адже нові пункти додавались просто в кінець статті, не враховуючи її
початкової структури. Щоб легше було сприймати дану статтю при
тлумаченні, спробуємо дещо перегрупувати наведені в ній кримінальні
правопорушення таким чином:

ті, що посягають на комп’ютер як апарат, річ матеріального світу;

ті, у яких комп’ютер використовується в якості знаряддя;

ті, що посягають на комп’ютерну власність у вузькому розумінні;

64

_____ Загальні положення організації боротьби зі злочинами

спрямовані проти встановленого порядку
функціонування

комп’ютерної системи;

група “комп’ютерних злочинів”, спрямованих проти права власника на

обмеження та встановлення доступу до комп’ютерної системи, а також
надання

права іншій особі отримати певні комп’ютерні послуги.

Кримінальні правопорушення, в яких посягають на комп’ютер як апарат, річ
матеріального світу, суттєво відрізняються насамперед об’єктом і
предметом злочинних посягань.

Об’єктом у даному випадку є суспільні відносини, що регулюють право
власності на майно – комп’ютер, комп’ютерну систему чи мережу як
пристрої, тобто в їх апаратному значенні. Тут об’єкт начебто не
відрізняється від об’єкта звичайної крадіжки чи іншого посягання на
майно, але вони не тотожні, адже предмет даного злочину має своєрідні
властивості (технічні можливості), що зумовлюють його специфічність.
Звичайно, ці кримінальні правопорушення не можуть бути зараховані до
“комп’ютерних злочинів” у вузькому розумінні, і це певним чином
споріднює їх з “Продажем незаконного телекомунікаційного пристрою”.

Предметом злочину є комп’ютер, комп’ютерна система чи мережа. Коротке
тлумачення цих та деяких інших термінів законодавець наводить у пунктах
3-5 статті 76-6-702 “Визначення”. І це не випадково, адже точне
усвідомлення термінології є однією з основ вірної кваліфікації діяння.

“Комп’ютер”, згідно з цією статтею, означає будь-який електронний
пристрій чи засіб зв’язку, що може обробляти дані. Цікаво, але у такому
разі під термін “комп’ютер” формально підпадають інші пристрої, що не
мають прямого відношення до електронно-обчислювальної техніки,
наприклад, апарати, що можуть виконувати одночасно функції телефону,
автовідповідача та факсу. Обробка даних у цьому прикладі буде проходити
під час розмежування людської мови та пілота факсу. Вищенаведене
визначення комп’ютера може пояснюватись широким застосуванням
мікропроцесорів, що є, по суті, найважливішою частиною будь-якого
комп’ютера.

Під терміном “комп’ютерна система” законодавець розуміє сукупність
схожих, підключених чи не підключених один до одного пристроїв,
програмного забезпечення або іншого схожого комп’ютерного обладнання.
Під визначенням “підключених чи не підключених” законодавець, напевно,
має на увазі поєднання програмним забезпеченням, тобто активацію
системи, адже лише апаратно з’єднані пристрої можуть вважатись системою.
Використовуючи ви-щенаведений приклад з факсом, можна проілюструвати цю
думку у такий спо-

65

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

сіб: факс, апаратно підключений до комп’ютера, буде складати з ним
комп’ютерну систему незалежно від того, був він активований, тобто
отримував або посилав яку-небудь інформацію головному процесору, чи ні.
Вирішальною в даному випадку є вже сама можливість здійснення подібних
операцій. Під “комп’ютерною мережею” законодавець розуміє з’єднані
комунікаційними чи телекомунікаційними лініями комп’ютери або комп’ютери
та віддалені термінали. Таким чином, окреслюються всі три можливі
варіанти комп’ютерних мереж:

глобальні – типу Internet чи FIDO, де комп’ютери пов’язуються кому

нікаційними чи телекомунікаційними лініями за допомогою модемів;

локальні, де комп’ютери, що можуть працювати в автономному режи

мі, поєднані за допомогою спеціальних засобів;

“сервер-термінали”, де комп’ютер-термінал не може працювати окре

мо від серверу, адже частково використовує його ресурси.

Об’єктивна сторона злочину полягає в діях, які законодавець розподіляє
на 2 групи, але лише перша з них має пряме значення. Нею передбачені
незаконне пошкодження або знищення будь-якого комп’ютера, комп’ютерної
системи чи мережі, а також ті ж самі дії стосовно їх складових частин.

У статті 76-6-702 не тлумачаться терміни “пошкодження” та “знищення”.
Але, виходячи з їх загальновживаного значення, спробуємо пояснити їх
таким чином: “пошкодженням” має визнаватися дія, внаслідок якої
пристрій, комп’ютер, комп’ютерна система чи мережа частково втратили
здатність нормально функціонувати за призначенням, але їх можливості
функціонування ще можна відтворити, налагодити. Під “знищенням”
пропонуємо розуміти повну втрату пристроєм, комп’ютером, системою чи
мережею здатності виконувати певні операції за своїм призначенням, або
часткову втрату такої здатності, якщо можливості комп’ютера, системи чи
мережі, внаслідок злочинних дій, зменшились більше ніж наполовину та не
можуть бути відтворені.

До другої групи дій належить неправомірна зміна комп’ютера, комп’ютерної
системи чи мережі, яка призвела до їх пошкодження чи знищення. Напевно,
мається на увазі зміна складових комп’ютера, системи чи мережі, яка,
внаслідок апаратної несумісності їх з іншими складниками, призводить до
пошкодження чи знищення всього комп’ютера, системи чи мережі. Терміни
“пошкодження” та “знищення” пропонується розуміти, як зазначено в
попередньому абзаці.

66

Загальні положення організації боротьби зі злочинами

Оскільки законодавець, конструюючи дану норму, пов’язує момент
закінчення злочину з настанням суспільно-небезпечних наслідків, то за
конструкцією цей склад злочину є матеріальним.

Суб’єктом злочину за першою групою дій може бути будь-яка фізична та
осудна особа. Відповідно, у другій групі дій до загального суб’єкта,
виходячи із значення терміна “неправомірна”, виключаються особи, які
уповноважені або зобов’язані власником здійснювати догляд за станом
апаратних складових комп’ютера, системи чи мережі, якщо зміни таких
пристроїв передбачаються їх службовими обов’язками.

Суб’єктивну сторону в диспозиції цієї частини статті не зазначено, тому
є всі підстави вважати, що відповідальність буде наставати як при
умисній, так і необережній формі провини.

Серед кримінальних правопорушень, у яких комп’ютер використовується як
знаряддя, зазначається свідомий дозвіл на використання будь-якого
комп’ютера, комп’ютерної мережі, комп’ютерної власності чи комп’ютерної
системи, програми, програмного забезпечення для розробки чи виконання
будь-якого шахрайства або плану введення в оману чи отримання коштів,
власності, послуг або інших цінностей на фальшивих підставах (обіцянках
чи заявах). Напевно, законодавець, приймаючи цю кримінально-правову
норму, намагався, по-перше, встановити відповідальність за пособництво
при вчиненні зазначених у диспозиції злочинних дій, а по-друге,
виконуючи превентивну функцію кримінального закону, визнати кримінапьно
караними дії по підготовці з використанням EOT до вказаних у диспозиції
злочинних дій. Останнє обумовлюється значною допомогою, яку може надати
кваліфіковане застосування можливостей EOT із злочинною метою для
підготовки та проведення перелічених у диспозиції злочинів і, як
наслідок, більш ефективних дій злочинців.

Об’єктом посягання цього злочину може бути власність, майнові права
фізичних, юридичних осіб та держави. Предмет залежатиме від характеру та
виду посягань. Як його приклади, у диспозиції наведені кошти та інші
цінності. Слід зазначити, що свідомий дозвіл на використання комп’ютера
із злочинною метою є, по суті, формою співучасті та, на нашу думку, не
повинен складати окремого злочину. В даному випадку об’єкт та предмет
будуть збігатися з предметом та об’єктом злочинних дій, що скоюються
фактично за допомогою особи, яка дала дозвіл.

Об’єктивна сторона цього злочину має, по суті, чотири прояви.

По-перше, вона може виражатися в діях по використанню із злочинною метою
чи у свідомому наданні для використання із злочинною метою іншій

67

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

особі комп’ютера, системи, мережі, програми чи комп’ютерної власності. У
першому випадку законодавець має на увазі дії, у другому – як дії, так і
бездіяльність.

По-друге, використання із злочинною метою може бути реалізоване у формі
безпосередніх злочинних дій, що посягають на певні суспільні відносини,
чи у формі лише підготовки до таких дій.

Законодавець безпосередньо у диспозиції статті перелічує ці злочинні
діяння, вказуючи шахрайство, введення в оману, незаконне отримання
коштів, власності, послуг або інших цінностей. По суті, перелічені дії
можуть бути формою шахрайства, бо воно передбачає створення підстав, за
яких потерпілий за власним волевиявленням передає винній особі,
наприклад, цінності чи певні права. Найчастіше за допомогою комп’ютера в
таких випадках підроблюються певні фінансові документи (чеки, векселі,
сертифікати депозиту, акредитиви, перевідні векселі, звіти про
електронний переказ коштів тощо), або документи, що посвідчують особу. У
деяких випадках введення в оману може створювати можливість для вчинення
інших злочинів. Незаконне отримання коштів, власності чи інших послуг
може мати місце, наприклад, при перепрограмуванні кредитних карток
(внесенні на таку картку фіктивної інформації про велику суму грошей на
банківському рахунку).

Характеризуючи вид складу цього злочину, слід зазаначити, що він може
бути як матеріальним (при використанні комп’ютера для здійснення
шахрайства), так і формальним (при свідомому дозволі використати
комп’ютер для підготовки до шахрайства).

Склад цього злочину передбачає вчинення злочинних дій загальним
суб’єктом, тобто будь-якою фізичною дієздатною особою.

З суб’єктивної сторони цей злочин може характеризуватися навмисною
формою вини у вигляді прямого наміру, адже шахрайство передбачає
усвідомлення протиправності свого діяння і його суспільно небезпечних
наслідків, та у формі евентуального умислу, адже відображення “свідомо
дозволяє” властивий саме цій конструкції форми вини.

Кваліфікація типу цього кримінального правопорушення здійснюється на
загальних підставах, відповідно до ст. 76-6-106.1.

Злочини, що посягають на комп’ютерну власність у вузькому розумінні, вже
можна безпосередньо віднести до “комп’ютерних злочинів”.

Своєрідність та незвичність для нас цього формулювання викликана,
насамперед, вживанням законодавцем штату Юта терміна, що не має аналога
в українському кримінальному законодавстві – “комп’ютерна власність”,
який

68

Загальні положення організації боротьби зі злочинами

включає у себе електричні імпульси, вироблені за допомогою комп’ютера,
дані, інформацію, фінансові документи чи програмне забезпечення у
вигляді, що може бути сприйнятий машиною чи людиною, будь-яким іншим
чутливим або нечутливим елементом, що споріднений з комп’ютерами,
комп’ютерними системами та мережами, але не обмежується ними. Таким
чином, термін “комп’ютерна власність” поєднує в собі всю інформацію, що
вводиться, обробляється комп’ютером та результати цієї діяльності.

Об’єктом злочину є безпека інформаційних відносин, тобто суспільних
відносин, що виникають унаслідок володіння, користування та
розпорядження інформацією.

Коло предметів дуже широке – “чутливі та нечутливі елементи, що
споріднені з комп’ютерами, комп’ютерними системами та мережами” – і
охоплює майже все, що можна назвати інформацією в будь-якому вигляді.

Термін “електричні імпульси, вироблені за допомогою комп’ютера” дозволив
включити до переліку об’єктів кримінально-правової охорони інформацію,
яка передається по комп’ютерній мережі будь-якого типу, та дані, які
комп’ютер приймає чи передає спеціальним пристроям (наприклад, при
застосуванні його для обробки результатів, що йому передають спеціальні
пристрої).

Під “програмним забезпеченням” чи “програмою” законодавець розуміє серію
інструкцій чи формулювань у формі, що сприймається комп’ютером, які
впливають на його роботу чи дозволяють комп’ютерній системі
функціонувати у спосіб, передбачений для досягнення результатів.
Програмне забезпечення включає системне та прикладне програмне
забезпечення та його копії, але не обмежується ними.

Зауваження щодо виду або способу, у який зберігається ця інформація (“у
вигляді, що може бути сприйнятий машиною чи людиною”), здається дуже
важливим, тому що воно прямо включає як дані, що містяться на магнітному
чи оптичному носії, так і їх надруковані варіанти у знаковій системі.
Для запобігання частим поправкам статті законодавець прямо вказав на
неповноту цього переліку (“але не обмежується ними”).

З об’єктивної сторони, цей злочин полягає в:

знищенні, пошкодженні чи змінюванні об’єктів комп’ютерної власності;

змінюванні складових комп’ютера, системи чи мережі, що призводить

до знищення, пошкодження чи змінювання об’єктів комп’ютерної власності.

Терміни “пошкодження” та “знищення” вже тлумачились при коментуванні
кримінальних правопорушень, що посягають на комп’ютер як апарат, річ
матеріального світу. Що ж до “змінювання”, то стосовно комп’ютерної
власно-

69

Проблеми боротьби зі злочинами у сфері використаній комп’ютерних
технологій __

сті, основним об’єктом якої є інформація, це може означати зміну її
змісту або порушення її цілісності.

Склад цього злочину характеризується наявністю загального суб’єкта.

Суб’єктивна сторона цього злочину характеризується наміром стосовно дій,
які вчиняє винна особа, а психічне ставлення винного до злочинних
наслідків може характеризуватись як прямим, чи евентуальним, умислом,
так і необережністю в обох її видах.

Наступним суто “комп’ютерним” злочином є кримінальні правопорушення,
спрямовані проти встановленого порядку функціонування комп’ютерної
системи. Під ними ми маємо на увазі випадки, коли людина неправомірно,
навмисно чи усвідомлюючи неправомірність свого діяння, перешкоджає
виконанню або перериває операції, які виконує комп’ютер.

Нагадаємо, що під “комп’ютерною системою” слід розуміти сукупність
схожих, підключених чи не підключених один до одного пристроїв,
програмного забезпечення або іншого подібного комп’ютерного обладнання.
Детальний аналіз цього поняття наведено при тлумаченні кримінальних
правопорушень, що посягають на комп’ютер як апарат, річ матеріального
світу.

Родовим об’єктом тут є безпека інформаційних відносин, а безпосереднім
об’єктом – встановлений порядок функціонування комп’ютерної системи,
який включає виконання певних операцій з даними, відповідно до
встановленого розкладу.

Предметом цього злочину виступають комп’ютерна система та об’єкти
комп’ютерної власності, яким може бути завдано шкоди, внаслідок
порушення встановленого порядку її роботи.

Об’єктивна сторона характеризується двома видами діянь: . 1)
неправомірним створенням перешкод виконанню комп’ютерної операції;

2) неправомірним перериванням такої операції.

Створення перешкод може здійснюватись як шляхом активних дій (запуск
програми чи подача команд, що перешкоджатимуть виконанню такої
операції), так і шляхом бездіяльності (незапуск певних програм, неподача
команд чи непідключення пристроїв, необхідних для нормального виконання
операції).

Перешкоджати виконанню операції можуть як спеціально розроблені
програмні засоби, так і ті, що значною мірою використовують ресурси
комп’ютера, не позбовляючи необхідної їх кількості. Злочинна
бездіяльність може, напевно, розглядатись як запуск програм, що
створюють умови чи сприяють виконанню необхідних операцій, а також
непідключення необхідних при-

70

Загальні положення організації боротьби зі злочинами

строїв чи неактивація їх за допомогою спеціальних команд чи програмного
забезпечення.

За конструкцією складу цей злочин є формальним, адже для настання
кримінальної відповідальності достатньо самого лише факту вчинення
вказаних дій, незалежно від того, чи мають місце злочинні наслідки.
Однак, їх розмір буде врахований при кваліфікації цього кримінального
правопорушення.

Одним з ключових слів у формулюванні злочинних дій є “неправомірно”,
адже воно виключає із загального суб’єкта осіб, що уповноважені
власником здійснювати нагляд за роботою комп’ютера і які при виконанні
своїх службових обов’язків можуть інколи здійснювати передбачені цією
частиною статті дії.

Остання з передбачених Кримінальним кодексом штату Юта група
“комп’ютерних злочинів” спрямована проти права власника на обмеження та
встановлення доступу до комп’ютерної системи, а також надання права
іншій особі отримати певні комп’ютерні послуги.

Родовим об’єктом цієї групи злочинів є безпека інформаційних відносин,
головним безпосереднім об’єктом – право комп’ютерної власності, а
додатковим безпосереднім – право уповноваженої власником особи на
отримання певних комп’ютерних послуг. Предметом злочинних посягань
виступає доступ до об’єктів комп’ютерної власності – інформації або
ресурсів комп’ютера, системи чи мережі.

Об’єктивна сторона виражена в діяннях двох типів:

по-перше, злочинним визнається неправомірне отримання доступу чи спроба
отримання неправомірного доступу;

по-друге, диспозиція статті передбачає кримінальну відповідальність за
створення перешкод для уповноваженої власником особи в отриманні певних
комп’ютерних послуг.

Для розуміння сутності цих дій необхідно усвідомити значення деяких
термінів, що використані законодавцем, насамперед “доступу” та
“комп’ютерної послуги”. Коротке тлумачення їх містить стаття 76-6-702,
за якою “доступ” означає пряме чи побічне використання, спробу
використання або інформування, пов’язане з введенням/виведенням, або
використання іншим способом будь-яких можливостей комп’ютера,
комп’ютерної системи, мережі чи будь-яких засобів зв’язку між ними.
Отже, доступу притаманні певні кваліфікуючі ознаки, а саме:

доступом є не тільки пряме, а й побічне використання, чи навіть спро

ба використання;

це дія, що має призводити до вводу чи виводу інформації; або:

71

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

• може використовувати можливості комп’ютера, комп’ютерної системи чи
мережі у будь-який інший спосіб.

Під “комп’ютерними послугами” слід розуміти доступ до інформації, що
міститься у комп’ютері, а також обробку і зберігання даних.

Термін “обробка даних”, напевно, характеризує будь-які операції, що
проводяться з даними. Як “зберігання” може тлумачитись зберігання не
тільки на магнітному чи оптичному носії, а й зберігання даних у
оперативній пам’яті комп’ютера. У такому разі як “створення перешкод для
отримання комп’ютерних послуг” можуть кваліфікуватися неправомірні
діяння, внаслідок яких значно зменшується обсяг вільної оперативної
пам’яті, або які навмисне чи для забезпечення виконання певних операцій
знищують дані в оперативній пам’яті.

На відміну від доступу, створення перешкод може виявлятись в
бездіяльності, а саме в незабезпеченні певних умов для отримання
комп’ютерних послуг. Такими умовами можуть бути подача команд,
завантаження та настройка програмного забезпечення, активація приладів
(у тому числі з допомогою програмного забезпечення).

За конструкцією склад цього злочину є формальним, адже для призначення
покарання достатньо самого факту отримання чи спроби отримання
неправомірного доступу, або створення перешкод для отримання
комп’ютерних послуг. Спричинення ж шкоди, поряд з деякими іншими
обставинами, буде обставиною, що обтяжує вину.

З суб’єктивної сторони цей злочин характеризується деяким варіюванням,
адже при формулюванні складу злочину, який включає отримання чи спробу
отримання неправомірного доступу, законодавець не вказує вимог щодо
психічного ставлення винної особи до свого діяння чи його наслідків, а
при кваліфікації діяння як “створення перешкод” необхідною умовою є
вчинення діяння “навмисно чи усвідомлюючи його неправомірність”.

3.2.10. Інформаційне законодавство Казахстану

В особливій частині КК Казахстану, серед злочинів у сфері економічної
діяльності, міститься ст. 227 “Неправомірний доступ до комп’ютерної
інформації, створення, використання і поширення шкідливих програм для
ЕОМ”. У ній визначені види складів злочину:

1. Неправомірний доступ до комп’ютерної інформації, що охороняється
законом, тобто інформації на машинному юсії, в електронно-обчислювальній
машині (ЕОМ), системі ЕОМ або їх лережі, якщо це діяння

72

Загальні положення організації боротьби зі злочинами

спричинило знищення, блокування, модифікацію або копіювання інформації,
порушення роботи ЕОМ, системи ЕОМ або їх мережі, –

карається штрафом у розмірі від двохсот до п’ятисот місячних
розрахункових показників або в розмірі заробітної плати чи іншого
прибутку засудженого за період від двох до п’яти місяців, або
притягненням до громадських робіт на строк від ста двадцяти до ста
вісімдесяти годин, або виправними роботами на строк до одного року, або
позбавленням волі на той же строк.

2. Те ж діяння, вчинене групою осіб за попереднім зговором або органі

зованою групою чи особою з використанням свого службового положення, а

тик само особою, що має доступ до ЕОМ, системи ЕОМ або їх мережі, –

карається штрафом у розмірі від п’ятисот до восьмисот місячних
розрахункових показників або в розмірі заробітної плати чи іншого
прибутку засудженого за період від п’яти до восьми місяців, або
виправними роботами на строк від одного року до двох років, або
позбавленням волі на строк до трьох років.

3. Створення програм для ЕОМ або внесення змін в існуючі програми,

що завідомо призводять до несанкціонованого знищення, блокування, моди

фікації чи копіювання інформації, порушення роботи ЕОМ, системи ЕОМ

або їх мережі, а так само використання чи поширення таких програм або

машинних носіїв із такими програмами –

караються штрафом у розмірі від п’ятисот до однієї тисячі місячних
розрахункових показників або в розмірі заробітної плати чи іншого
прибутку засудженого за яеріод від п’яти місяців до одного року, або
виправними роботами на строк до двох років, або позбавленням волі на той
же строк.

4. Дії, передбачені частиною третьою цієї статті, що спричинили по

необережності тяжкі наслідки, –

караються позбавленням волі на строк до п’яти років.

Як узагальнення, зазначимо, що у світовій практиці нормотворчої
діяльності існують різні погляди на проблему захисту інформації в
автоматизованих системах. Наприклад, у деяких країнах форма вираження
інформації не має суттєвого значення для кваліфікації правопорушень.
Скажімо, крадіжка Інформації у вигляді комп’ютерних програм не
відрізняється від крадіжки інформації на паперових носіях. Для їх
правового захисту застосовуються норми національного авторського права.
Правові норми захисту інформації в цих країнах забезпечуються також у
межах комплексного міжгалузевого інституту права -права власності, його
складової – права інтелектуальної власності чи в рамках правового
інституту боротьби з недобросовісною конкуренцією.

73

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Враховуючи умови сьогодення (зокрема те, що основою деякої
підприємницької діяльності с продаж комп’ютерних програм, а їх крадіжки
набули масового поширення), виникає потреба виділити в окрему інституцію
публічного права захист нових форм інформаційних відносин – відносин в
умовах інформатизації.

У цьому аспекті можна виділити напрямки вдосконалення публічно-правового
регулювання інформаційних правовідносин та їх захист:

A. Розширення змісту законодавства на базі положень авторського права

як на національному, так і на міжнародному рівнях;

Б. Формування нових комплексних (автономних) міжгалузевих інституцій на
зразок інформаційного права, правового регулювання захисту інформації в
автоматизованих (комп’ютерних) системах, зокрема так званого
“комп’ютерного права” тощо;

B. Комплексне застосування різних правових доктрин.

У сучасній літературі існують різні точки зору на питання виділення та
класифікації “комп’ютерних злочинів”. Як висновки також зазначимо:

Ефективна боротьба із злочинами в цій сфері припускає оптимальне

поєднання репресивних та профілактичних заходів.

Одним з основних напрямків підвищення результативності такої боро

тьби є удосконалення відповідних законодавчих актів, тобто створення
право

вої основи для дієвого припинення і кримінального переслідування
злочинів у

сферах використання автоматизованих електронио-обчислювальних систем.

? Контрольні питання

Схарактеризуйте основи правового регулювання охорони та захисту

інформації в автоматизованих (комп’ютерних) системах в Україні.

Схарактеризуйте об’єкти захисту інформаційних відносин.

Яким законодавчим документом гарантується право власності на ін

формацію під час її обробки?

У чому полягає забезпечення прав доступу до інформації в АС?

Перелічіть та схарактеризуйте вимоги щодо забезпечення захисту ін

формації в АС.

У чому полягає організація захисту інформації в АС?

Перелічіть основні принципи формування і здійснення державної по

літики України у сфері захисту інформації.

74

Загальні положення організації боротьби зі злочинами

Які основні напрями державної політики у сфері організації захисту

інформації?

Схарактеризуйте стан правового регулювання захисту інформації.

Яким законодавчим актом встановлена кримінально-правова відпові

дальність за злочини у сфері використання комп’ютерних технологій?

Схарактеризуйте інформаційне законодавство ФРН.

Схарактеризуйте інформаційне законодавство Норвегії.

Схарактеризуйте інформаційне законодавство Італії.

Схарактеризуйте інформаційне законодавство Франції.

Схарактеризуйте інформаційне законодавство Іспанії.

Схарактеризуйте інформаційне законодавство Швеції.

Схарактеризуйте інформаційне законодавство Австралії.

Схарактеризуйте інформаційне законодавство Росії.

Схарактеризуйте інформаційне законодавство США.

Схарактеризуйте інформаційне законодавство Казахстану.

?

75

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

ЧАСТИНА 2. ОСОБЛИВА ЧАСТИНА:

КРИМІНОЛОГІЧНІ ТА КРИМІНАЛІСТИЧНІ АСПЕКТИ БОРОТЬБИ ЗІ ЗЛОЧИНАМИ У СФЕРІ
ВИКОРИСТАННЯ

КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

Розділ 4. Кримінолого-криміналістична характеристика порушень, що
вчиняються у сфері використання комп’ютерних технологій

4.1. Методологічні питання дослідження порушень, що вчиняються у сфері
використання комп’ютерних технологій

Щоденно у світі за допомогою комп’ютерів і комп’ютерних мереж
накопичується і передається інформація про незчисленну кількість
цінностей (майна у формі речей, грошей та інформації). Як свідчать
американські автори посібника по боротьбі з комп’ютерними злочинами Д.
Айков, К. Сейгер та У. Фон-сторх [6], одна лише американська фінансова
індустрія виконує трансакції на мільярди доларів за день.

Інформація щодо проектування нової промислової продукції, медичного,
страхового соціального забезпечення, науково-дослідних і
дослідно-конструкторських робіт, охорони правопорядку й оборони
переміщується поступово з шаф, робочих столів на віртуальні
автоматизовані робочі місця, основу яких становить комп’ютерна техніка
та комп’ютерні технології.

За даними експертів, мережею Internet, яка вважається найбільшою у
світі, охоплено понад 25 млн людей більш ніж у 100 країнах на всіх
континентах. Темпи зростання цих показників складають 15% на місяць [7].

У кримінолого-криміналістичному аспекті при дослідженні комп’ютерної
злочинності основної уваги заслуговують такі складові:

цілі протиправної поведінки;

важливі відомості про особу правопорушника;

мотивація антисоціальної поведінки;

типові способи вчинення злочину;

предмет і місце посягання;

відомості про потерпілу сторону;

•інші елементи, що мають значення для виявлення, розслідування та
запобігання їм.

76

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

Методологія дослідження базується на системно-структурному,
когніти-вному, історичному підходах, а основними методами є: експертні
оцінки, евристика, системний аналіз та синтез, а також методи інших наук
– праксеології, соціології тощо.

4.2. Типові злочинні цілі, для досягнення яких використовується
комп’ютерна техніка

Як свідчить практика, комп’ютерна техніка найчастіше використовується у
таких злочинних цілях:

розкрадання коштів шляхом фальсифікації платіжних документів;

крадіжка машинного часу;

створення фальшивих документів, у тому числі цінних паперів, валюти;

підробка рахунків та платіжних відомостей;

приписка надурочних годин роботи;

фіктивне підвищення у посаді шляхом внесення змін у машинну інфо

рмацію;

переказ грошей на фіктивні рахунки, в тому числі “відмивання гро

шей”, отриманих протиправним шляхом;

впровадження і розповсюдження програмних і технічних засобів, при

значених для незаконного проникнення в автоматизовані системи і здатних

спричинити перекручення або знищення інформації чи носіїв інформації з
ме

тою вимагання;

• інші правопорушення з ознаками крадіжки чи шахрайства.

Здебільшого мотивами злочинів, пов’язаних з використанням

комп’ютерних технологій, є:

матеріальна (економічна) вигода (отримання прибутку незаконним

шляхом);

політична вигода (дискредитація конкурентів у політичній боротьбі,

зокрема шляхом розміщення в Internet інформації, що ганьбить їх честь,
гід

ність та ділову репутацію, дезінформація);

шпигунство (державне, комерційне);

тероризм (комп’ютерний тероризм, пропаганда насильства, порногра

фії тощо через комп’ютерні мережі, зокрема Internet);

хуліганські мотиви (комп’ютерний вандалізм, крекерство тощо);

помста (підлеглого керівництву, недобросовісним партнерам та ін.);

77

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

• дослідницькі інтереси (приватна ініціатива щодо перевірки надійності
захисту інформації в автоматизованих системах установ, організацій).

4.3. Су’єкти інформаційної сфери

4.3.1. Учасники правомірних правовідносин у інформаційній сфері із
застосуванням комп’ютерних технологій

Визначимося в специфіці деяких назв суб’єктів інформаційних відносин. За
правовим статусом учасниками правовідносин в інформаційній сфері із
застосуванням комп’ютерних технологій можуть бути громадяни України,
юридичні особи, держава, які набувають передбачених законом прав і
обов’язків у процесі інформаційної діяльності [8]. Суб’єктами
інформаційних відносин можуть бути також інші держави, їх громадяни та
юридичні особи, міжнародні організації та особи без громадянства [9].

Основними учасниками інформаційних відносин є: автори інформації,
споживачі інформації, поширювачі інформації, зберігачі (охоронці)
інформації [10].

Первинним суб’єктом інформаційних відносин, творцем соціальної
інформації є автор – особа, якій належить авторське право на створену
інформацію [11].

Автором (у тому числі комп’ютерної програми, автоматизованої бази даних)
вважається особа, зазначена як автор на примірнику обнародуваного твору
в системі Internet, локальній мережі, дискеті (флопі-диску), вінчестері
(хард-диску), лазерному компакт-диску (CD- ROM), на рукописі або на
оригіналі твору, якщо в судовому порядку не буде доведено інше.

Співавтори (співавторство) є особи, спільною творчою працею яких
створено твір. Відносини між співавторами визначаються угодою, укладеною
між ними [12].

Особи, що мають авторське право. До осіб, що мають авторське право,
належить автор у випадках, коли майновими правами володіє автор, а також
фізична чи юридична особа, якій було передано майнові права [13].

Користувач автоматизованої системи (АС) – фізична або юридична особа,
яка має право використання АС за угодою із розпорядником АС [14].

Персонал АС – фізичні особи, яких власник АС або уповноважена ним особа
чи розпорядник АС призначили для здійснення функцій управління та
обслуговування АС [15].

Розпорядник АС – фізична або юридична особа, яка має право розпорядження
АС за угодою з її власником або за його дорученням [16].

78

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

У державних установах та організаціях можуть створюватись підрозділи,
служби з організації роботи для захисту інформації, підтримки рівня
захисту інформації в АС і які несуть відповідальність за ефективність
захисту інформації, відповідно до вимог законодавства.

Власник засобів, споруд або мереж зв’язку – юридична або фізична особа,
яка є суб’єктом права власності відповідно на засоби, споруди або мережі
зв’язку [17].

Суб’єктами інформаційних відносин, пов’язаних із обробкою інформації в
АС, є: власники інформації; уповноважені власником інформації особи;
власники АС; уповноважені власником АС особи; користувачі інформації;
користувачі АС [18].

4.3.2. Порушники правовідносин щодо захисту інформації в АС

Визначення поняття “порушник інформаційних відносин із застосуванням
автоматизованих систем” дає законодавець.

Порушник – це фізична або юридична особа, яка навмисно чи ненавмисно
здійснює неправомірні дії щодо АС та інформації в ній [19].

Нагадаємо, що за правовою доктриною України юридичні особи можуть бути
правопорушниками тільки у цивільно-правових відносинах та деяких
адміністративно-правових деліктних відносинах.

У кримінально-правових деліктах (злочинах) порушниками можуть бути
тільки фізичні особи – окремі люди.

Існує декілька категорій фізичних осіб, які вчиняють правопорушення,
пов’язані з використанням комп’ютерних технологій:

• порушники правил користування електронно-обчислювальними маши

нами, які пов’язані з організацією трудових відносин;

• порушники, які не пов’язані трудовими відносинами з організацією.

Розглянемо ці категорії детальніше.

Порушники правил користування електронно-обчислювальними машинами, які
пов’язані з організацією трудовими відносинами. До них належать
працівники установи, організації, підприємства (співробітники,
службовці, робітники):

інженерно-технічні працівники, які забезпечують функціонування АС;

спеціалісти, які виконують свої функції за допомогою АС;

інший персонал організації.

Ця категорія осіб складається з двох груп:

79

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

особи, що мають доступ до комп’ютерної техніки за своїми функціональними
обов’язками;

особи, що не мають доступу до такої техніки.

Порушення, які вони вчиняють, можуть полягати у несанкціонованому
використанні комп’ютерів, розповсюдженні комп’ютерних вірусів тощо.

На більш високій соціальній сходинці знаходяться так звані
респектабельні правопорушники, “білі комірці”, які можуть вчиняти
правопорушення в організаціях усіх форм власності. Це – бухгалтери,
касири, юристи, управлінці й інші службовці. Вони можуть незаконно
використовувати комп’ютер для моделювання, прогнозування своєї
протиправної поведінки, комп’ютерного шантажу конкурентів, фальсифікації
та містифікації інформації, комерційного шпигунства тощо. Мета таких
діянь – отримання матеріальної вигоди чи приховування інших
правопорушень.

Порушники, які не пов’язані трудовими відносинами з організацією. Це
можуть бути найбільш професійно підготовлені особи в галузі інформатики.
Вони, вчиняючи правопорушення, не завжди переслідують прямі матеріальні
вигоди. Для них має значення насамперед можливість самоствердитися,
по-мститися за якусь образу чи бажання “пожартувати” тощо. їх називають
“одержимі програмісти”, “хакери”, “фрікери”, “крекери”.

Близькими до розглянутої вище категорії є особи, які страждають від
нового виду психічних захворювань – “комп’ютерними маніями”,
“комп’ютерними фобіями”, “комп’ютерними психозами”. їх ще називають
узагальнено – “комп’ютерні маніяки”. Дії цієї групи осіб в основному
пов’язані з фізичним знищенням або пошкодженням засобів комп’ютерної
техніки без злочинного умислу, що свідчить про часткову чи повну втрату
контролю над своїми діями, прояви психічних захворювань.

4.3.3. Організації як суб’єкти правопорушення

У кримінологічному аспекті можна визначити також як правопорушників
різні соціальні утворення. Але нагадаємо, що ці утворення не можуть
розглядатися як суб’єкти кримінального права.

Держава та її організації. До окремої категорії порушників відносять
державні організації – юридичні особи, які займаються комп’ютерним
шпигунством, розвідкою (державні розвідувальні та контррозвідувальні
організації). їх метою є отримання важливої інформації, що становить
державну таємницю чи комерційні секрети конкурента (супротивника) в
економічній, політичній, нау-

80

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

ково-технічній та інших галузях суспільних відносин. Зазначені
організації є суб’єктами міжнародного публічного і приватного права.

Злочинні угруповання. Можливе використання комп’ютерних технологій
злочинними угрупованнями:

кримінальними організованими групами (з метою шантажу, вимагання

(рекет), відмивання коштів, отриманих злочинним шляхом, тощо);

терористичними організаціями політичного та релігійного спрямуван

ня тощо.

4.3.4. Потерпілі від комп’ютерних правопорушень

Процес комп’ютеризації широко охоплює, перш за все, організації різної
форми власності (юридичних осіб). Дослідження свідчать, що потерпшою
стороною від злочинів, пов’язаних з використанням комп’ютерних
технологій, у більшості випадків виступають саме вони. Насамперед це
фінансово-кредитні установи всіх форм власності (державні та комерційні
банки, інвестиційні компанії тощо); науково-технічні установи всіх форм
власності; підприємства, організації, установи виробничої сфери і сфери
послуг; органи соціального захисту населення (пенсійні, медичні
установи, благодійні фонди) тощо.

Незначну групу потерпілих становлять фізичні особи:

•приватні власники комп’ютерної системи;

•власники інформації, які користуються послугами приватних власників
комп’ютерної системи;

•інші особи.

?

4.4. Виявлення правопорушень, що вчиняються за допомогою комп’ютерних
технологій

Практика свідчить, що такого виду правопорушення виявляються в більшості
випадків таким чином:

службами з питань інформаційної безпеки організацій, внаслідок регу

лярних перевірок надійності системи доступу до інформації;

випадково користувачами інформаційних систем;

під час проведення бухгалтерських ревізій, аудиту;

оперативним шляхом правоохоронними органами;

у ході проведення дізнання та досудового слідства.

Якщо правопорушення виявляє потерпіла сторона, то до правоохоронних
органів вона звертається лише у тих випадках, якщо:

81

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

– переконана у компетентності співробітників правоохоронних органів;

усвідомлює неможливість розв’язання конфлікту власними силами,

оскільки це може спричинити рецидив;

нема загрози підриву особистого авторитету, в тому числі втрати знач

ної кількості клієнтів;

впевнена, що система безпеки організації не зазнає повного розкриття і

розголошення в ході судового розгляду;

не боїться можливості виявлення в ході розслідування протизаконного

механізму здійснення нею самою окремих видів фінансово-економічних опе

рацій;

інші мотиви.

4.5. Проблеми щодо латентності злочинів, які вчиняються за допомогою
комп’ютерних технологій

Слід зазначити, що у більшості випадків через небажання підриву
репутації потерпіла сторона неохоче повідомляє (якщо робить це взагалі)
правоохоронні органи про факти вчинення злочинів, пов’язаних з
використанням комп’ютерних технологій. Це, зокрема, є одним із головних
факторів, що зумовлюють високий рівень латентності цього виду злочинів.

Існує також професійний психологічний феномен, зокрема серед працівників
служб технічного захисту інформації в автоматизованих системах. У цих
службах штат працівників сформований переважно з осіб, які мають
технічну освіту, в тому числі програмістів-математиків. Нерідко ці
фахівці не те, що не володіють відповідними навичками, але й теоретично
не знають, як правильно документувати порушника та кваліфікувати його
дії, в які правоохоронні органи слід звертатися в разі виявлення
порушення. Це зумовлено тим, що в більшості технічних вузів, юридична
підготовка, як правило, обмежується лише однією юридичною навчальною
дисципліною – “Основи права”. На цю дисципліну відводиться приблизно 20
– 36 аудиторних годин, а цього явно не досить.

З точки зору когнітології, через недостатню правову підготовку так звані
“технарі” відчувають певний технократичний психологічний “комплекс”,
тобто переконані, що вирішити питання комп’ютерної злочинності можна
тільки за допомогою технічних і програмно-математичних засобів.
Більшість з них не беруть до уваги прописної істини, що всі
інженерно-технічні засоби захисту АС, які створені одними людьми, з
часом, при бажанні або потребі, обов’язково будуть зруйновані чи
подолані іншими. Адже недарма в народі

82

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

кажуть, що на одного умільця, який створить новий замок, знайдеться
багато таких, котрі знайдуть декілька способів його відкрити чи зламати.

Поки це не буде усвідомлено широким колом фахівців, розраховувати на
ефективну протидію комп’ютерній злочинності не варто. Саме тому слід
зазначити, що кожний факт спроби несанкціонованого проникнення до
автоматизованої системи (в широкому розумінні цієї категорії) має
ставати відомим правоохоронним органам, бути офіційно зареєстрованим. Це
дозволить на основі емпіричного матеріалу відпрацьовувати оптимальні
моделі виявлення та розкриття злочинів, що в свою чергу забезпечить
наукове обгрунтування боротьби з комп’ютерною злочинністю.

Як свідчить практика, нерозкриті вчасно злочини формують у порушників
відчуття безкарності. Зустрівши опір технічної системи захисту проти
несанкціонованого проникнення, вони шукають нових знань і шляхів
отримання інформації, в тому числі щодо можливостей подолання технічного
захисту, і не втратять нагоди скористатися нею.

У законодавстві України існує покарання за приховування злочинів. У разі
викриття прихованого правопорушення, особливо такого, коли досягнута
протиправна мета, відповідальність має покладатися і на тих, хто
приховав факт вчинення такого злочину. Зазначені положення особливо
актуальні для захисту АС, які мають юридичний статус права державної
власності. Відповідальність за приховування та недонесення за окремі
злочини передбачена Кримінальним кодексом України.

Варто ще раз наголосити, що професійні амбіції “технарів” мусять бути
чітко узгоджені з суспільними потребами. Саме для цього існує державне
(публічне) право: конституційне, адміністративне, цивільне, трудове і
кримінальне.

Комп’ютерна злочинність – це соціальне явище, якому можна протистояти
тільки спільними зусиллями – громадою, спільним розумом
фахівців-науковців і практиків різних галузей знання.

На цій “ниві”, як і в будь-якій сфері суспільних відносин, вистачить
роботи всім. Потрібна чітка скоординована взаємодія фахівців.
Конкуренції між юристами і програмістами-математиками щодо боротьби з
порушеннями у сфері застосування АС не має бути. У тих і в інших свої
методи боротьби. Такі науки, як правова інформатика та криміналістика
дозволяють об’єднати їх зусилля, знайти спільне тлумачення термінів та
категорій, що з’являються у вузьких галузях знань, та спільно
відпрацювати методики й тактику боротьби з комп’ютерними
правопорушеннями.

83

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Доцільним було б у технічних навчальних закладах, де готують
програ-містів-математиків, впровадити додатково як обов’язкову навчальну
дисципліну “Інформаційне право” чи “Правове регулювання захисту
інформації в автоматизованих системах”. За структурою така навчальна
дисципліна має охоплювати вивчення тем конституційного,
адміністративного, цивільного, трудового та кримінального права і
процесу щодо суспільних інформаційних відносин в умовах інформатизації.
Причому основна увага має бути звернена на делікті відносини в цій
сфері.

4.6. Способи вчинення правопорушень у сфері використання комп’ютерних
технологій

Одним з визначальних елементів кримінологічної та криміналістичної
характеристик будь-якого правопорушення є встановлення способу його
вчинення [20]. Він складається з комплексу специфічних дій
правопорушника щодо підготовки, вчинення та маскування правопорушення.
Ці дії становлять певну систему, що знаходить вияв у зовнішніх
обставинах. Саме вони утворюють відповідні матеріальні відображення –
сліди. В інформаційному аспекті сліди при встановленні способу вчинення
правопорушення допомагають створити своєрідну типову модель дій
правопорушника. За їх допомогою можна зробити висновок про характер дій
правопорушника, а саме:

спосіб проникнення на місце події (в комп’ютерну систему потерпілого);

спосіб зникнення з місця події;

подолання різноманітних перешкод, засобів і способів інженерно-

технічного захисту інформації;

спосіб досягнення протиправної мети;

використання фізичних зусиль, знань та навичок;

приховання слідів своїх дій (якщо таке було);

використання свого службового становища (якщо таке було);

характер зв’язку злочинця з предметом злочинного посягання.

Нагадаємо, що спосіб вчинення у ряді складів правопорушень є необхідним
елементом об’єктивної сторони у кримінально-правовій характеристиці
(кваліфікації злочинів). Він є кваліфікуючою ознакою, але подається у
більшості випадків у загальному вигляді. Конкретні способи (методи,
технології) вчинення злочинів здебільшого не є суттєвими для
кримінально-правової характеристики. Наприклад, крадіжка (ст. 81 КК
України) – конкретні способи проникнення, засоби, що використовуються
при цьому, джерела їх отримання тощо в

84

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

диспозиціях правових норм не визначаються. Проте, для процесу виявлення,
розслідування та запобігання правопорушенням, зокрема для доведення вини
порушника, це суттєво. Для виявлення, розслідування та дослідження таких
правопорушень застосовується криміналістична характеристика способу
вчинення злочину.

Якщо в криміналістичній характеристиці за ознаку класифікації вчинення
правопорушень, пов’язаних з використанням комп’ютерних технологій, взяти
метод, що використовувався правопорушником для отримання доступу до
засобів обчислювальної техніки, можна виділити такі основні модельні
групи:

вилучення (крадіжка) засобів комп’ютерної техніки, складових

комп’ютерної системи (блоків, агрегатів);

перехоплення інформації (по каналах зв’язку, комунікаціях та фізич

них випромінюваннях від роботи технічних засобів);

несанкціонований доступ (з порушенням програмно-математичних

(комп’ютерних) засобів захисту інформації в АС;

маніпулювання даними та керуючими командами;

комплексні методи.

Перш ніж розкрити сутність цих методів, зазначимо, що засоби комп
‘ютерної техніки у разі їх вилучення завжди виступають тільки як предмет
протиправного посягання, а знаряддям вчинення такого злочину – інші
інструменти чи технічні засоби, які не належать до засобів комп’ютерної
техніки. Наприклад, такі звичайні інструменти, як викрутки, обценьки,
“фомка”; або спеціально розроблені портативні (малогабаритні) пристрої
доступу до автоматизованих систем.

Для перехоплення інформації використовують різні способи: безпосереднє
(активне), електромагнітне (пасивне), аудіоперехоплення,
відеоперехоплен-ня та спосіб, що носить назву “прибирання сміття” тощо.

Розглянемо зазначені способи більш детально.

4.6.1. Засоби безпосереднього (активного) перехоплення інформації в
автоматизованих системах

Безпосереднє (активне) перехоплення інформації здійснюється шляхом
підключення до телекомунікаційного обладнання комп’ютера, комп’ютерної
системи чи мережі. Воно може здійснюватися різними методами:

Форсоване перехоплення – перехоплення повідомлень, що направляються
комп’ютерами, робочим станціям локальної комп’ютерної мережі (її відда-

85

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

леним автоматизованим робочим місцям (АРМ), які мають недоліки в
технічному захисті обладнання або каналах зв’язку);

Перехоплення символів, які набираються користувачем на клавіатурі
комп’ютера під час роботи на ньому;

Перехоплення повідомлень – таємне, несанкціоноване підключення до лінії
зв’язку, прийом повідомлень, що циркулюють у мережі. Наприклад, між
сервером та робочими станціями (АРМ).

Підключення може здійснюватися за допомогою використання звичайних
побутових засобів. Наприклад, телефонного кабелю, комп’ютерного шлейфа,
спеціальних щупів-голок від контрольно-вимірювальної апаратури тощо.

Після підключення до каналу зв’язку вся інформація записується на
фізичний магнітний носій у формі цифрового або аналогового сигналу. Це
залежить від класу апаратури, яку має порушник. Запис може здійснюватися
навіть на звичайний портативний магнітофон чи диктофон. Для цього можуть
використовуватися спеціальні професійні прилади. Серед них зазначимо
такі:

Комп’ютерні аналізатори мереж зв ‘язку, які забезпечують послідовність
запису інформації, що перехоплюється, і які сумісні з будь-якою
телефонною системою та дозволяють одночасно прослуховувати до 256 ліній
зв’язку.

Багатофункціональний цифровий реєстратор сигналів – становить собою
спеціальну технічну систему прийняття та обробки телефонних і
радіо-переговорів; побудований на основі сучасних інформаційних
(комп’ютерних) технологій.

4.6.2. Засоби електромагнітного (пасивного) перехоплення інформації в
автоматизованих системах

В основі електромагнітного (пасивного) перехоплення лежить фізичне явище
електромагнітного випромінювання, яким супроводжується робота всіх
електронних пристроїв. Наприклад, сигнали з екрану дисплея можна
приймати на відстані майже 1000 м.

За цим методом, дані (інформація) можуть бути перехоплені не тільки в
каналах зв’язку, але і з приміщень, у яких знаходяться засоби
комунікації. Так, без прямого контакту можна зафіксувати та записати на
фізичний магнітний носій електромагнітні випромінювання, які виникають
при функціонуванні багатьох засобів комп’ютерної техніки, включаючи і
засоби комунікації. Наприклад, електронно-променева трубка монітора
комп’ютера випромінює в навколишній простір електромагнітні хвилі, які
несуть у собі образи інформації, що обробляється в комп’ютері. Хвилі, що
випромінюються, приблизно так само, як

86

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

при телебаченні, проникають крізь різні фізичні перешкоди з деяким
коефіцієнтом ослаблення, зокрема через віконне скло та стіни будівель.
Якщо ці сигнали зафіксувати відповідною апаратурою, то можна отримати
зображення, ідентичне зображенню, що виникає на моніторі комп’ютера –
“передавача” (джерела інформації). Для цього досить настроїтися на його
частоту. Кожний комп’ютер можна ідентифікувати за конкретними
параметрами: робочій частоті, інтенсивності електромагнітного
випромінювання тощо. Так, завдяки випромінюванню дисплейних терміналів,
порушник може читати з них дані за допомогою різних спеціальних
технічних засобів зняття інформації.

Варто лише змонтувати приймальну антену за типом хвильового каналу, яка
має більш гостру, ніж у звичайної дипольної антени, несиметричну
діаграму спрямованості. Після цього за допомогою програми він
розшифровує, декодує “зняті” дані.

При вчиненні злочину вказаним способом використовується спеціально
розроблена фахівцями техніка. Вона досить вільно продається в багатьох
країнах. Наприклад, різні скануючі пристрої, що функціонують на базі
приймачів електромагнітних сигналів, які дозволяють приймати і
демодулювати радіосигнал у широкому діапазоні частот [21].

4.6.3. Засоби аудіоперехоплення або зняття інформації по
віброакустичному каналу

Знімання інформації способом аудіоперехоплення встановлення,
радіоелектронного “підслуховуючого” пристрою (“таблетка”, “клоп”,
“жучок” тощо) є досить поширеними. їх особливість полягає в тому, що в
апаратуру обробки інформації при її збиранні встановлюються спеціальні
акустичні та вібраційні датчики, які при певних заданих параметрах
активізуються і дозволяють надалі знімати інформацію без безпосереднього
проникнення в приміщення.

Знімання інформації за допомогою акустичних та вібраційних датчиків,
установлених на інженерно-технічних конструкціях, що знаходяться за
межами приміщення, з якого необхідно приймати звукові або мовні сигнали.
Виділяють типові конструкції інженерно-технічних споруд, через які
передаються мовні сигнали: несучі стіни будівель, перегородки,
перекриття, вікна, двері та дверні коробки, вентиляційні мережі, короби
комунікаційних систем, трубопроводи.

При цьому не обов’язково порушнику проникати всередину приміщення –
досить наблизитися до нього ззовні. Датчик установлюється або
безпосередньо, або дистанційно. В останньому випадку використовуються
різні пристрої та спеціальні автоматичні кріплення для утримання датчика
на конструкції.

87

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Іноді на більш високому професійному рівні можуть використовуватися
направлені мікрофони та лазерні пристрої, призначені для дистанційного
зняття звукової, мовної інформації через відкриті двері, вікна тощо та
віконне (автомобільне) скло. При використанні подібної апаратури, яка
вміщується в невеличких за об’ємом портфелі чи коробці, установка
датчика на об’єкт не потрібна [22].

4.6.4. Засоби відеоперехоплеиня інформації з автоматизованих систем

Відеоперехоплення інформації порушником здійснюється за допомогою
різноманітної відеооптичної техніки, у тому числі й спеціальної.

За допомогою цього засобу порушник отримує та фіксує необхідну
інформацію, яка “знімається” дистанційно з пристроїв відеозображення,
паперових носіїв інформації (в тому числі тих, що роздруковуються на
принтері), з клавіатури комп’ютера при роботі користувача.

Цей спосіб має два різновиди: фізичний та електронний.

У першому випадку (фізичному) перехоплення інформації здійснюється за
допомогою застосування різної побутової відеооптичної апаратури,
наприклад, підзорної труби, бінокля, приладу нічного бачення, оптичного
прицілу, відео- та фотоапаратури з відповідними оптичними об’єктивами
тощо.

Спостереження проводиться за об’єктом на деякій відстані з метою
отримання необхідної інформації, яка в окремих випадках фіксується на
фізичному носієві.

У другому випадку (електронному) процес отримання інформації
здійснюється з використанням спеціальної техніки, яка передбачає
наявність різних каналів зв’язку, як постійних, так і тимчасових. При
цьому пристрій-передавач знаходиться безпосередньо на об’єкті
спостереження, а приймальний – у руках порушника. Може використовуватися
така спеціальна техніка: відеомагнітофо-ни з тривалим записом;
обладнання для прихованої відеозйомки, включаючи цифрові електронні
відеокамери, які мають зв’язок з комп’ютерною системою та різними
лініями зв’язку; телекомунікаційним обладнанням та іншими приладами.

4.6.5. Використання технічних відходів процесу отримання інформації

Сутність способу збору інформації “Прибирання сміття ” полягає у
використанні технічних відходів інформаційного процесу, які були
залишені правомірним користувачем комп’ютерної техніки. “Прибирання
сміття” може бути здійснене у двох формах: фізичній чи електронній.

88

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

У першому випадку пошук зводиться до уважного огляду змісту сміттєвих
кошиків та баків для технологічних відходів.

Електронний варіант вимагає перегляду, а іноді й дослідження даних, що
знаходяться в пам’яті комп’ютера. Він заснований на деяких технологічних
особливостях функціонування автоматизованих (комп’ютерних) систем.
Наприклад, останні записані дані не завжди стираються з оперативної
пам’яті комп’ютерної системи після завершення роботи. Порушник записує
тільки невелику частину інформації, залишеної користувачем. Цей спосіб,
зокрема, може використовуватися, коли порушник має санкціонований
доступ. Після копіювання на дискету інформація прочитується. Таке
можливо тільки в автоматизованих (комп’ютерних) системах, де не
забезпечується необхідний у таких випадках захист доступу.

Доречно навести випадок із практики, коли співробітник служби безпеки
комерційної фірми, яка надавала інформаційні послуги кільком конкуруючим
між собою компаніям, знаходячись на своєму посту в залі роботи клієнтів,
звернув увагу на те, що у одного з клієнтів, який працював на
комп’ютері, перед тим, як загориться світловий індикатор запису його
інформації на магнітний диск, завжди тривалий час горить індикатор
читання інформації. Проведеною за цим фактом перевіркою було
встановлено, що клієнт займався промисловим шпигунством.

У деяких випадках порушником можуть здійснюватися дії, спрямовані на
відновлення та аналіз даних, які містяться в знищених (стертих) файлах
комп’ютера. Це передбачає обов’язкове використання як знаряддя вчинення
порушення різних комп’ютерних програмних засобів спеціального
призначення. Наприклад, одним із них є відомий фахівцям пакет
комп’ютерних програм Norton Utilities, що містить універсальну утиліту
Unerase, яка дозволяє відновлювати раніше знищені файли. Зазначимо, що
отримання інформації за допомогою цього способу можливе в тому випадку,
коли користувач вимикає комп’ютер без відповідних дій, направлених на
повне знищення залишкових даних.

4.6.6. Несанкціонований доступ до автоматизованої системи
Несанкціонований доступ – це доступ до інформації, що здійснюється з

порушенням встановлених в АС правил розмежування доступу [23].

До цієї групи способів отримання інформації з
автоматизованої

(комп’ютерної) системи належать дії, направлені на отримання
безпосереднього

89

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

несанкціонованого доступу до комп’ютерної техніки. В літературі такі
способи отримали досить специфічні назви, запозичені з практики. До них
належать:

“За дурнем” (або “за лохом”). Цей спосіб часто використовується
зловмисниками для фізичного проникнення і отримання доступу в зони
виробничих приміщень, де знаходяться автоматизовані інформаційні
системи. Він зводиться до такого: тримаючи в руках нібито предмети,
пов’язані з роботою на комп’ютерній техніці, порушник чекає будь-кого,
хто має санкціонований доступ, біля замкнених дверей приміщення об’єкта
проникнення.

Коли з’являється працівник організації, залишається тільки увійти
всередину разом з ним, можливо, попросивши його, наприклад, допомогти
донести начебто необхідні для роботи предмети чи особисті речі.

4.6.6.1. Електронні варіанти несанкціонованого доступу до
автоматизованої системи

На такому ж принципі, що і метод “за дурнем”, заснований і електронний
варіант несанкціонованого доступу. В цьому випадку зловмисник
використовує метод підключення комп’ютера до каналу зв’язку через
комунікаційну апаратуру тоді, коли співробітник, що відповідає за роботу
комп’ютерної техніки (переважно – адміністратор мережі), з якоїсь
причини на певний час покидає своє робоче місце, залишаючи комп’ютер в
активному режимі.

Спосіб перехоплення інформації “за хвіст” полягає в тому, що порушник
підключається до лінії зв’язку (на якій працює правомірний користувач з
використанням засобів комп’ютерного зв’язку – модему) і терпляче чекає
сигналу про закінчення роботи на комп’ютері користувача, перехоплює
його, а потім, коли користувач виходить з активного режиму, здійснює
доступ до його системи. Подібні властивості притаманні телефонним
апаратам з функцією утримання номера абонента, якого викликали.

Спосіб вчинення несанкціонованого проникнення, що має назву
“комп’ютерний абордаж”, здійснюється шляхом випадкового підбору (або
заздалегідь отриманого у певній спосіб) телефонного абонентського номера
комп’ютерної системи. Після з’єднання з абонентом та появи в телефоні
порушника специфічного сигналу, який свідчить про встановлення модемного
зв’язку з абонентом, здійснюється механічне підключення власного модему
і персонального комп’ютера до каналу телефонного зв’язку. Потім
підбирається пароль. Іноді для цього використовують спеціальну програму
автоматичного перебору варіантів пароля (якщо, звичайно, такий пароль
застосовується користувачем). Алгоритм її роботи полягає в тому, що за
допомогою швидкодіючої

90

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

сучасної моделі комп’ютера така програма дозволяє перебирати всі можливі
варіанти комбінацій букв, цифр та спеціальних символів. Якщо комбінація
символів збігається з оригіналом пароля користувача, то відбувається
автоматичне з’єднання з абонентом. Іноді порушники завчасно викрадають
носій машинної інформації з паролем доступу, як у прикладі, наведеному
при розгляді першої групи способів. Після вдалої ідентифікації
парольного слова відкривається доступ до комп’ютерної системи, яка
цікавить порушника. Варто звернути увагу на те, що існує безліч так
званих програм “злому”, їх ще називають Hacktools.

Зазначимо, однак, що подібні відносно нескладні комп’ютерні програми є
малоефективними проти комп’ютерних систем, які захищені спеціальними
апаратно-програмними засобами. Такі системи ведуть протокол звернень до
них і відключають абонентів, якщо вони здійснюють багаторазові
некоректні спроби доступу.

Останнім часом порушниками став активно використовуватися метод
“інтелектуального перебору паролів”, заснований на підборі можливого
пароля. У цьому випадку комп’ютерній програмі “злому” передаються деякі
початкові дані про особистість автора пароля. За оцінками фахівців, це
дозволяє більш ніж на десять порядків скоротити кількість можливих
варіантів перебору символів і на стільки ж – час на підбір пароля. Як
свідчать експерименти, “вручну” з використанням методу “інтелектуального
перебору” розкривається 42% від загального числа паролів, складених з 8
символів (стандартна величина ім’я файла).

Щодо атаки “комп’ютерний абордаж”, то її можна розглядати як підготовку
до несанкціонованого проникнення, зокрема як стадію вчинення
комп’ютерного злочину.

Пошук “люка адміністратора” (“повільний вибір”). Особливістю цього
способу є те, що порушник здійснює несанкціонований доступ до
комп’ютерної системи шляхом пошуку слабких місць в її програмі захисту.
Такий “люк” завжди є. Його залишають для себе системні адміністратори
комп’ютерної мережі, щоб використовувати для аварійного входу в систему,
коли вона дає “збої” у функціонуванні.

Виявивши такий “люк”, порушник може скопіювати його на свій комп’ютер і
вибрати найбільш оптимальний час проникнення в систему.

Такий “люк” “відкривається” по мірі необхідності, а включені команди
автоматично виконуються. Цей прийом досить часто використовується
розроб-

91

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

никами програмних засобів і працівниками організацій, що займаються
обслуговуванням комп’ютерних систем.

“Пошук помилок у комп’ютерній програмі захисту”. На відміну від
попереднього способу, коли проводиться пошук “люка” в системі захисту
комп’ютера, при цьому способі здійснюється конкретизація: визначаються
ділянки, що мають помилки або невдалий алгоритм програмної будови.
Встановлені таким чином помилки можуть використовуватися доти, поки не
будуть виявлені виток або знищення інформації в автоматизованій базі
даних комп’ютера тощо. Останнє до снаги лише висококваліфікованому
порушнику. Переважно це той, хто особисто розробив дану програму
захисту.

Поява зазначеного способу зумовлена тим, що розробники комп’ютерних
програм іноді припускаються помилок, які не завжди вдається виявити в
процесі налагодження комп’ютерної програми. Методика якісного
програмування передбачає зокрема, щоб програма X вимагала використання
програми Y, якою має видаватися тільки інформація, необхідна для виклику
програми Y, а не самої програми X. Для цього застосовуються програми
групування даних. Складання таких програм є справою досить нудною та
втомливою, тому програмісти іноді свідомо порушують методику
програмування і роблять різні спрощення в межах загального списку команд
програми, вказуючи, наприклад, індекс місця знаходження потрібних даних.
Саме це й створює можливості для знаходження та злочинного використання
подібних “дірок”. Вразливі місця іноді можуть бути виявлені злочинцем не
тільки в програмно-математичних, але й у електронних ланцюгах.
Наприклад, не всі комбінації букв використовуються для команд, указаних
в інстукцїі з експлуатації комп’ютера. Деякі з таких поєднань можуть
призводити і до збоїв у роботі комп’ютера, аналогічно до “нульового”
абонента телефонної мережі, або включення випадкового абонентського
номера, створеного через порушення зв’язку в електричних ланцюгах
комутаторів, пристроїв автоматичної телефонної станції (АТС).

Іноді програмісти навмисно роблять “помилки” для можливого їх подальшого
використання, у тому числі й з метою підготовки вчинення злочину.

4.6.6.2. Маніпулювання даними та командами керування в автоматизованій
системі

Маніпулювання даними та керуючими командами – це дії правопорушника, що
пов’язані з використанням методів заміни, підміни окремих даних і
керуючих комп’ютерних команд.

92

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

У схожому розумінні в ст. 1 Закону України “Про захист інформації в
автоматизованих системах” використовується категорія “підробка
інформації”” -навмисні дії, що призводять до перекручення інформації,
яка має оброблятися або зберігатися в АС.

У інформатиці різними авторами подається різне тлумачення змісту
категорії “маніпулювання даними”:

в системі управління базами даних – розуміється множина операцій над

базою даних: відкриття і закриття бази даних, пошук, читання, оновлення,
до

повнення, знищення записів [24];

дії по вилученню або зміні даних у базі даних. Маніпулювання даними

може призводити до змін стану бази даних і порушення її цілісності [25].

У спеціальних літературних джерелах для позначення сутності такого
способу використовують спеціальну термінологію, відпрацьовану фахівцями
в галузі комп’ютерних технологій. Застосування такої термінології в
юридичній мові можливе лише в кримінолого-криміналістичному аспекті, але
не в офіційній мові нормативних актів. Ця проблема чекає свого
вирішення. Автори посібника як компромісне рішення застосовують
термінологію, що використовується серед вузького кола фахівців.

Спосіб маніпулювання даними “маскарад” полягає в тому, що зловмисник
проникає в комп’ютерну систему, видаючи себе за правомірного
користувача. Системи захисту засобів комп’ютерної техніки, які не мають
функцій ау-тентифікації та ідентифікації користувача (наприклад, за
біометричними параметрами: відбитками пальців, малюнком сітчатки ока,
голосом тощо), виявляються незахищеними від цього способу. Найпростіший
шлях до проникнення в такі системи – отримати ім’я та пароль їх
користувачів. Це можна зробити за допомогою придбання списку
користувачів з усією необхідною інформацією шляхом підкупу, викрадення
або інших протиправних діянь.

Можна навести цікавий приклад із зарубіжної практики, який зустрічається
у багатьох літературних джерелах, коли відомий американський хакер Кевін
Митник, який був користувачем комп’ютерної мережі, передав повідомлення
всім користувачам серверу про те, що його телефонний номер начебто
змінений. Як новий він назвав номер власного персонального комп’ютера,
запрограмованого на відповіді аналогічно до сервера. Користувачі, які
надсилали виклик, набирали при цьому свій пароль, як це передбачено
правилами електронного обміну інформацією. Цю обставину й використав
порушник у корисливих цілях, отримавши вичерпний список паролів
користувачів.

93

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Розглянемо спосіб несанкціонованого проникнення, який отримав назву
“аварійний”. У цьому способі порушником використовується той факт, що в
будь-якій автоматизованій (комп’ютерній) системі є особлива комп’ютерна
програма, що застосовується як системний інструмент при виникненні збоїв
або інших відхилень у роботі АС. Принцип роботи такої комп’ютерної
програми полягає в тому, що вона дозволяє досить швидко обійти засоби
захисту інформації з метою отримання аварійного доступу до найбільш
цінних масивів даних. Такі комп’ютерні програми є універсальною
“відмичкою”, в тому числі в руках досвідченого порушника. Проблема для
порушника – змоделювати аварійну роботу АС і дізнатися, яка комп’ютерна
програма в системі є аварійною.

Порушниками використовуються методи маніпуляції вхідними та вихідними
даними для вчинення корисливих злочинів. Наприклад, за допомогою
маніпулювання даними у сфері банківської діяльності вчиняється крадіжка
електронних грошей у великих та особливо великих розмірах.

Слід звернути увагу, що переклад на машинні носії обліково-економічної
та фінансової інформації надто ускладнює бухгалтерський та ревізійний
контроль за допомогою спеціальних комп’ютерних пакетів прикладних
програм, особливо тих, що зорієнтовані на переважно візуальну перевірку.
Традиційні, “паперові”, методики в умовах застосування комп’ютерних
інформаційних технологій стають все менш ефективними. Та все ж треба
визнати: там, де порушники працюють серйозно, ніякі програмно-технічні
засоби контролю не дадуть успіху. Спрацьовує принцип – “все, що руками
однієї людини зроблено, рано чи пізно іншою людиною буде зруйновано”.

Недооцінка важливості належного технічного захисту інформації в
автоматизованих системах, а також недосконалість
організаційно-управлінських та організаційно-правових заходів захисту
інформаційних ресурсів дозволяють порушникам за допомогою вказаних вище
методів вносити зміни в звітність та результати фінзнсово-бухгалтерських
операцій. Розглянемо найбільш відомі способи, які використовуються
порушниками та належать до групи методів ма-ніпуляції даними
комп’ютерної техніки.

“Підміна даних” – найбільш простий, і тому часто застосовується. Дії
порушників у цьому випадку направлені на зміну або введення нових даних,
що здійснюються, як правило, при введенні-виведенні інформації. Зокрема,
цей спосіб вчинення злочину застосовується для модифікації даних у
автоматизованій системі банківських операцій, що призводить до появи в
системі сум, які реально на певний рахунок не надходили.

94

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

Спосіб “троянський кінь” полягає в таємному введенні в чуже комп’ютерне
програмне забезпечення спеціально створеної комп’ютерної програми, яка
впроваджується в інформаційно-обчислювальну систему і починає виконувати
нові, не заплановані розробниками системи дії, з одночасним збереженням
працездатності основної програми. “Троянський кінь” – це модернізація
вже розглянутого нами способу “люк”, з тією лише різницею, що він
“відкривається” не за допомогою безпосередніх дій самого порушника, а
автоматично – без подальшої безпосередньої його участі. За допомогою
такого способу в автоматичному режимі відраховують на заздалегідь
відкритий рахунок певну суму з кожної операції.

Можливий варіант цього способу, коли порушники збільшують суму на
рахунках при автоматичному перерахунку грошових залишків, пов’язаних із
переходом до комерційного курсу відповідної валюти. Цей спосіб
заснований на тому, що комп’ютерні програми є складними комбінаціями
алгоритмів, які складаються з набору від декількох сотень до мільйонів
команд, котрі в свою чергу складаються з первинного порядку – 8 біт
(машинних кодів “0” та “1”), з якими оперує процесор (так звана “машинна
мова”). Тому програма “троянський кінь”, що складається з декількох
десятків команд, виявляється тільки кваліфікованими системними
комп’ютерними програмістами. На її пошук необхідно витратити значний
час. У зарубіжній практиці є цікавий факт використання “троянського
коня” одним американським програмістом. Він впровадив у програмне
забезпечення персонального комп’ютера за місцем своєї роботи команди,
які не виводили на друк для звіту певні надходження грошових коштів. Ці
суми особливим чином шифрувалися і циркулювали тільки в інформаційному
середовищі комп’ютера. Викравши бланки видачі грошей, порушник
заповнював їх з вказівкою свого шифру, а потім проставляв у них певні
суми грошей. Відповідні операції по їх видачі також не виводилися на
друк і, отже, не могли зазнати документальної ревізії [26].

“Троянська матрьошка” – різновид “троянського коня”. Особливість цього
способу полягає в тому, що у фрагмент програми вставляються команди, які
формують інші команди, що виконують незаконні операції з електронними
розрахунками. Інакше кажучи, це так звані комп’ютерні програмні
модулі-фрагменти, які створюють “троянського коня” і самознищуються на
програмному рівні після закінчення виконання своєї функції.

“Троянські черв’яки”. Ще один різновид способу “троянський кінь”. Цей
спосіб характеризується тим, що в алгоритм роботи програми, нарівні з її
основними функціями, вже розглянутими вище, закладається алгоритм дій,
що

95

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

здійснюються повторно через автоматичне копіювання, тобто на
програмно-математичному рівні відбувається відтворювання “троянського
коня”. “Програми-черв’яки” автоматично копіюють себе в пам’яті одного
або кількох комп’ютерів (при наявності комп’ютерної мережі) незалежно
від інших комп’ютерних програм. При цьому використовується тактика
комп’ютерних вірусів, які будуть розглянуті нами далі.

“Салямі”. Цей спосіб заснований на методиці здійснення операцій
переведення на підставний рахунок дрібних грошей у результаті округлення
певних сум. Розрахунок у цьому випадку побудований на тому, що комп’ютер
за секунду здійснює мільйони операцій, тоді як висококваліфікований
бухгалтер за цілий робочий день може виконати лише близько двох тисяч
таких операцій.

На цьому будується і тактика використання “троянського коня”, тобто коли
суми, які відраховуються, настільки малі, що їх втрати практично
непомітні (наприклад, 0,1 копійки або 0,1 цента з бухгалтерської
операції), а накопичення суми здійснюється за рахунок виконання значної
кількості подібних операцій. З точки зору порушника, це один з
найпростіших і безпечних способів отримати великі гроші. Тут спрацьовує
принцип, що знаходить вираження у народній мудрості: “З хати – по нитці,
сироті свитина”. Порушниками він використовується, як правило, при
розкраданні грошових коштів у тих банківських операціях, коли
відраховуються дробові (менше ніж одна мінімальна грошова одиниця) суми
грошей з кожної операції, у цьому випадку суми завжди округлюються до
встановлених цілих значень. Злочинці роблять ставку на те, що при кожній
ревізійній перевірці потерпілий втрачає так мало, що це практично не
фіксується документально особами, які здійснюють перевірку. Однак,
враховуючи швидкість комп’ютерної обробки даних та кількість
здійснюваних за секунду операцій, можна зробити висновок про значні
розміри привласнених сум.

Помилки програмного забезпечення. Найбільш небезпечними є недоліки щодо
забезпечення захисту інформації в АС, зокрема при використанні Internet.

Наприклад, досить широко відома помилка, виявлена одним датським
комп’ютерним програмістом у програмі Netscape Navigator. Вона дозволяє
отримати локальні файли під час роботи користувача в мережі. Технічно
все це виконується через форми, які заповнюються змістом локальних
файлів та посилаються в мережу. Фірма Netscape, а також численні
користувачі комп’ютерних програмних продуктів Microsoft зовсім не
помічали небезпеки, вважаючи, що необхідно знати лише повний шлях до
файла, а отримання файлів автоматичного розширення типу “autoexec, bat”
не має ніякого значення.

96

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

Багато прихильників операційної системи Windows 98 у більшості випадків
при встановленні її неліцензованого (“піратського”) варіанта на жорсткий
диск використовують комп’ютерну програму (команду) на зразок “dial-up
scripting tools”. Досить поширеною є практика, коли, наприклад, у
стандартному комп’ютерному командному рішенні для ЕОМ прописується ім’я
(login) та пароль (password) до свого провайдер, і це лише один із
варіантів використання такої помилки.

На завершення розглянемо помилки в безпеці деяких новітніх систем
інформаційних технологій. Наприклад, “Java” – це технологія, яка досить
успішно розвивається фірмою “Sun”. За технічною ідеологією “Java” досить
безпечна. У специфікації написано, що не може мати місця доступ до
фізичних ресурсів комп’ютера. Але на практиці виникає така деструктивна
можливість, як запит значного обсягу пам’яті, що в свою чергу може
викликати істотне сповільнення роботи усієї системи та призвести до
небажаних наслідків.

4.6.6.3. Використання недоліків у захисті операційних систем комп’ютера
для вчинення правопорушень

Найвідоміший засіб використання недоліків комп’ютерної операційної
системи (ОС) для несанкціонованого доступу до АС отримав назву
“Wirmuke”. У такий спосіб на декілька днів була виведена з ладу
комп’ютерна мережа американської фірми Microsoft. Відбувалось масове
руйнування комп’ютерної операційної системи на серверах, які працювали
на базі Windows – NT.

Нарівні з звичайними даними, що пересилаються комп’ютерною мережею,
стандарт ОС передбачає також передачу термінових даних (Out Of Band).
Більшість комп’ютерів зі встановленим Windows мають комп’ютерну
програму, яка веде облік (протокол) роботи у мережі – “NetBIOS”. Як
з’ясувалося, якщо з’єднатися з системою, яка працює в ОС Windows, і
послати туди декілька байтів OutOffland даних, то реалізація NetBIOS-a,
коли не відомо, що робити з цими даними, просто блокується або виконує
програму “перезавантаження комп’ютера”. Для Windows – 98 це зазвичай
відбувається як поява на екрані відеомонітора тексту, що повідомляє про
помилку в драйвері ТСРЯР, а також стає неможливою і робота в мережі до
перезавантаження ОС. Можливість роботи ОС з іншим резервним
сервіс-пакетом наче “випадає”. Судячи з офіційних повідомлень, схильні
до такої проблеми й декілька інших ОС серії Windows -NT Фахівці
вважають, що існує значна кількість комп’ютерних програм для атаки
подібним чином практично для всіх платформ ОС.

97

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Досить відомий спосіб атаки на автоматизовані (комп’ютерні) системи
отримав назву “PingOfDeath або SSPing”. Суть його полягає в тому, що на
АС потерпілого посилається дуже фрагментований пакет комп’ютерних
програм (ІСМР) розміром наприклад, 64Kb. Реакцією неліцензованих
(“піратських”) ОС “Windows” на отримання такого пакету є беззастережне
блокування інформаційного обміну (“зависання”), включаючи роботу
пристрою “миша” та клавіатури комп’ютера.

На відміну від WinNuke, жертвою такої атаки можуть стати не тільки АС,
що працюють в середовищі ОС Windows, а також деякі версії ОС Unix.

За оцінками фахівців, існує багато засобів несанкціонованого втручання в
роботу АС, що працюють на дуже популярній серед користувачів платформі
ОС Windows та окремих її додатків. Наприклад, пакет комп’ютерних програм
типу відомої “NetscapeMail”, що дозволяє отримати будь-кому копію
будь-якої електронної поштової скриньки (мейлбокса).

Як висновок до розділу можна зазначити таке. “Двобій” розробників
програмно-технічних засобів захисту комп’ютерних систем та порушників
(хаке-рів, фрікерів, крекерів тощо) буде існувати доти, доки буде
розвиватися комп’ютерна техніка й технології.

Інформація, чи та, яка становить державну та іншу, передбачену законом
таємницю, чи конфіденційна, витік якої може завдати шкоди потерпілому,
може стати об’єктом злочинних посягань, сферою серйозних загроз
національній безпеці України.

Цьому може сприяти:

невиваженість державної політики стосовно доступу на ринок ін

формаційних технологій, зокрема іноземного виробництва, що може
призвести

до безконтрольного та незаконного доступу до інформації та її
використання;

діяльність інших держав, спрямована на одержання переваги в зов

нішньополітичній, економічній, військовій та інших сферах;

недосконалість організації в Україні міжнародних виставок апара

тури різного призначення (особливо пересувних) та заходів екологічного
моні

торингу, що може використовуватися для отримання інформації
розвідувально

го характеру;

діяльність політичних партій, суб’єктів підприємницької діяльнос

ті, окремих фізичних осіб, спрямована на одержання переваги у політичній
бо

ротьбі та конкуренції;

98

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

злочинна діяльність, спрямована на протизаконне одержання інфо

рмації з метою досягнення матеріальної вигоди або заподіяння шкоди
юридич

ним чи фізичним особам;

використання інформаційних технологій низького рівня, що при

зводить до впровадження недосконалих технічних засобів із захистом інфор

мації, засобів контролю за ефективністю технічного захисту інформації та
за

собів технічного захисту інформації;

недостатність документації на засоби забезпечення технічного за

хисту інформації іноземного виробництва;

низька кваліфікація технічного персоналу у сфері технічного захи

сту інформації [27].

Автори спеціальних досліджень виділяють понад 20 основних способів
вчинення злочинів за допомогою комп’ютерних технологій і майже 40 їх
різновидів. На жаль, кількість таких способів постійно збільшується
внаслідок використання злочинцями різних їх комбінацій. Таке явище
зумовлене як складністю самих засобів комп’ютерної техніки, так і
різноманітністю та постійним нарощуванням інформаційних операцій, багато
з яких відображають рух матеріальних цінностей, фінансових і грошових
коштів, науково-технічних розробок тощо, котрі визначають об’єкт,
предмет та знаряддя злочину. Важливим фактом є специфіка самих засобів
електронно-обчислювальної (комп’ютерної) техніки, яка виражається в їх
подвійній природі: як предмет, і як засіб вчинення таких злочинів.

Практично всі способи вчинення комп’ютерних злочинів мають свої
індивідуальні властивості, за якими їх можна розпізнати і класифікувати
на окремі групи. Як правило, їх основою є дії правопорушника по
отриманню доступу до засобів комп’ютерної техніки. Всі ці дії переважно
супроводжуються кваліфікованими засобами маскування. Нерідко злочинцями
використовуються різні комбінації декількох основних способів, які мають
досить простий алгоритм виконання, і добре відомих вітчизняній юридичній
практиці традиційних видів злочинів.

По мірі модифікації та ускладнення систем захисту з’являються все нові й
нові способи їх зламу, котрі також постійно вдосконалюються й
модернізуються.

99

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Розділ 5. Особливості методики виявлення та розслідування злочинів, що
вчиняються у сфері використання комп’ютерних технологій

Щодо зазначеної в заголовку проблеми зауважимо, що тут будуть розкрити
її окремі, специфічні питання. Більш детально методики виявлення та
розслідування злочинів, що вчиняються з використанням комп’ютерних
технологій, на практиці мають розглядатися в поєднанні з методиками
виявлення “традиційних” злочинних посягань.

5.1. Загальна модель (схема) виявлення та розслідування несанкціо

нованого доступу до інформації в автоматизованих системах

Під час виявлення та розслідування несанкціонованого доступу до
інформації в автоматизованих системах основні дії оперативно-слідчих
працівників щодо встановлення обставин події можуть проводитися за такою
моделлю:

встановлення факту несанкціонованого доступу до інформації в ав

томатизованих системах;

встановлення місця несанкціонованого доступу;

встановлення часу вчинення злочину;

встановлення способу (методу) несанкціонованого доступу;

виявлення осіб, що вчинили злочин, ступеня їх провини та мотивів

злочину;

визначення шкідливих наслідків злочину, їх соціальної небезпеки;

встановлення надійності засобів захисту інформації в автоматизо

ваних системах;

виявлення обставин, що сприяли злочину.

5.2. Встановлення факту несанкціонованого доступу до інформації в

автоматизованих системах

Факт неправомірного доступу до інформації в автоматизованій
електронно-обчислювальній системі чи мережі, як правило, виявляється:

– користувачами автоматизованої інформаційної системи, що стали жерт

вою цього правопорушення;

– у результаті оперативно-розшукової діяльності органів внутрішніх

справ, СБУ, податкової міліції;

– при проведенні ревізій, інвентаризацій та перевірок;

100

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

при проведенні судових експертиз з кримінальних справ по інших зло

чинах;

при проведенні слідчих дій з кримінальних справ по інших злочинах;

при інших обставинах.

Для встановлення фактів неправомірного доступу в комп’ютерну систему до
складу слідчо-оперативної групи доцільно залучати фахівців, які мають
відповідні знання та навички в галузі комп’ютерних технологій. З числа
спеціалістів – спеціально підготовлених ревізорів,
інженерів-програмістів (системний програміст), інженерів-електронників.

Ознаками та умовами несанкціонованого доступу або підготовки до нього
можуть виступати такі обставини:

поява в комп’ютері неправдивих даних;

неоновлення тривалий час у автоматизованій інформаційній системі

кодів, паролів та інших захисних засобів;

часті збої в процесі роботи комп’ютерів;

часті скарги користувачів комп’ютерної системи чи мережі на збої в її

роботі;

робота персоналу понад норми робочого часу без поважних на те при

чин;

– немотивовані відмови окремих співробітників, що обслуговують

комп’ютерні системи чи мережі, від відпусток;

– несподіване придбання співробітником у власність
дорогого

комп’ютера чи іншого дорогого майна (“не по кишені”);

– часті випадки перезапису окремих даних без поважних на те підстав;

– надмірний інтерес окремих співробітників до змісту документів (лис-

тінгів), що виконуються на принтері (роздруковуються на папері
після

комп’ютерної (машинної) обробки).

Окремо слід виділити ознаки неправомірного доступу, які стосуються
відхилення від встановлених порядку і правил роботи з документами, а
саме:

а) порушення встановлених правил оформлення документів, у тому числі

виготовлення машинограм (роздрукування на папері
інформації з

комп’ютерної системи);

б) повторне введення однієї й тієї ж інформації до автоматизованої бази

даних;

в) наявність зайвих документів серед тих, що підготовлені для обробки

на комп’ютері;

101

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

г) відсутність первинних документів, на підставі яких була складена по

хідна документація, вторинні документи;

д) навмисна втрата, знищення первинних документів та машинних носіїв

інформації, викривлення в реєстраційній документації.

Для фактів несанкціонованого доступу до інформації, що стосуються
внесення неправдивих відомостей у документи, в автоматизованих системах
характерні такі ознаки:

а) протиріччя (логічного або арифметичного змісту) між реквізитами то

го чи іншого бухгалтерського документа;

б) невідповідність даних, що містяться у первинних документах, даним

машинограм та в автоматизованій базі даних;

в) протиріччя між різними примірниками бухгалтерських документів або

документами, що відображають взаємопов’язані господарські операції;

г) невідповідність взаємопов’язаних облікових даних у різних машино

грамах чи в автоматизованих базах даних;

д) невідповідність між даними бухгалтерського та іншого виду обліку.

При цьому слід мати на увазі, що вказані ознаки можуть бути наслідком

не лише зловживання, але й інших причин, зокрема випадкових помилок чи
збоїв комп’ютерної техніки.

5.3. Встановлення місця несанкціонованого доступу

Встановлення місця несанкціонованого доступу до комп’ютерної системи чи
мережі викликає певні труднощі, бо таких місць може бути декілька.
Наприклад, при встановленні факту неправомірного доступу до інформації в
локальній комп’ютерній системі чи мережі слід виявити місця, де
розміщені комп’ютери, що мають єдиний телекомунікаційний зв’язок.

Простіше це завдання вирішується у разі несанкціонованого доступу до
окремих комп’ютерів, що знаходяться в одному приміщенні. Однак, при
цьому необхідно враховувати, що інформація на машинних носіях (дисках,
дискетах) може знаходитися в іншому приміщенні, яке теж слід
встановлювати.

Складніше встановити місце безпосереднього застосування технічних
засобів несанкціонованого доступу, який був здійснений за межами
організації, через систему глобальної електронної телекомунікації,
наприклад, Internet. Для встановлення такого місця необхідно залучати
фахівців, які мають спеціальні прилади та комп’ютерні програмні засоби
виявлення несанкціонованого доступу. Встановленню підлягає також місце
зберігання інформації на машинних

102

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

носіях або роздруківок, отриманих у результаті неправомірного доступу до
комп’ютерної системи чи мережі.

5.4. Встановлення часу несанкціонованого доступу

За допомогою комп’ютерних програм загальносистемного призначення можна
встановити поточний час роботи комп’ютерної системи. Це дозволяє за
відповідною командою вивести на екран дисплея інформацію про день,
години, хвилини та секунди виконання тієї або іншої операції. При вході
до системи чи мережі (в тому числі й несанкціонованому) час роботи на
комп’ютері будь-якого користувача та час виконання конкретної операції
автоматично фіксуються в оперативній пам’яті та відображаються, як
правило, у вихідних даних на дисплеї, лістингу, дискеті чи вінчестері.

З урахуванням цього, час несанкціонованого доступу можна встановити
шляхом огляду комп’ютера, роздруківок чи дискет. Його доцільно
виконувати за участю фахівця в галузі комп’ютерної техніки та технологій
– програміста-математика, інженера-електронника. Необережне поводження
або дії недосвідченої особи можуть випадково знищити інформацію, яка
знаходиться в оперативній пам’яті комп’ютера або на дискеті.

Час неправомірного доступу до комп’ютерної системи можна встановити
також шляхом опитування свідків з числа співробітників організації, де
було встановлено цей факт. При цьому слід з’ясувати, коли саме кожен з
них працював на комп’ютері, якщо це не було зафіксовано автоматично або
в журналі обліку роботи на комп’ютері.

5.5. Встановлення способу несанкціонованого доступу

Для вчинення таких злочинів застосовуються різноманітні способи, у тому
числі:

використання чужого імені;

підбирання пароля;

знаходження й використання прогалин у комп’ютерній програмі;

інші способи подолання захисту комп’ютерної системи.

Конкретний спосіб несанкціонованого доступу можна встановити:

• шляхом опитування свідків (очевидців) з числа осіб, які обслуго

вують систему;

юз

Проблема боротьби зі злочинами у сфері використання комп’ютерних
технологій

• шляхом опитування (якщо це можливо) розробників

комп’ютерного програмного забезпечення, технології комп’ютерної системи.

При такому ояитуванні з’ясовується:

яким чином правопорушник міг подолати засоби захисту цієї системи;

яким чином правопорушник міг дізнатися про ідентифікаційний

номер законного користувача, код, пароль доступу;

з яких можливих джерел правопорушник міг отримати відомості

про засоби захисту (наукових публікацій, Internet тощо).

Спосіб несанкціонованого доступу може бути встановлений також у ході
проведення попередніх досліджень фахівців, експертиз, зокрема
інформаційно-технічної, технологічної.

Для з’ясування цих питань експерту надаються такі матеріали:

проектна документація на систему, що досліджується (якщо така є);

дані про її сертифікацію;

інші матеріали на його запит.

При проведенні таких експертиз рекомендується використовувати
комп’ютерне обладнання тієї ж системи, до якої проникнув правопорушник,
а також такі ж самі спеціальні комп’ютерні програми.

При встановленні способу несанкціонованого доступу до комп’ютерної
системи можливе відтворення обстановки і обставин події згідно з КПК
України з метою перевірки можливості подолання засобів захисту
комп’ютерної системи одним із передбачуваних способів. Його метою може
стати й перевірка можливості появи на екрані дисплея інформації з
обмеженим доступом або її роздруківка внаслідок помилкових (ненавмисних)
дій оператора чи в результаті випадкового технічного збою роботи
комп’ютерного устаткування.

5.6. Встановлення осіб, що вчинили несанкціонований доступ

Несанкціонований доступ до закритої комп’ютерної системи чи мережі є
технологічно складною дією. її можуть вчинити лише особи, що мають, як
правило, достатньо високу кваліфікацію, навички створення комп’ютерних
програм, володіють технологією обробки інформації в конкретній галузі
тощо.

Підозрілих осіб рекомендується шукати серед працівників організації, яка
зазнала несанкціонованого проникнення до її комп’ютерної системи,
мережі, а саме:

104

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

серед технічного персоналу організації, в тому числі спеціалістів

по ремонту техніки;

розробників відповідних систем;

керівного складу організації;

операторів, адміністраторів автоматизованої системи;

програмістів, інженерів зв’язку;

фахівців по захисту інформації;

охоронців;

• інших осіб, які могли мати або мають доступ до комп’ютерної системи.

Наприклад, у Дніпропетровській області було припинено спробу викра

дення грошей шляхом проникнення в банківську електронну систему
платежів.

Провідний інженер-програміст Т. регіонального управління одного з банків
міста Дніпропетровська, маючи доступ до електронної системи “Тризор”
(охоронна система входження в комп’ютерну мережу банку), вступив у
злочинну змову із заступником директора А. однієї з комерційних фірм м.
Дніпропетровськ з метою розкрадання грошей. Т. скопіював на свою дискету
програму “Тризор” і за допомогою комп’ютера з своєї квартири ввійшов у
комп’ютерну мережу банку. Сформувавши фіктивний платіж, він вніс його в
електронну поштову скриньку електронної пошти для відправки на раніше
обумовлений рахунок Дніпропетровської філії “Вік-сервіс”. Після
зарахування вказаної суми на рахунок “Вік-сервіс” Т. та А. були
затримані.

Подібні факти мали місце в Донецькій області та Автономній Республіці
Крим.

Практика свідчить, що чим складніший у технічному відношенні спосіб
проникнення до комп’ютерної системи чи мережі, тим легше виявити
підозрювану особу, оскільки коло фахівців, які володіють відповідними
знаннями та здібностями, як правило, досить обмежене.

Встановленню причетності конкретної особи, яка здійснила
несанкціонований доступ до комп’ютерної системи, можуть сприяти
різноманітні матеріально-фіксовані відображення, що виявляються інколи
при огляді комп’ютера та його компонентів. Для цього необхідно:

зняти відбитки пальців рук у персоналу організації;

вилучити й дослідити окремі записи, в тому числі на зовнішній упаковці

дискет;

105

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

– з допомогою спеціаліста та відповідних комп’ютерних програм переві

рити записи на дискетах і дисках (вінчестері), стримері (якщо він
застосовував

ся для створення резервних копій даних з вінчестера) тощо.

Можуть призначатися також такі криміналістичні експертизи:
дактилоскопічна, почеркознавча, технічна.

Для встановлення осіб, зобов’язаних забезпечувати дотримання режиму
доступу до комп’ютерної системи чи мережі, слід, насамперед,
ознайомитися з існуючими інструкціями щодо її експлуатації,
функціональних прав та обов’язків, що встановлюють повноваження
посадових осіб, відповідальних за захист інформації. Після цього слід
провести їх опитування (допити).

У ході зазначених дій щодо осіб, які обслуговують комп’ютерну систему,
встановлюється таке:

можливі факти та особи, які здійснювали чи могли здійснити запуск по

заштатних комп’ютерних програм;

чи було це зафіксовано будь-яким засобом (приладами, відповідною

комп’ютерною програмою).

Слід також з’ясувати:

хто має навички створення комп’ютерних програм;

хто займається створенням комп’ютерних програм;

хто навчається на курсах створення комп’ютерних програм.

У осіб, які підозрюються в неправомірному доступі до комп’ютерної
системи, за наявності достатніх підстав проводиться обшук, у результаті
якого можуть бути виявлені:

комп’ютери (різних конфігурацій), принтери, засоби телекомунікацій

ного зв’язку з комп’ютерними мережами);

записні книжки (в тому числі сучасні електронні органайзери) із запи

сами, які можуть служити доказами в справі;

магнітні носії інформації (диски, дискети, магнітні стрічки), що містять

записи, які можуть мати значення в справі.

До відомостей, важливих для слідства, можуть належати записи кодів,
паролі, ідентифікаційні номери користувачів конкретної комп’ютерної
системи, а також дані про її користувачів.

У ході обшуку слід звертати увагу на літературу, методичні матеріали про
комп’ютерну техніку та програмування. Для проведення обшуку та
подальшого огляду речових доказів доцільно залучати спеціаліста, який
володіє відповідними знаннями і може прочитати інформацію на машинних
носіях або

106

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

в електронній пам’яті вилученого комп’ютера, розшифрувати записи
символів, у тому числі на паперових носіях інформації.

5.7. Встановлення ступеня провини та мотивів щодо осіб, які

вчинили несанкціонований доступ

Причетність осіб до вчинення несанкціонованого доступу можна встановити
лише після комплексного аналізу всіх відомих фактів:

– показань свідків, підозрюваних, обвинувачених, потерпілих;

– матеріалів експертиз (інформаційно-технологічних, інформаційно-

технічних тощо);

– речових доказів, у тому числі отриманих у результаті обшуку.

Також слід з’ясувати:

з якою метою вчинено несанкціонований доступ до комп’ютерної інфо

рмації;

чи знав правопорушник про систему її захисту;

чи бажав здолати цю систему навмисно, чи здолав її випадково;

якщо бажав, то з яких причин і які дії для цього він здійснив;

інші обставини, що мають значення для встановлення факту несанкціо

нованого доступу.

5.8. Встановлення шкідливих наслідків несанкціонованого доступу

У разі встановлення фактів несанкціонованого доступу до комп’ютерної
системи, обов’язково мають бути з’ясовані наслідки та рівень їх
небезпеки. Ці факти можуть бути такими:

– розкрадання грошових коштів та матеріальних цінностей;

розкрадання інформаційних (нематеріальних) цінностей (гудвіл, ноу-

хау, секрети виробництва тощо), в тому числі заволодіння комп’ютерними
про

грамами, базами даних та іншою інформацією шляхом вилучення машинних

носіїв або копіювання на власні машинні носії інформації;

перекручення чи знищення інформації;

знищення носіїв інформації;

розповсюдження комп’ютерних програмних засобів, призначених для

несанкціонованого проникнення в автоматизовану систему;

розповсюдження технічних (апаратно-програмних) комп’ютерних засо

бів, призначених для незаконного проникнення в автоматизовану систему;

107

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

розповсюдження технічних (апаратних і програмних) комп’ютерних за

собів, здатних спричинити перекручення або знищення інформації;

розповсюдження технічних (апаратно-програмних) комп’ютерних засо

бів, здатних спричинити знищення носіїв інформації;

введення до комп’ютерної системи завідома неправдивої інформації;

розмір завданої шкоди (матеріальних і моральних збитків);

інші шкідливі наслідки.

Розмір заподіяних матеріальних збитків встановлюється:

за допомогою обліково-бухгалтерських працівників організацій;

у процесі проведення інвентаризації матеріальних цінностей;

документальною ревізією;

у ході проведення оперативно-розшукових заходів;

під час допиту свідків, потерпілих, обвинувачених;

судово-бухгалтерською, судово-технічною експертизами.

Найбільш поширені наслідки несанкціонованого доступу до комп’ютерних
систем можуть бути такими:

незаконне отримання інформації з обмеженим доступом, її копіювання

для некомерційного розповсюдження;

незаконне отримання комп’ютерної інформації та її розповсюдження з

метою продажу, отримання матеріальної вигоди, прибутку з порушенням авто

рського, патентно-ліцензійного права, права інтелектуальної власності
тощо;

використання з іншими злочинними цілями (наприклад, для збирання

компрометуючих матеріалів: на кандидатів у депутати різних органів
влади,

інформації про конкурентів тощо).

Викрадені копії комп’ютерних програм та автоматизованих інформаційних
баз даних можуть бути виявлені шляхом проведення виїмки чи обшуків у
підозрюваних, обвинувачених осіб, організацій (юридичних осіб), які
отримали їх у винних, а також при проведенні інших оперативно-розшукових
та слідчих дій. Копії можуть бути на дискетах, компакт-дисках чи на
вінчестері комп’ютера.

Факти незаконної зміни чи знищення інформації, або виведення з ладу
комп’ютерного обладнання, чи введення до комп’ютерної системи завідома
неправдивої інформації встановлюються, передусім, самими користувачами
інформаційної системи або мережі.

108

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

Слід мати на увазі, що не всі негативні наслідки настають у результаті
навмисних дій правопорушника. їх причиною іноді може стати випадковий
збій у роботі комп’ютерного обладнання.

При визначенні розміру шкоди, завданої несанкціонованим доступом,
враховуються не лише прямі витрати на ліквідацію її наслідків, але й
втрачена вигода, що передбачено цивільним законодавством.

Негативні наслідки неправомірного доступу до комп’ютерної інформації
можуть бути встановлені в процесі огляду комп’ютерного обладнання та
носіїв інформації (аналізу баз і банків даних), опитування (допитів)
технічного персоналу, власників інформаційних ресурсів. Вид та обсяг
збитків встановлюються шляхом комплексної експертизи, що проводиться із
застосуванням спеціальних знань у галузях інформатики, засобів
обчислювальної техніки та зв’язку, економіки, фінансової діяльності,
бухгалтерського обліку, товарознавства тощо.

5.9. Встановлення надійності засобів захисту інформації в
автоматизованій системі

З метою встановлення надійності засобів захисту інформації в
автоматизованій системі необхідно насамперед з’ясувати, чи взагалі в ній
передбачено засоби захисту від несанкціонованого доступу до певних
файлів, складових бази даних. Це можна з’ясувати шляхом:

опитування її розробників та користувачів;

вивченням проектної документації, відповідних інструкцій з експлуата

ції цієї системи;

проведення технічної експертизи;

практичної перевірки спеціалістами.

При ознайомленні з інструкціями особлива увага приділяється:

розділам щодо засобів захисту інформації;

порядку допуску користувачів до певних даних, баз даних;

розподілу їх повноважень;

організації обліку та контролю за доступом до баз даних, пакетів при

кладних програм;

конкретним засобам, методам захисту інформації (апаратним, програм

ним, криптографічним, організаційним тощо).

109

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Слід враховувати, що з метою забезпечення високого ступеня надійності
автоматизованих систем, у яких обробляється інформація з обмеженим
доступом, здійснюється комплекс заходів, спрямованих на їх безпеку.
Зокрема, у законодавстві України та підзаконних актах передбачена
сертифікація засобів захисту автоматизованих систем та ліцензування
видів діяльності в галузі проектування і провадження таких засобів у
окремих організаційних структурах (установах, організаціях,
підприємствах).

Розробники систем захисту, як правило, гарантують надійність своїх
засобів за умови, що будуть дотримуватись встановлені вимоги до
експлуатації таких систем. Тому в процесі виявлення (розслідування)
встановлюється наявність ліцензії на впровадження засобів захисту
інформації від несанкціонованого доступу, що використовуються у
комп’ютерній системі, а також відповідність їх параметрів виданому
сертифікату якості.

Для перевірки такої відповідності може бути призначена
інформаційно-технічна експертиза на предмет відповідності засобів
захисту інформації від несанкціонованого доступу, що використовуються в
цій комп’ютерній системі, виданому сертифікату.

Якщо буде встановлено порушення експлуатації системи захисту, то провина
за виявлені при цьому відхилення, що стали причиною несанкціонованого
доступу до комп’ютерної інформації, покладається на користувача системи,
а не на розробника засобів захисту.

5.10. Виявлення обставин, які сприяли несанкціонованому доступу до
інформації в автоматизованій системі

На заключному етапі формується цілісне (системне) уявлення щодо
обставин, які сприяли несанкціонованому доступу до комп’ютерної
інформації. В цьому аспекті є важливим послідовне вивчення різноманітних
документів, які належать до захисту інформації. Допомогу при цьому також
можуть надати матеріали відомчої службової перевірки та матеріали
кримінальної справи.

Обставини, які сприяли вчиненню злочину, з’ясовуються також у процесі
проведення інформаційно-технологічної та інформаційно-технічної
експертиз.

Такими обставинами можуть стати:

110

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

а) недостатня ефективність засобів захисту комп’ютерної інформації від
не

санкціонованого доступу (це значною мірою стосується й комп’ютерних
мереж);

б) суміщення функцій розробки й експлуатації програмного забезпечення

в рамках одного структурного підрозділу, однієї особи.
Розробники

комп’ютерної програми нерідко самі беруть участь у її експлуатації. Вони
ма

ють можливість вносити до неї різні зміни, здійснювати доступ до
будь-якої

інформації, в тому числі з обмеженим доступом;

в) невжиття в технологічному процесі всіх наявних засобів та процедур

реєстрації й протоколювання операцій, дій програм і дій обслуговуючого
пер

соналу;

г) порушення термінів зміни паролів користувачів;

д) порушення встановлених термінів зберігання копій комп’ютерних

програм та інформації в автоматизованій системі або їх відсутність тощо.

Розділ 6. Особливості методики виявлення та розслідування розповсюдження
шкідливих комп’ютерних програмних і технічних засобів

6.1. Загальна характеристика шкідливих програмно-технічних засобів

Автоматизовані електронно-обчислювальні системи, як відомо, в
інженерно-технічному аспекті складаються з підсистеми комп’ютерних
програм, їх пакетів (Software), підсистеми електронно-технічних засобів
(Hardware) та автоматизованих баз даних, які можуть складати
автоматизований банк даних (знань). Незаконне проникнення до таких
систем з метою перекручення або знищення інформації чи носіїв інформації
можливе за допомогою спеціально виготовлених комп’ютерних програм та
технічних засобів. Через тісну взаємо-пов’язаність і взаємообумовленість
можливе їх конструктивне поєднання, тобто створення
“апаратно-програмного комплексу”. Проте існують технічні засоби, що не
містять комп’ютерних програм, але можуть шкодити роботі автоматизованої
системи через електромагнітні випромінювання надвисокої частоти або силу
електричного струму тощо.

Наприклад, для підключення до ліній телекомунікацій та різноманітних
технічних засобів обробки інформації в АС з метою не тільки отримання,
пересилання та аналізу даних, а також їх пошкодження порушники можуть
викори-

111

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

стовувати компактні та високоефективні технічні засоби радіотехнічної,
оптико-електронної, радіотешювої, акустичної, хімічної,
магнітометричної, сейсмічної, радіаційної розвідки. За таких умов
імовірний витік інформації, порушення її цілісності та блокування.

6.2. Поняття та характеристика комп’ютерних програмних засобів,
призначених для незаконного проникнення в автоматизовану систему та
здатних спричинити перекручення або знищення інформації

Серед засобів для незаконного проникнення в автоматизовані системи, що
здатні спричинити перекручення або знищення інформації чи носіїв
інформації, найбільшого поширення набули так звані “комп’ютерні віруси”.
їх ще називають “шкідливими комп’ютерними програмами” або “комп’ютерними
програмами, які вчиняють шкоду”. Багато з них у автоматичному режимі
впроваджуються в інші комп’ютерні програми, розмножуються в певних
умовах і пошкоджують інформацію в комп’ютерних системах.

Назву “віруси” вони отримали через схожість з біологічними вірусами,
зокрема через здатність до автоматичного розмножування. При цьому не
тільки в тій системі, де вони утворені, а й у інших системах певного
типу.

За підрахунками експертів, у “комп’ютерному світі”, “кіберпросторі”
існує вже понад 3500 модифікацій комп’ютерних вірусів. Кількість їх
постійно збільшується.

У кримінолого-криміналістичному аспекті комп’ютерний вірус – це
спеціально написана, або компілятивна, комп’ютерна програма, як правило,
невелика за розмірами, котра може автоматично приписувати себе до інших
програм (тобто “заражати” їх), а також виконувати різні небажані для
користувачів дії в комп’ютері щодо обробки інформації.

Комп’ютерна програма, всередині якої знаходиться комп’ютерний вірус,
фахівцями називається “зараженою” або “інфікованою”. Коли така
комп’ютерна програма отримує виклик на початок роботи, то спочатку
система управління комп’ютером дає команду на запуск комп’ютерної
програми-вірусу. Після цього комп’ютерна програма – вірус знаходить та
інфікує інші комп’ютерні програми або виконує будь-які інші шкідливі
дії. Наприклад, відбувається знищення файлів або таблиці розміщення
файлів на відповідному магнітному диску; переповнюється непотрібними
командами чи даними (“засмічується”) постійна чи оперативна пам’ять
тощо.

112

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

Для маскування дії вірусу щодо зараження інших комп’ютерних програм та
заподіяння шкоди можуть виконуватися різні комп’ютерні команди, які не
завжди починають діяти відразу, а лише при дотриманні певних умов.
Наприклад, після того, як вірус виконає потрібні йому дії, він передає
управління тій комп’ютерній програмі, в якій він знаходиться, і вона
працює також як звичайна до певного часу або кількості повтору операцій
з нею. Через це зовні робота зараженої програми виглядає так само, як і
незараженої. Багато різновидів вірусів побудовані так, що при запуску
зараженої програми вірус залишається резидентно (тобто до
перезавантаження операційної системи) в електронній пам’яті комп’ютера.
При цьому час від часу відбувається зараження комп’ютерних програм чи
виконуються шкідливі дії з інформацією в АС.

Комп’ютерний вірус може зіпсувати, зокрема змінити неналежним чином,
будь-які файли на комп’ютері. Але деякі види файлів вірус може
запрограмовано “заразити”, не змінюючи їх до певного часу. Це означає,
що вірус може проникнути (“втілитися”) у файли, тобто змінити їх так, що
вони будуть містити вірус, який тільки за певних обставин розпочне свою
роботу в майбутньому при обробці інформації в цьому файлі.

Потрібно відзначити, що тексти комп’ютерних програм і електронних
документів, інформаційні файли баз даних, таблиці табличних процесорів
тощо можуть бути використані як носії для зараження вірусом, який може
їх тільки зіпсувати в поєднанні з іншим програмно-математичним
забезпеченням комп’ютера (“бінарні віруси”).

Так, у лютому 1995 р. комп’ютерна система одного з обчислювальних
центрів у м. Запоріжжя була атакована вірусом, який пізніше був
ідентифікований як вірус “OneHalf.3577”. Це був дуже небезпечний,
поліморфний вірус, котрий знищив багато корисної інформації, зруйнував
автоматизовану базу даних, що формувалася протягом п’яти років. У
найбільш загальному вигляді цей спосіб вчинення комп’ютерних злочинів с
нічим іншим, як логічною модернізацією способу “троянський кінь”, що
виконує алгоритм, наприклад, типу “зітри всі дані цієї комп’ютерної
програми, перейди в наступну і зроби те ж саме”. Всі дії комп’ютерного
вірусу можуть виконуватися досить швидко і без подання будь-яких
помітних повідомлень, тому користувачеві дуже важко помітити, що в
комп’ютері відбувається щось незвичайне. Поки в комп’ютері заражено
відносно мало програм, наявність вірусу може бути практично непомітною.
Та через деякий час у комп’ютері починаються шкідливі процеси.

Наприклад, деякі комп’ютерні програми перестають працювати або починають
працювати неправильно; на екран відеотермінала (монітора) виво-

пз

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

даться сторонні повідомлення, символи тощо; робота комп’ютерних програм
істотно сповільнюється; деякі файли виявляються зіпсованими; іноді
комп’ютер самовільно перезавантажується, в результаті чого знищується
вся попередньо поміщена в нього машинна інформація. На цей момент уже
значна кількість (або навіть більшість) комп’ютерних програм, як правило
заражені комп’ютерним вірусом, а деякі файли і магнітні диски –
зіпсовані. Нерідко буває гірше – заражені комп’ютерні програми з одного
комп’ютера переносяться (за допомогою дискет, інших носіїв або через
мережу) в інші комп’ютери.

Деякі види вірусів поводяться ще більш підступно. Вони спочатку
непомітно заражають значну кількість комп’ютерних програм або магнітних
дисків комп’ютера, а потім уже завдають серйозні пошкодження.

Наприклад, у результаті дії деяких комп’ютерних вірусів несанкціоновано
здійснюється форматування жорсткого магнітного диска (вінчестера)
комп’ютера. При цьому інформація, яка попередньо була на ньому записана,
знищується. Бувають комп’ютерні віруси, які поводяться непомітно, вони
потроху, частками, поступово та періодично знищують дані в АС.

Кожний конкретний різновид комп’ютерного вірусу може вражати тільки один
або кілька типів електронних файлів. Найчастіше зустрічаються
комп’ютерні віруси, що заражають файли типу “*. com”, “*. ехе” тощо.
Деякі комп’ютерні віруси заражають як файли, так і завантажувальні ланки
(області) магнітних дисків комп’ютерів.

Набули поширення віруси, що мають файлову систему на магнітному диску.
Такі віруси серед фахівців називають DIR-віруси. Вони ховають своє
“тіло” в деяку ділянку магнітного диска та позначають її в спеціальній
комп’ютерній таблиці розміщення електронних файлів (FAT) як кінець
файла. Щоб запобігти виявленню вірусу, порушники застосовують досить
хитрі прийоми маскування. Розглянемо деякі з них.

“Невидимі” віруси. Деякі віруси (файлові та завантажувальні) уникають їх
виявлення тим, що перехоплюють звернення операційної системи до
заражених файлів і областей магнітного диска та видають їх у початковому
(незара-женому) вигляді. В цьому випадку ефект спостерігається тільки на
першому зараженому комп’ютері, на другому ж зміни у файлах і
завантажувальних ланках магнітного диска можна легко виявити за
допомогою відповідних комп’ютерних програм.

Самомодифіційні віруси. Інший спосіб, який застосовується для того, щоб
приховати виявлення, – модифікація вірусу. Багато з вірусів зберігають
значну частину свого “тіла” в закодованому вигляді, щоб за допомогою
спеціа-

114

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

льних комп’ютерних програм – дісасемблерів, не можна було розібратися в
механізмі їх роботи. Самомодифікуючі віруси використовують цей прийом і
часто змінюють параметри цього кодування, а також і свою стартову
частину, яка служить для розкодування інших команд вірусу. Таким чином,
у “тілі” подібного вірусу немає постійного ланцюжка запису кількості
одиниць виміру його величини (байтів), за яким можна було б
ідентифікувати його. Це, природно, ускладнює знаходження таких вірусів
за допомогою спеціальних пакетів комп’ютерних програм – детекторами
комп’ютерних вірусів.

З метою систематизації всі комп’ютерні віруси класифікуються фахівцями
за певними ознаками на кілька груп. У публікаціях виділяються такі групи
комп’ютерних вірусів:

Завантажувальні комп’ютерні віруси – вражають завантажувальні сектори
комп’ютерної пам’яті.

Файлові комп’ютерні віруси – вражають файли, що виконують комп’ютерні
команди на зразок “COM”, “EXE”, “SYS”, “ВАТ’-файли і деякі інші.

Комбіновані комп’ютерні віруси – зараження відбувається при завантаженні
комп’ютера з носія машинної інформації (дискети тощо), що містить вірус,
та при завантаженні файлів.

Зараження може статися як випадково, наприклад, якщо потерпілий сам, не
підозрюючи про наявність комп’ютерного вірусу на носії, запустив з нього
в роботу комп’ютер, так і навмисно, якщо порушник знав про існування
вірусу та наслідки, які виникнуть після запуску інфікованої комп’ютерної
системи.

Заразити комп’ютерним вірусом АС досить просто. До неї комп’ютерний
вірус може попасти, якщо користувач просто встановив магнітний носій
(дискету) в приймальний пристрій (дисковод) зараженого комп’ютера та
прочитав його зміст. При цьому вірус автоматично впроваджується в
завантажувальний сектор диска (Boot-сектор) або в сектор, що містить
системний завантажувач вінчестера (Master Boot Record, MBR). Тобто
відбувається зараження першого сектора логічно визначеного за допомогою
комп’ютерної програми диска, який містить комп’ютерну програму –
завантажувач, що відповідає за запуск операційної системи комп’ютера,
необхідної для підтримки його роботи з користувачем АС.

Файлові комп’ютерні віруси заражають комп’ютер, якщо користувач запустив
на своїй АС комп’ютерну програму, яка вже містить такий вірус. У цьому
випадку можливе зараження інших файлів. Розглянемо цей процес
детальніше.

115

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Багато з комп’ютерних вірусів мають властивість “переходити” через
телекомунікаційні (комп’ютерні) мережі з однієї системи до іншої, з
одного комп’ютера на інший, розповсюджуючись подібно до біологічного
вірусного захворювання в людей, тварин тощо. Такі комп’ютерні віруси
називають “мережними” або “телекомунікаційними” вірусами. Виявляються
такі віруси в роботі не відразу. Образно кажучи, вірус у операційній
системі комп’ютера неначе “спостерігає” за оброблюваною в
автоматизованій системі потерпілого інформацією і може перемішуватися
разом з іншими комп’ютерними програмами по ній, завдяки постійному їх
руху (передавання). Починаючи діяти (перехоплюючи комп’ютерні програми
управління АС “на себе”), вірус дає команду комп’ютеру, щоб той записав
його (заражену) версію комп’ютерної програми. Після цього він повертає
комп’ютеру програму управління відповідними командами. Потерпілий
візуально нічого не помічає, тому що його комп’ютерна система
знаходиться в стані так званого “здорового носія вірусу”. Виявити
присутність вірусу може тільки фахівець, що володіє надзвичайно
розвиненою інтуїцією, оскільки ніякі порушення в роботі засобів
комп’ютерної техніки в такий момент активно себе не виявляють.

Через деякий час відбувається порушення нормального режиму
функціонування АС. Комп’ютер відмовляється нормально завантажуватися або
не завантажується зовсім, можуть зникати файли, деякі комп’ютерні
програми автоматично стираються. Наприклад, на екрані дисплея починають
опадати або перемішуватися букви чи інші символи (вірус “листопад”,
“змійка”, “черв’ячок”, “мозаїка”). Можуть зникати системні файли або
файли з яким-небудь певним розширенням (наприклад, “*. com”, “*. bat”,
“*. exe”, “*. dbf”, “*. txt” тощо), або різко (на 180 градусів)
перевертається зображення, периферійні пристрої (дисплей, принтер тощо)
відмовляють у роботі. Наприклад, несподівано на екрані дисплея
з’являється якась реклама або світлова точка тощо.

63. Проблеми класифікації комп’ютерних вірусів. Комп’ютерна вірусологія

Питаннями наукового дослідження комп’ютерних вірусів у наш час
займається спеціально створений новий науковий напрямок – “Комп’ютерна
вірусологія”. З точки зору однієї з теорій цієї науки, всі комп’ютерні
віруси поділяються на дві групи, а саме:

• за способом зараження засобів комп’ютерної техніки: резидентні та
нерезидентні;

116

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

• за алгоритмом їх будови і виявлення: “вульгарні” та
“роздроблені”.

Розглянемо детальніше зазначену класифікацію. З’ясування її сутності
потрібне не тільки для розробки засобів захисту АС, але й для з’ясування
способу вчинення правопорушення та його подальшого документування.

Усі програмні засоби, що запускаються на виконання, поділяються на
ре-зидентні (TSR – Terminate and Stay Resident) та нерезидентні (NTSR –
Not Terminate and Stay Resident).

Резидентною називається програма, яка по закінченні роботи залишає свій
код або частину коду в оперативній пам’яті. Одночасно з цим операційна
система резервує необхідні для роботи цієї комп’ютерної програми ділянки
пам’яті.

Після цього резидентна програма працює паралельно з іншими програмами.

Нерезидентною називається програма, яка при завершенні роботи не залишає
свого коду або його частини в оперативній пам’яті. При цьому електронна
оперативна пам’ять комп’ютера, що займається нею, звільняється. Оскільки
вірус становить собою програмний засіб, то він володіє цими
властивостями.

Резидентами вірус при “інфікуванні” програмних засобів залишає в
оперативній пам’яті комп’ютерної системи свою резидентну частину, яка
потім перехоплює звернення операційної системи до об’єктів зараження і
проникає в них. Резидентний вірус знаходиться в пам’яті і є активним аж
до вимкнення або перезавантаження комп’ютерної системи. У свою чергу,
нерезидентний вірус не заражає оперативну пам’ять, він є обмежено
активним у часі і невдовзі “гине”, тоді як резидентний вірус активується
після кожного включення комп’ютерної системи. Програма “вульгарного
вірусу” написана єдиним блоком і досить легко виявляється фахівцями на
самому початку її активних дій за допомогою набору стандартних
комп’ютерних антивірусних програмних засобів. У випадку ж проведення
програмно-технічної експертизи ця операція вимагає, зокрема, дуже
ретельного аналізу всієї комп’ютерної системи на предмет виявлення в ній
сторонніх програмних продуктів або їх компонентів.

Комп’ютерна програма “роздрібненого вірусу” розділена на частини, що на
перший погляд не мають між собою логічного зв’язку. Ці частини містять
інструкції, які вказують комп’ютеру, як зібрати їх воєдино, в якій
послідовності і в якому випадку або коли саме відтворити “вірус”
(принцип “троянського коня”). Таким чином, вірус майже весь час
знаходиться в “розподіленому” стані, лише іноді збираючись в єдине ціле.
Як правило, творці “вірусу” вказують йому число репродукцій, після
досягнення якого він або вимирає, або стає агресивним і здійснює задані
незаконні маніпуляції.

П7

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

6.4. Модифікації комп’ютерних вірусів

Найчастіше зустрічаються такі модифікації комп’ютерних вірусів:

“Віруси-супутники” (companion) – комп’ютерні віруси, які не змінюють
програмні файли (алгоритм роботи цих вірусів полягає в тому, що вони
створюються для запуску командних файлів).

“Файли-супутники” – мають той же зміст, що і віруси-супутники, але з
розширенням більш високого командного порядку (при запуску такого файла
ЕОМ першим запускає файл, що має найвищий рівень порядку, тобто вірус,
який потім запускає і командний файл).

“Віруси-черв’яки” (worm) – комп’ютерні віруси, які розповсюджуються в
комп’ютерній мережі так само, як і віруси-супутники, не змінюють основні
комп’ютерні програми, файли або сектори на дисках комп’ютера. Вони
проникають у пам’ять комп’ютера з комп’ютерної мережі і шляхом
обчислення знаходять адреси інших комп’ютерів, які працюють у мережі, та
розсилають на ці адреси свої копії. Такі віруси іноді створюють робочі
файли на дисках операційної системи, але можуть і взагалі не звертатися
до ресурсів обчислювальної системи (за винятком оперативної пам’яті).

“Віруси-паразити” – всі віруси, які при поширенні своїх списків
обов’язково змінюють вміст робочих комп’ютерних програм, файлів або
дискових секторів. До цієї групи належать усі віруси, які не є
“черв’яками” або “супутниками”.

“Студентські віруси” – досить примітивні прості віруси, що містять
значну кількість помилок у алгоритмі будови (безграмотно написані). Як
правило, такі віруси не набувають широкого поширення, швидко виявляються
та знешкоджуються.

“Віруси-невидимки” (“Stealth- віруси”) – дуже досконалі шкідливі
комп’ютерні програми, які при виправленні уражених робочих комп’ютерних
програм підставляють замість себе здорові програми. Крім того, ці
комп’ютерні віруси при зверненні до робочих комп’ютерних програм
використовують досить оригінальні алгоритми, що дозволяють “обходити”
антивірусні комп’ютерні програми. Ці алгоритми приховують (маскують)
присутність комп’ютерного вірусу на зараженому комп’ютері, їх не можна
виявити, наприклад, просто переглядаючи файли на диску. Творці таких
вірусів застосовують різноманітні способи маскування, починаючи від
найпростішого перехоплення, наприклад, понад 20 функцій DOS (вірус
“V-4096”) і кінчаючи маскуванням на

118

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

рівні дискового драйвера (сімейство “Dir”), на рівні переривання Int 13h
(вірус “ЕХЕ-222”) або навіть на рівні контролера вінчестера (вірус
“Нішп”).

Зазначимо, що перші віруси не володіли такими можливостями і їх легко
можна було виявити при візуальному перегляді файлів, які виконувалися в
зараженому комп’ютерному середовищі. Застосування навіть найпростіших
комп’ютерних антивірусних програмно-математичних засобів у АС негайно
зупиняє поширення таких вірусів і знищує їх.

Поява антивірусних комп’ютерних програм призвела до нового розвитку
технології написання вірусів, де поява вірусів-невидимок стала природним
кроком у такому розвитку. Віруси, що використовують прийоми маскування,
не можна розгледіти за допомогою засобів операційної системи.

Наприклад, якщо переглянути заражений файл, натиснувши клавіщу F3 в
системі Norton Commander, то на екрані з’явиться файл, що не містить
вірусу. Це відбувається тому, що комп’ютерний вірус активно працює разом
з комп’ютерними програмами операційної системи і при відкритті файла на
читання негайно приховує себе (своє “тіло”) в зараженому файлі, а при
закритті файла виявляє себе (нібито заражає його знову). Це тільки один
з можливих прийомів маскування. Існують також інші. В той же спосіб
маскуються й завантажувальні віруси. При спробі прочитати заражений
ВООТ-сектор вони пропонують оригінальний, незаражений.

“Віруси привиди-мутанти” – досить небезпечні комп’ютерні віруси, які
важко виявляються та не містять жодної постійної ділянки коду. В
більшості випадків два зразки одного й того ж вірусу-“привиду” не будуть
мати жодного збігу. Це досягається не тільки шифруванням основного
вірусу, але й модифікаціями коду програми-розшифрування.

Проблема пошуку та знищення цього і вказаних раніше вірусів примусили
комп’ютерних вірусологів відійти від класичних комп’ютерних антивірусних
програмних засобів, що аналізують сигнатури відомих вірусів, і шукати
нові методи боротьби з ними.

“Комбіновані віруси” – віруси, що мають окремі ознаки вірусів,
розглянутих нами вище, в певній алгоритмічній сукупності. Наприклад, до
цієї групи фахівцями зараховуються віруси, що вперше були виявлені в
листопаді 1994 р. в українських комп’ютерних системах, – вірус OneHalf
(“половинка”) і його різновиди: OneHalf.3544 та OneHalf.3577. Вони
належать до категорії дуже небезпечних комп’ютерних вірусів: поліморфних
файловозавантажувальних стелс-вірусів.

119

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Серед фахівців існує думка про те, що в перспективі будуть з’являтися
принципово нові види комп’ютерних вірусів. У цьому випадку буде мати
місце вже не комп’ютерно-програмний вірусний засіб, а комп’ютерний
вірусний (мі-кроелектронний) виріб, яким є інтегральна мікросхема
(“чіп”) – невід’ємна частина будь-якого комп’ютерного пристрою. Тобто,
якщо ніщо не може безпосередньо “заразити” мікросхему, то можна
“заразити” комп’ютерну систему, що використовується для програмування
(кодування) чіпів серійного виробництва.

6.5. Шляхи поширення комп’ютерних вірусів

Розглянемо детальніше шляхи поширення комп’ютерного вірусу. Вони
визначаються здатністю комп’ютерного вірусу на програмно-математичному
рівні використати можливості будь-яких електронних носіїв комп’ютерних
даних, які виконують функцію передавачів (як “засіб пересування даних”).
Тобто, з початку зараження вірусом є небезпека, що робочі комп’ютерні
програми в АС можуть створити велике число засобів передавання даних, а
в подальшому -вся множина файлів та комп’ютерних програмних засобів
виявиться зараженою комп’ютерним вірусом.

Таким чином, наприклад, комп’ютерна дискета (магнітний диск) чи
мо-демний зв’язок, або інші засоби зв’язку в комп’ютерній мережі, що
переносять інформацію з однієї автоматизованої системи на інші, здатна
“заразити” її. І навпаки, “зараження” відбувається, коли, наприклад,
“здорова” дискета вводиться в “заражений” комп’ютер.

Сьогодні найбільш типовим є поширення “комп’ютерних епідемій” через
глобальні комп’ютерні телекомунікаційні мережі (на зразок Internet).
Досить одного контакту, щоб здійснилося “зараження”.

Найчастіший спосіб “зараження” – це несанкціоноване (піратське)
копіювання комп’ютерних програмних продуктів (комп’ютерних програм та
баз даних) користувачами персональних комп’ютерів. Фахівцями виявляються
і спеціально “заражені” пакети комп’ютерних програмних продуктів. Існує
кілька версій: а) цей засіб використовується розробниками комп’ютерних
програм, щоб “захистити” таким чином свої авторські права – покарати
“комп’ютерних піратів” за контрафакцію; б) це – засіб ведення
інформаційної боротьби (інформаційної війни); в) це – своєрідний засіб
“забезпечення” роботою розробників комп’ютерних антивірусних програм.

Як засіб боротьби з контрафакцією, застосовується такий метод: у робочу
комп’ютерну програму, пакет чи систему комп’ютерних програм вводиться
лі-

120

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

чильник копій. Якщо здійснюється копіювання несанкціонованої кількості
комп’ютерних програм, то автоматично вводиться в дію (“пробуджується”)
комп’ютерна програма – вірус.

Ініціатором першої комп’ютерної “епідемії” вважають студента
Корнел-ського університету США, в результаті дій якого “зараженими”
виявилися найважливіші комп’ютерні мережі східного і західного узбережя
США. “Епідемія” охопила більше ніж 6 тис. комп’ютерів та 70 комп’ютерних
систем. Потерпілими виявилися, зокрема, комп’ютерні центри НАСА,
лабораторії ядерних досліджень, Гарвардського, Пітсбургського,
Мерілендського, Віськонсинського, Каліфорнійського, Стенфордського
університетів.

6.6. Кримінолого-криміналістична класифікація шкідливих комп’ютерних
програм

У основі класифікації шкідливих комп’ютерних програм, у її
криміноло-го-криміналістичному аспекті лежать такі чинники: мета
застосування, напрямок та спосіб їх дії.

За метою застосування вони поділяються на комп’ютерні програми, які
розробляються щодо:

•вчинення розкрадань грошей та матеріальних цінностей у організаціях,
які використовують для електронних розрахунків комп’ютерні системи,
мережі;

•інших зловживань у сфері комп’ютерної обробки інформації (перекручення
або знищення інформації чи носіїв інформації з мотивів помсти, шантажу,
хуліганства тощо).

КК України встановлена відповідальність за розповсюдження комп’ютерного
вірусу. Відповідно до Закону України “Про захист інформації в
автоматизованих системах”, об’єктами захисту є інформаційні відносини,
зокрема інформація, що обробляється в АС, права власників цієї
інформації, права власників АС та права користувачів.

Захисту підлягає будь-яка інформація в АС, необхідність захисту якої
визначається її власником або чинним законодавством (ст. 2 Закону
України “Про захист інформації в автоматизованих системах”).

Тобто, в кримінально-правовому аспекті, інформація в АС може
розглядатися як предмет злочинного посягання проти права власності та
інших суспільних відносин, які охороняються кримінальним правом України
[28].

121

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Встановлення факту та способу створення шкідливої комп’ютерної програми
найчастіше можливе тоді, коли вже стали очевидними наслідки її
застосування в автоматизованій (комп’ютерній) системі або у процесі
застосування спеціальних (антивірусних) профілактичних комп’ютерних
програм. Як правило такі комп’ютерні програми практикують:

якщо використовуються чужі дискети чи магнітні стрічки (стримери);

після роботи в комп’ютерній мережі, використання електронної пошти,

Internet тощо.

Найчастіше використовуються такі місця створення шкідливих комп’ютерних
програм (вірусів):

Створення шкідливої комп’ютерної програми проводиться безпосере

дньо на одному з робочих місць автоматизованої інформаційної системи в
ор

ганізації;

Створення шкідливої комп’ютерної програми відбувається за місцем

проживання на власному персональному комп’ютері. Це, як правило,
маскуєть

ся під правомірну повсякденну роботу розробника, який за своїми
службовими

обов’язками має доступ до інформаційної системи та інформації, що
функціо

нує в ній, а інколи й володіє кодами, паролями, що використовуються в
АС.

Приховування таких злочинних дій відбувається в такий спосіб:

вилучення з комп’ютера після розповсюдження шкідливої програми да

них, що компрометують її розробника, копіювання на власні дискети;

введення атрибута (коду), що дозволяє не виводити на дисплей візуаль

не зображення назви (імені) файла, в якому знаходиться шкідлива
комп’ютерна

програма.

3. Створення шкідливої комп’ютерної програми може відбуватися поза

сферою безпосередньої діяльності комп’ютерної системи, для впливу на яку

вона призначена. Місцем створення таких програм можуть бути:

сторонні організації (в знайомих, на замовлення в конкуруючій органі

зації);

Internet-кафе – спеціальні заклади для широкого відкритого доступу ко

ристувачів до послуг комп’ютерних технологій.

Правопорушник попередньо може володіти типовими, загальнодоступними
відомостями про інформаційну систему (способи доступу до неї та засоби
її захисту). В разі відсутності потрібних даних їх можна отримати таким
шляхом:

– встановлення контактів з користувачами системи;

122

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

– впровадження в організацію, де функціонує автоматизована система, на

яку планується напад, своєї довіреної особи (найчастіше такої, яка
володіє

знаннями та навичками роботи з комп’ютерними програмами тощо).

Інколи шкідлива комп’ютерна програма створюється шляхом внесення змін до
існуючої комп’ютерної програми. На факт створення шкідливої комп’ютерної
програми побічно можуть вказувати такі обставини:

– підвищена зацікавленість алгоритмами комп’ютерних програм, робо

тою систем програмно-математичного і технічного захисту, вхідною та
вихід

ною інформацією автоматизованої системи з боку осіб, чиї службові
обов’язки

цього не передбачають;

– “раптове” захоплення комп’ютерним програмуванням
(створення

комп’ютерних програм) особами, до службових обов’язків яких це не
входить тощо.

Зазначені обставини можуть бути встановлені внаслідок проведення таких
дій:

оперативно-розшукових заходів;

окремих слідчих дій (наприклад, опитування свідків з числа корис

тувачів комп’ютерної системи, в якій виявлені ознаки використання
шкідливої

комп’ютерної програми);

інших заходів.

Встановлення факту створення шкідливої комп’ютерної програми з метою її
використання або розповсюдження допомагає отримати данні як підставу
запідозрити конкретну особу чи коло осіб у протиправній діяльності.
Цьому може сприяти вчасно і ретельно проведений обшук за місцем роботи
та проживання підозрюваного, а також там, де він міг мати доступ до
комп’ютерної системи.

Для участі в обшуку доцільно залучати спеціаліста – інженера-програміста
(системного програміста). З його допомогою можна, зокрема, виявити і
вилучити об’єкти, які у подальшому розслідуванні можуть виступати як
речові докази.

6.7. Встановлення факту використання та розповсюдження шкідливої
комп’ютерної програми і технічних засобів

Факт використання і розповсюдження шкідливої комп’ютерної програми та
технічних засобів встановлюється користувачами та фахівцями переважно за
Допомогою спеціальних комп’ютерних антивірусних програм або інших
програм тестування роботи комп’ютера. У процесі розслідування факт
викорис-

123

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

тання шкідливої комп’ютерної програми або технічного засобу можна
встановити також шляхом дослідження таких джерел інформації:

журналів обліку (робочого часу, доступу до обчислювальної техніки, її

збоїв і ремонту, реєстрації користувачів комп’ютерної системи або
мережі,

проведення регламентних робіт);

ліцензійних угод і договорів на користування комп’ютерними програм

ними продуктами, технічними засобами та їх розробку, порівняння їх з
діючи

ми комп’ютерними програмами і технічними засобами;

журналів паролів, доступу до автоматизованої системи;

наказів та інших документів, що регламентують роботу установи, зок

рема використання автоматизованої системи.

Слід враховувати, що ці документи можуть існувати в електронній формі,
на машинних носіях. Для ознайомлення з ними рекомендується залучати
про-граміста-електронника. Вивчення таких документів дає уявлення про:

законність використання того чи іншого комп’ютерного програмного

забезпечення або технічного засобу;

систему організації роботи установи, використання в ній інформації,

доступу до інформації та обчислювальної техніки;

– коло осіб, які знаходилися або могли знаходитися в певний час на

об’єкті, де функціонує комп’ютерна система, або які мали доступ до неї.

При допиті підозрюваного (обвинуваченого) доцільно звернути увагу на
такі факти:

рівень його професійної підготовленості – може він чи ні за своїми здіб

ностями виступати як автор шкідливої комп’ютерної програми;

наявність досвіду роботи зі створення комп’ютерних програм певного

класу, на конкретній алгоритмічній мові програмування;

рівень знань алгоритмів роботи комп’ютерних програм, які підлягали

неправомірному впливу (зміні) тощо.

При допиті підозрюваного (обвинуваченого) необхідно з’ясувати:

обставини підготовки та вчинення злочину;

алгоритм функціонування шкідливої комп’ютерної програми;

на яку інформацію (бази даних, систему управління базами даних, паке

ти прикладних комп’ютерних програм, конкретні файли тощо) та яким чином

впливає шкідлива комп’ютерна програма чи технічний засіб тощо.

При допиті свідків та потерпілих слід з’ясувати:

– чи наражався на неправомірний вплив засобу посягання (шкідливої

комп’ютерної програми чи технічного засобу) предмет
посягання

124

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

(“комп’ютерна програма, технічні засоби, база даних) чи ні, його
призначення та

зміст;

як здійснюється законний доступ до інформаційних ресурсів АС;

як міг бути здійснений незаконний доступ до АС;

чи має АС технологічний зв’язок з іншими мережами, якщо так, то яким

чином (система кодів, паролів тощо);

як організовано інженерно-технічний (апаратний) захист АС;

яким чином ведеться облік користувачів комп’ютерної системи;

як здійснюється режим доступу персоналу та інших осіб до приміщення

організації.

Крім того, з’ясовуються способи розповсюдження шкідливих комп’ютерних
програм (продаж, прокат, наймання, надання у позику, включаючи імпорт
для будь-якої з цих форм тощо). Щодо технічних засобів розповсюдження
комп’ютерних програм, то використовуються такі способи: запуск їх через
комп’ютерну мережу з іншими комп’ютерними програми чи з дискети
(компакт-диску).

Найчастіше зараження здійснюється шляхом копіювання комп’ютерних
програмних продуктів з іншого комп’ютера, які куплені, позичені,
отримані шляхом обміну або з електронної дошки оголошень (BBS), мережі
Internet, електронної пошти тощо.

Розповсюдження програми, яка викликає перекручення чи знищення
інформації, порушення роботи АС, комп’ютерної мережі, може здійснюватися
через комп’ютерну мережу, внаслідок використання неліцензійноїта
несерти-фікованої комп’ютерної програми, зокрема купленої у випадкової
особи, а також скопійованої в когось із знайомих (наприклад, такою може
бути на перший погляд звичайна ігрова чи навчальна комп’ютерна
програма).

Важливе значення для встановлення фактів використання і розповсюдження
шкідливих комп’ютерних програм та технічних засобів має вчасне
проведення судової інформаційно-технологічної експертизи. За її
допомогою можна, зокрема, визначити:

які зміни внесені до комп’ютерної програми;

час внесення змін;

характер змін;

які наслідки може викликати використання та розповсюдження шкідли

вої програми або технічного засобу, що досліджуються.

Проведення інформаційно-технічної експертизи дозволяє встановити
застосований злочинцем спосіб подолання програмного й апаратного
захисту, а саме:

125

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

підбір електронних чи механічних ключів;

підбір електронних паролів доступу до автоматизованої системи;

вимкнення технічних і програмних засобів захисту АС, у тому числі ви

користання спеціальних комп’ютерних програмних засобів тощо.

6.8. Встановлення осіб, винних у створенні, використанні та

розповсюдженні шкідливих комп’ютерних програм і технічних засобів

При встановленні осіб, винних у створенні, використанні та
розповсюдженні шкідливих комп’ютерних програм і технічних засобів
необхідно враховувати, що такі програми або технічні засоби може
створити особа, яка володіє навичками роботи на комп’ютері, написання
комп’ютерних програм і створення електронних пристроїв. Найкраще це
можуть зробити досвічені електронни-ки та програмісти, але вони, як
правило, не беруть участі в їх розповсюдженні. Нерідко їх створюють і
використовують особи, що порівняно недавно оволоділи алгоритмічною
мовою, керуючись бажанням самоствердитись, мати якусь користь або
помститися, інколи – це просто вандалізм (як прояв психічного
відхилення). Деякі роблять це у формі інтелектуального виклику, прагнучи
здолати систему інформаційного захисту, оголошену її розробниками
недоступною для несанкціонованого доступу (злому).

Виготовляти й розповсюджувати шкідливі комп’ютерні програми (як умисно,
так і з необережності) може будь-яка людина, що має навички роботи на
персональному комп’ютері. Проте найбільшу небезпеку становлять так звані
“хакери”, “фрікери”, “крекери” – висококваліфіковані фахівці в галузі
комп’ютерних технологій.

6.9. Створення, використання та розповсюдження шкідливих

комп’ютерних програм і технічних засобів

Створенням, використанням та розповсюдженням шкідливих комп’ютерних
програм і технічних засобів іноді займається група осіб. При цьому одна
особа створює шкідливі комп’ютерні програми, а інші члени групи
здійснюють матеріально-технічне, інформаційне та інше забезпечення її
діяльності.

Світовій практиці відомі випадки існування зв’язків між хакерами і
організованими злочинними угрупованнями. Останні виступали в ролі
замовників комп’ютерних програмних продуктів для фінансових махінацій
через електронні мережі розрахунків. Хакерів забезпечують необхідною
технікою для розро-

126

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

бки комп’ютерних програм проникнення в банківські комп’ютерні системи,
інші особи організують прикриття, треті – виконують роль підставних осіб
для отримання готівки.

У газеті “Аргументи і факти. Україна” (1997, №8 (82)) в статті “Хроніка
одного пограбування” описано випадок, як організоване злочинне
угрупування за допомогою хакера здійснювало несанкціонований доступ до
комп’ютерної мережі одного з європейських банків з віддаленого
комп’ютера через міжнародну автоматизовану телефонну систему. Метою
такого проникнення була помста за невиконання зобов’язань, а її засобом
– впровадження комп’ютерного вірусу в банківську мережу та руйнування
автоматизованої бази даних банку. Вчинення злочину ретельно планувалося
і готувалося. Для забезпечення виконання несанкціонованого проникнення
були задіяні навіть працівники міліції, які виконували функції
прикриття, не знаючи при цьому кінцевої мети, задля якої їх
використовували. При цьому матеріальна шкода банку становила не менше
100 тис. дол. Звичайно, як моральна шкода – втрата ділової репутації,
яку на Заході цінують дуже високо, була ще суттєвішою.

6.10. Пошук осіб, причетних до використання шкідливих комп’ютерних
програм або технічних засобів

Пошук осіб, причетних до використання шкідливих комп’ютерних програм або
технічних засобів, вимагає чималих витрат часу, коштів, а також
ретельної організаційної роботи та її планування. У сприятливих умовах
встановити таких осіб можна, наприклад, по слідах рук, що залишилися на
дискетах, клавішах, деяких інших частинах комп’ютера з якого
здійснювалися протиправні дії. Після встановлення підозрюваних, їх
потрібно негайно затримати, щоб не допустити знищення матеріалів, які їх
компрометують, або можуть бути використані як речовий доказ.

При допиті підозрюваних (обвинуваченого) необхідно з’ясувати:

місце його проживання, роботи чи навчання, професію;

стосунки зі співробітниками, сімейний стан;

спосіб приватного життя;

сферу інтересів, звички, схильності;

коло знайомих;

навички з програмування, ремонту та експлуатації засобів обчислюва

льної техніки;

127

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

якими засобами обчислювальної техніки, машинними носіями, при

строями він володіє і які з них були використані ним для вчинення
правопору

шення;

де, на які кошти він їх придбав;

де вони зберігаються або зберігалися.

Органу дізнання (суб’єкту оперативно-розшукової діяльності) доцільно
дати доручення виявити і перевірити осіб, які раніше притягались до
відповідальності за аналогічні злочини. Шляхом відтворення обставин
події з використанням відповідних засобів (комп’ютерної техніки,
комплектуючих тощо) встановити, чи дійсно певна особа могла створити
шкідливу програму або технічний засіб.

6.11. Встановлення розміру шкоди, завданої протиправними діяннями

Встановлюючи розмір шкоди, завданої протиправним вчинком, слід
враховувати, що комп’ютерна програма у вигляді вірусу здатна за лічені
секунди розмножитися у великій кількості примірників та за короткий час
“заразити” багато комп’ютерних систем. Вона може призвести до таких
наслідків:

заповнити увесь диск або всю вільну пам’ять комп’ютера своїми копія

ми, тим самим блокувати роботу АС;

поміняти місцями файли так, що знайти їх на диску буде практично не

можливо;

зіпсувати таблицю розміщення файлів;

відформовувати вінчестер або дискету, знищивши все раніше записане

на носії;

вивести на дисплей небажане повідомлення;

перевантажити комп’ютер, тобто здійснити довільне перезавантаження;

значно уповільнити роботу комп’ютера;

внести зміни до таблиці визначення кодів, роблячи неможливим корис

тування клавіатурою;

змінити зміст програм і файлів, що може призвести до помилок у скла

дних розрахунках;

відкрити інформацію з обмеженим доступом.

Розмір збитку, завданого злочином такого виду, встановлюється експертним
шляхом. Він може бути визначений у рамках судово-бухгалтерської та
судово-економічної експертиз у комплексі з інформаційно-технологічною та

128

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

криміналістичною експертизою засобів комп’ютерної техніки та носіїв
інформації-

6.12. Встановлення обставин, що сприяли вчиненню злочину у сфері
використання комп’ютерних технологій

Повну безпеку комп’ютерних систем забезпечити практично неможливо, але
знизити рівень імовірності втручання шкідливих комп’ютерних програм,
зокрема шляхом усунення обставин, що сприяли вчиненню злочинів
(створенню, використанню та розповсюдженню шкідливих комп’ютерних
програм), -завдання цілком реальне і вирішується за таких умов:

регулярного використання ефективних антивірусних комп’ютерних за

собів;

використання тільки сертифікованого комп’ютерного програмного за

безпечення;

відмови від використання нелегальних копій комп’ютерних програм;

наявності резервних сертифікованих та ліцензованих копій комп’ютер

них програм і системних файлів;

застосування пристроїв дублювання даних (стримерів тощо);

чіткого обліку та контролю за доступом до комп’ютерних систем;

використання комп’ютерів лише за призначенням;

перевірки кожної придбаної нової комп’ютерної програми з метою мо

жливого відкриття ознак її ураження комп’ютерним вірусом;

захисту завантажувальних дискет від запису;

застосування комплексного захисту АС;

періодичної атестації комп’ютерної системи та системи її захисту тощо.

Якщо в ході розслідування чи оперативних заходів упереджувального
характеру буде з’ясовано, що зазначені вище заходи не вживаються
уповноваженими на це посадовими особами, то необхідно здійснити заходи,
визначені у Кримінально-процесуальному кодексі України, чи вирішити
питання щодо усунення причин і умов правопорушення в
адміністративно-правовому порядку через керівника організації, установи,
підприємства і т. д. або через відповідний орган державної виконавчої
влади, який уповноважений здійснювати контроль і нагляд за дотриманням
технічного захисту інформації в автоматизованій системі. Це важливо для
таких комп’ютерних систем, де циркулює чи знаходиться інформація,
несанкціонований доступ до якої може завдати шкода інтересам держави.

129

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Розділ 7. Міжнародно-правові аспекти регулювання організації боротьби зі
злочинами у сфері використання комп’ютерних технологій

У матеріалах симпозіуму ООН з питань боротьби з комп’ютерною
злочинністю, який проходив у м. Гавана, відзначалося, що комп’ютерні
злочини набули міжнародного характеру і загрожують економічним основам
держав і світовій економічній системі.

Отже, комп’ютерні злочини – це проблема не окремих держав, а всього
людства, адже для їх вчинення не є перешкодою державні та митні кордони,
бо не мають таких кордонів самі мережі передачі електронних даних
(електронні телекомунікації). Злочинці необмежено використовують
міжнародні комп’ютерні системи. Поліцейське і судове переслідування в
цій сфері зазнає великих труднощів через відсутність гармонізації,
узгодженості чи недосконалості законодавчої бази як у окремих країнах,
так і в міжнародному аспекті. Виняток складають хіба що країни Ради
Європи.

Європейський комітет з проблем злочинності Ради Європи в 1990 році
підготував рекомендації з метою визначення в Європі правопорушень,
пов’язаних з комп’ютерами, та вмістив їх до “Мінімального” і
“Необов’язкового” списків комп’ютерних злочинів, які були рекомендовані
для включення до законодавств європейських країн з метою його
стандартизації.

I. Мінімальний список:

комп’ютерне шахрайство;

комп’ютерний підлог;

пошкодження комп’ютерної інформації та комп’ютерних програм;

комп’ютерний саботаж;

несанкціонований доступ до комп’ютерних мереж;

несанкціоноване перехоплення інформації;

несанкціоноване копіювання захищених комп’ютерних програм;

незаконне виробництво топографічних копій.

II. Необов’язковий список:

модифікація інформації чи комп’ютерних програм;

комп’ютерне шпигунство;

протизаконне застосування комп’ютера;

несанкціоноване застосування захищених комп’ютерних програм.

Уже зараз у багатьох європейських державах законодавство сформоване саме
з урахуванням зазначених рекомендацій.

130

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

7.1. Характеристика “Мінімального списку правопорушень”, які в багатьох
європейських країнах вважаються комп’ютерними злочинами

7.1.1. Комп’ютерне шахрайство

Комп’ютерне шахрайство – це введення, заміна, виправлення, знищення
комп’ютерних даних або програм чи інші втручання до процесу обробки
інформації, які впливають на кінцевий результат, спричиняють економічні
або майнові збитки з метою одержання незаконного економічного прибутку
для себе чи іншої особи.

На процес обробки інформації впливають фактори неліцензійного
програмного забезпечення; використання недостовірної та неповної
інформації; несанкціоноване використання даних; інші несанкціоновані
втручання до обробки. До злочинів такого типу належать несанкціоновані
маніпуляції з програмним забезпеченням та апаратними засобами
(неправомочна заміна програмних файлів і носіїв інформації) на етапах
введення, обробки та виведення відомостей.

Метою вчинення цих злочинів є заподіяння майнової шкоди або одержання
вигоди для себе чи інших осіб.

7.1.2. Комп’ютерний підлог

Втручання до процесу обробки інформації з метою введення, заміни,
виправлення, знищення комп’ютерних даних або програм чи проведення інших
акцій, які, відповідно до національного законодавства, є протиправними
діями, пов’язане з підробкою (підлогом) і спрямоване на фальсифікацію
відомостей або програмного забезпечення.

У більшості випадків злочинці вдаються до різного роду підробок даних з
метою порушення параметрів показників, документального подання
інформації у зміненому вигляді для подальшого її зберігання та
використання при вчиненні протиправних комп’ютерних маніпуляцій і інших
злочинів.

7.1.3. Пошкодження комп’ютерної інформації або комп’ютерних програм

До цього блоку увійшли злочини, які пов’язані зі стиранням, руйнуванням,
псуванням або приховуванням комп’ютерних даних чи програм без права на
це.

131

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Зазначимо, що поняття “комп’ютерні дані”, згідно з законодавством
багатьох європейських країн, – включає лише таку інформацію, що
зберігається або передається електронним, магнітним чи іншими непрямими
шляхами. Як комп’ютерні дані в їх правовому значенні розуміються і
комп’ютерні програми.

7.1.4. Комп’ютерний саботаж

Під комп’ютерним саботажем розуміють вчинення таких протиправних дій:
стирання, приведення до непридатного стану або фальсифікацію інформації,
пошкодження засобів інформаційної техніки шляхом втручання до
комп’ютерних мереж з метою зашкодити функціонуванню комп’ютерів або
телекомунікаційних систем. Це поняття, по суті, включає диспозицію блоку
“Пошкодження комп’ютерної інформації або програм”.

Інструментом логічного знищення відомостей та комп’ютерних програм для
злочинця є так звані “віруси” – шкідливі комп’ютерні програми.

Комп’ютерні віруси – комп’ютерні програми, які, взаємодіючи із
звичайними комп’ютерними програмами, створюють копії самих себе. Вони
непомітно (таємно) інфікують інформацію на дисках і завдають значних
труднощів для їх виявлення та подальшого знешкодження. Вплив
комп’ютерних вірусів видозмінюється від звичайного “жарту” до повного
зруйнування даних.

Користувачі часто мимоволі розповсюджують віруси щоденним переписуванням
дискет між машинами. Існують чимало різних категорій комп’ютерних
вірусів, котрі були предметом аналізу експертів поліції та незалежних
дослідників. У результаті встановлено, що більшість вірусів можуть бути
легко виявлені та знешкоджені.

Прогрес у боротьбі з комп’ютерними вірусами можливий тоді, коли власники
електронних обчислювальних машин при виявленні нових комп’ютерних
вірусів одразу повідомляють про них фахівцям-розробникам ан-тивірусного
програмного забезпечення.

У західноєвропейських країнах різними дослідниками по-різному
проводиться класифікація комп’ютерних вірусів. Наприклад, за формою
прояву комп’ютерні віруси класифікуються на типи:

“черв’як” – невелика за розміром програма, яка копіює сама себе і таким

чином засмічує операційні системи комп’ютерних мереж та їх банки даних;

“пожирач інформації” – комп’ютерна програма, яка, працюючи з базами

даних, вводить до них зміни або зовсім знищує їх;

132

Криміаологічні та криміналістичні аспекти боротьби зі злочинами

“троянський кінь” – комп’ютерна програма, яка використовується роз

робниками комп’ютерного програмного забезпечення для захисту авторських

прав (запобігання несанкціонованому копіюванню);

“логічна бомба” – програма, котра має великий інкубаційний період, пі

сля закінчення якого вірус спрацьовує, завдаючи всілякої шкоди.

Останнім часом як нові види комп’ютерного саботажу розглядаються такі
діяння, як нав’язування захисту комп’ютерних систем і комп’ютерний
рекет. У комп’ютер досить легко внести чужу (шахрайську) програму, котра
автоматично перейде до програмного забезпечення інших комп’ютерів.
Збитки банків, страхових компаній, фірм можуть бути катастрофічними.
Коли “вірус бомби уповільненої дії” проявить себе, сотні тисяч і навіть
мільйони фунтів або доларів будуть витрачені на перевірку комп’ютерних
програм, щоб встановити, чи зачепив він їх. Погроза впровадити
комп’ютерний вірус може використовуватися злочинцями для “комп’ютерного
рекету” – вимагання коштів, сплату яких велика корпорація може розцінити
як менше зло, порівняно з наслідками вірусної атаки.

7.1.5. Несанкціонований доступ до комп’ютерних систем

“Хакінг (Hacking)” – так називають у країнах Заходу протиправний доступ
у комп’ютерні системи або мережі з порушенням рівня таємності.

Доступ досягається зруйнуванням системи безпеки комп’ютерної системи в
обхід системи прав доступу. Методика несанкціонованого доступу технічно
складна, проте багато комп’ютерних злочинців мають необхідні для цього
знання.

Правопорушників, які здійснюють несанкціоноване проникнення в
комп’ютерні системи, називають хакерами. Дослівно хакер – комп’ютерний
хуліган, який отримує задоволення від того, що проник до чужого
комп’ютера для забави чи розваг. Це, як правило, чудові знавці
інформаційної техніки. За допомогою телефону та домашнього комп’ютера
підключаються до мереж, що передають дані, пов’язані майже з усіма
великими комп’ютерами організацій у сфері економіки, науково-дослідних
центрів, банків тощо.

“Комп’ютерні пірати” – так називають правопорушників, які без дозволу
проникають у чужі інформаційні системи. Особливу групу комп’ютерних
піратів становлять “крекери” – різновид хакерів. Це значно
кваліфікованіші зловмисники. Вони крадуть інформацію, викачуючи за
допомогою комп’ютера Цілі інформаційні банки.

ізз

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

У більшості випадків несанкціонований доступ до комп’ютерних мереж
-перший крок до більш серйозних злочинів, наприклад, комп’ютерного
шпигунства або саботажу комп’ютерних систем.

7.1.6. Несанкціоноване перехоплення інформації

Несанкціоноване перехоплення інформації – це перехоплення за допомогою
технічних засобів інформації з комп’ютерних систем без дозволу
компетентних органів. Злочини такого типу неможливо здійснити без
вчинення протиправного доступу в комп’ютерні мережі. Тому при розгляді
судових справ про несанкціоноване перехоплення даних у деяких країнах
ставлять за вину і протиправний доступ до комп’ютерної мережі.

7.1.7. Несанкціоноване копіювання захищених комп’ютерних програм

Несанкціоноване копіювання захищених комп’ютерних програм – це

копіювання, розповсюдження або передача до публікації без такого права
комп’ютерних програм, захищених законом.

Це категорія комп’ютерних злочинів, які здійснюються з використанням
елементів ЕОМ. Компанії по виробництву програмного забезпечення ЕОМ, яке
охороняється нормами авторського права, вважають за злочин протизаконне
копіювання цього забезпечення.

7.1.8. Незаконне виробництво топографічних копій

Це виробництво без відповідного дозволу топографічних копій
напівпровідникової продукції, що захищені законом, або їх недозволене
тиражування, комерційне використання чи імпорт.

Правопорушення цієї категорії в країнах Заходу визначено окремими
законодавчими актами або у Кримінальних кодексах.

7.2. Коротка характеристика “Необов’язкового списку правопорушень”, що
вчиняються за допомогою комп’ютерних технологій

Диспозиції правопорушень, що зараховані Європейським парламентом до
необов’язково списку, логічно об’єднують диспозиції аналогічних видів
правопорушень з мінімального (обов’язкового) списку в можливій
послідовності їх вчинення злочинцем з метою досягнення ним корисливих
намагань.

Необов’язковий список правопорушень становлять:

134

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

Модифікація комп ‘ютерної інформації та комп ‘ютерних програм без

відповідного дозволу.

Комп’ютерне шпигунство – придбання протиправними засобами або

відкриття, переміщення чи використання торгової, комерційної,
промислової

таємниці без відповідного дозволу або інших законних підстав з метою
заподі

яння економічної шкоди особою, яка допущена до таємниці, або одержання

протизаконної економічної переваги для себе або інших осіб.

3. Протиправне використання комп’ютера – використання

комп’ютерних систем або мереж без відповідного дозволу:

вчинене з ризиком заподіяння збитків особі, яка має право користуван

ня системою, або заподіяння шкоди самій системі чи її роботі;

вчинене з метою заподіяння збитків особі, якій надане право користу

вання, або заподіяння шкоди самій системі чи її роботі;

заподіяння збитків особі, якій надане право користуватися системою,

або заподіяння шкоди самій системі чи її роботі.

4. Несанкціоноване використання захищених комп’ютерних програм –

використання без відповідного дозволу комп’ютерних програм, захищених за

коном, які були скопійовані без дозволу з метою отримання протизаконного

економічного прибутку для себе та інших осіб, або заподіяння шкоди
власнику

програм.

За даними Інтерполу, жертвами комп’ютерного шахрайства в основному
стають великі корпорації, банки, урядові заклади. Конкуренція на
комп’ютерному ринку примушує фірми налагоджувати випуск нової
комп’ютерної продукції, що є однією з умов відставання комп’ютерної
промисловості від потреб впровадження засобів захисту проти шахраїв.

Більшість комп’ютерних злочинів здійснюється працівниками, які входять
до складу персоналу і обманюють свої організації на великі суми.

Існує багато інших способів, за допомогою яких шахраї можуть ввести
спеціальні комп’ютерні програми, котрі в поєднанні з іншими
комп’ютерними програмами функціонують так, що комп’ютер виконує
комп’ютерну програму законного користувача, але при цьому водночас
(паралельно) виконує таємну програму шахрая.

При посиланні на міжнародний досвід тут свідомо застосовувалась
термінологія, яка в українській правовій науці є поки що дискусійною.
Неоднаковий підхід у різних країнах свідчить про необхідність подальших
наукових розробок з метою гармонізації понятійного апарату у сфері
суспільних відно-

135

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій _____

син щодо захисту інформації в автоматизованих (комп’ютерних) системах на
міжнародному рівні.

? Контрольні питання

Схарактеризуйте типові злочинні цілі, для досягнення яких викорис

товується комп’ютерна техніка.

Назвіть суб’єктів інформаційної сфери.

Схарактеризуйте проблеми латентності комп’ютерної злочинності.

Схарактеризуйте способи вчинення правопорушень у сфері викорис

тання комп’ютерних технологій.

Схарактеризуйте засоби безпосереднього (активного) перехоплення

інформації в автоматизованих системах.

Схарактеризуйте засоби електромагнітного (пасивного) перехоплен

ня інформації в автоматизованих системах.

Схарактеризуйте засоби аудіоперехоплення або зняття інформації по

віброакустичному каналу.

Схарактеризуйте засоби відеоперехоплення інформації з АС.

Що таке “несанкціонований доступ до АС”?

Що таке “маніпулювання даними та управляючими командами в АС”?

Що таке “використання недоліків у захисті операційних систем для

вчинення правопорушень”?

Опишіть порядок встановлення факту несанкціонованого доступу до

інформації.

Опишіть порядок встановлення місця несанкціонованого доступу.

Опишіть порядок встановлення часу несанкціонованого доступу.

Опишіть порядок встановлення способу несанкціонованого доступу.

Опишіть порядок встановлення осіб, які вчинили несанкціонований

доступ.

Опишіть порядок встановлення ступеня провини та мотивів щодо

осіб, які вчинили несанкціонований доступ до інформації в АС.

Опишіть порядок встановлення шкідливих наслідків несанкціонова

ного доступу.

Опишіть порядок встановлення надійності засобів захисту інформа

ції в автоматизованій системі.

Опишіть порядок виявлення обставин, що сприяли несанкціонова

ному доступу.

Як класифікуються комп’ютерні віруси?

136

Кримінологічні та криміналістичні аспекти боротьби зі злочинами

Як класифікуються шкідливі програмні закладки?

Опишіть порядок встановлення факту та способу створення шкідли

вої комп’ютерної програми.

Опишіть порядок встановлення факту використання і розповсю

дження шкідливої комп’ютерної програми.

Опишіть порядок встановлення осіб, винних у створенні, використан

ні та розповсюдженні шкідливих комп’ютерних програм і технічних засобів.

Опишіть порядок пошуку осіб, причетних до використання шкідли

вих комп’ютерних програм чи технічних засобів.

Опишіть порядок встановлення розміру шкоди, завданої протиправ

ними діяннями.

Що таке “комп’ютерне шахрайство”?

Що таке “комп’ютерний підлог”?

Що таке “пошкодження комп’ютерної інформації або комп’ютерних

програм”?

Що таке “комп’ютерний саботаж”?

Що таке “несанкціонований доступ до комп’ютерних систем”?

Що таке “несанкціоноване перехоплення інформації”?

Що таке “несанкціоноване копіювання захищених комп’ютерних

програм”?

137

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

ЧАСТИНА 3.

ОРГАНІЗАЦІЯ ПРОФІЛАКТИКИ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ КОМП’ЮТЕРНИХ
ТЕХНОЛОГІЙ

Розділ 8. Запобігання злочинам у сфері використання комп’ютерних
технологій

8.1. Організаційно-правові питання запобігання транснаціональним
злочинам, що вчиняються у сфері використання комп’ютерних технологій

Сьогодні основним джерелом загроз у сфері інформаційної безпеки є
небезпечна тенденція посилення протиправних дій організованих груп або
окремих осіб у глобальній інформаційній мережі Internet.

Особливо гостро питання гарантування інформаційної безпеки держави
постає в контексті появи транснаціональної комп’ютерної злочинності
(ТКЗ).

Стосовно ТКЗ, до першої категорії входять можливості, що виникають
унаслідок соціальних і технологічних змін. Розвиток глобальної
інформаційної мережі Internet і впровадження нових інформаційних
технологій на цій основі (торгівля через “віртуальні” магазини,
брокерські операції, віртуальні банки тощо) призвели до появи нових
видів злочинів – транснаціональних комп’ютерних злочинів.

Поширений у зарубіжній літературі термін “кіберзлочин” (cyber crime)
охоплює будь-який злочин, що може здійснюватися за допомогою комп
‘ютерної системи або інформаційної мережі, у рамках комп ‘ютерної
системи або мережі чи проти комп’ютерної системи або мережі. Надалі цим
терміном будуть позначатися види діянь, що зазвичай кваліфікуються як
протиправні або найближчим часом можуть бути зараховані до кримінальних
діянь.

Для ефективного запобігання і розслідування ТКЗ необхідно уніфікувати
міжнародний підхід на різних рівнях. З урахуванням прийнятої та
підписаної Україною Конвенції щодо запобігання кіберзлочинам “Draft
Convention on Cyber-crime” [49] може бути вироблена загальна позиція для
всіх держав стосовно того, які діяння мають бути розцінені як
кримінальні у зв’язку з комп’ютерними системами і мережами. На
національному рівні необхідна гармонізація кримінального законодавства з
урахуванням рекомендацій Ради Європи і норм міжнародного права. Така
необхідність викликана тим, що часто при здійсненні таких видів злочинів
об’єкт і суб’єкт злочину знаходяться в різній юрисдикції і дуже великий
ризик того, що такі правопорушники будуть

138

. Організація профілактики злочинів

здійснювати свої протиправні дії з території держав, де такі діяння не
зараховані до кримінальних.

На міжнародному рівні для запобігання та ефективного розслідування ТКЗ
необхідні погоджені й оперативні дії національних правоохоронних органів
і розвиток міжнародного співробітництва в їх розслідуванні.

Сьогодні проблема боротьби з ТКЗ набуває небувалої гостроти. Стрімкий
розвиток комп’ютерних технологій і створення на їх основі глобальних
інформаційних мереж як невід’ємної частини сучасної міжнародної
фінансової і банківської діяльності створює передумови, які полегшують
вчинення злочинних економічних діянь. Масове використання порівняно
недорогих персональних комп’ютерів, підключених до Internet, розширило
можливий арсенал комп’ютерних злочинів.

Безумовно, як і всі інші види протиправних дій, такі злочини містять у
собі чималу загрозу для суспільства, причому її ступінь поки що
недостатньо усвідомлений і оцінений. Досвід, набутий світовим
співтовариством у цій галузі, свідчить про вразливість будь-якої
держави, тим більше, що ТКЗ не знає державних кордонів і злочинець
однакового мірою здатний загрожувати інформаційним системам,
розташованим практично в будь-якій частині земної кулі.

ТКЗ, пов’язані з використанням глобальної мережі Internet, як правило,
виходять за рамки традиційних “cyber crime” і нерідко створюють серйозні
проблеми для чинного законодавства більшості країн світу. Особливе
занепокоєння викликає виявлення злочинів, сліди яких міжнародними
комп’ютерними злочинцями дуже швидко знищуються. Іншою особливістю цих
злочинів є використання міжнародних супутникових мереж зв’язку, завдяки
чому такі злочини можуть вчинятися на значній відстані від об’єкта
злочину буквально за долю секунди. Зате їх розслідування може займати
тижні, якщо не місяці, що дає можливість правопорушнику уникнути
покарання. В умовах застосування сучасних комп’ютерних інформаційних
технологій проблема боротьби з комп’ютерною злочинністю є актуальним
питанням захисту інформаційних систем в Internet.

Безумовно, протиправні дії в мережі Internet набувають широкого розмаху,
незважаючи на протидію та посилення боротьби з боку правоохоронних
органів. Цілком очевидно що через розширення обсягу міжнародних
фінансових операцій, які здійснюються з використанням комп’ютерних
систем, неминуче треба очікувати значного збитку, що може бути
заподіяний окремим державам та міжнародному економічному співтовариству,
внаслідок подальшого розвитку технологій здійснення кіберзлочинів.

139

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Класичним прикладом ТКЗ може бути відома кримінальна справа,
розслідування якої здійснювалось російськими правоохоронними органами в
тісному контакті з ФБР США. Кримінальна справа була порушена стосовно
Леві-на та інших громадян Російської Федерації [ЗО], які вступили у
змову з метою викрадення у великих розмірах коштів з “City Bank of
America” (США). Група злочинців у 1994 p., використовуючи Internet і
подолавши банківську систему захисту від несанкціонованого доступу, за
допомогою персонального комп’ютера, що знаходився в Санкт-Петербурзі
(Росія), здійснювала незаконні грошові перекази на загальну суму понад
10 млн дол. США. У вересні 1997 р. Левіна заарештували у Великобританії
і видали США, де, визнавши себе винним, він був засуджений у лютому 1998
року до 36 місяців тюремного ув’язнення.

Зокрема, в лютому 1999 року в США зафіксований випадок, коли комп’ютер
використовували для здійснення вбивства. Для фізичного знищення
важливого свідка, який знаходився в госпіталі під охороною агентів ФБР,
злочинці після двох невдалих спроб його ліквідації за допомогою зброї,
найнявши хакерів, через Internet проникли в локальну мережу цього
госпіталю і змінили режим роботи кардіостимулятора та апарата штучної
вентиляції легень, у результаті чого пацієнт помер. Його смерть
здавалась цілком природною, як наслідок несумісності життя з пораненням.
І лише згодом, після аналізу провайдером логічних файлів щодо доступу в
локальну мережу, дійшли висновку, що несанкціоновано було змінено режим
роботи кардіостимулятора.

У червні 1999 року в Україні було розкрито перше комп’ютерне
пограбування банку. 23 жовтня 1998 року з рахунків резервного фонду
Вінницького обласного управління Національного банку України,
несанкціоновано проникнувши в комп’ютерну мережу банку, злочинці викрали
80,4 млн гривень (20 млн доларів за курсом НБУ на момент здійснення
злочину). Майже через вісім місяців робота працівників служби по
боротьбі з організованою злочинністю досягла успіху. Одночасним
проведенням одинадцяти заздалегідь спланованих обшуків Головним
управлінням по боротьбі з організованою злочинністю МВС України було
заарештовано більше 30 чоловік, причетних до здійснення цього
резонансного злочину. Лише в одного з учасників здійснення злочину за
місцем його проживання було виявлено і вилучено 81 тисячу доларів США.

За інформацією агентства Internet-новини [ЗІ] 1 березня 1999 року
прокуратура міста Чернігова порушила кримінальну справу за фактом
несанкціонованого втручання в роботу автоматизованих комп’ютерних систем
мережі Internet.

140

Організація профілактики злочинів

Відповідно до договірних умов зі своїми клієнтами, одне із ЗАТ м.
Чернігів (далі за текстом “провайдер”) щомісяця виставляє рахунки за
використання ресурсів мережі Internet. Разом з рахунком клієнт одержує
роздруківку своїх сеансів зв’язку за минулий місяць.

У жовтні 1998 року ряд клієнтів провайдера державних підприємств,
комерційних структур і навчальних закладів відмовилися від оплати
рахунків, мотивуючи це тим, що в роздруківці сеансів зв’язку були
зазначені сеанси, що ними не здійснювались. Стало очевидно, що на
сервері доступу провайдера стався витік облікової інформації клієнтів.

Попередній аналіз отриманої інформації дозволив виявити чотири сторонніх
телефонних номери. З цих номерів установлювався зв’язок і вироблялися
сеанси доступу до ресурсів мережі Internet з використанням облікової
інформації клієнтів мережі без їх відома. Більш того, було встановлено,
що саме з цих телефонних номерів систематично здійснювались сеанси
зв’язку під мере-жними реквізитами постраждалих клієнтів, що й викликало
їх справедливе обурення.

На підставі виявлених даних і відповідно до заяв потерпілих, разом із
спеціалізованими телекомунікаційними службами була проведена технічна
експертиза для встановлення порушників. У ході розслідування було
встановлено, що дійсно мав місце витік облікової інформації, яка потім
була використана для несанкціонованого доступу в мережу Internet.

У січні 1999 року постраждалі клієнти через неможливість вирішення
проблеми в цивільному суді і з урахуванням групових дій невідомих осіб
звернулися в Управління по боротьбі з організованою злочинністю (УБОЗ)
УМВС в Чернігівській області. З ініціативи УБОЗ контрольно-ревізійне
управління у Чернігівській області провело ряд зустрічних перевірок
споживання ресурсів мережі Internet, внаслідок чого була встановлена
точна сума завданого збитку.

За місцем проживання чотирьох жителів м. Чернігів, які проходили у
справі, були вилучені комп’ютери та інше необхідне обладнання, що
використовувалося для доступу в мережу Internet.

У серпні 1999 року російськими правоохоронними органами була знешкоджена
група, якій вдалося, використовуючи персональний комп’ютер, через мережу
Internet проникнути в мережу віртуального американського магазину, що
здійснює торгівлю через Internet. Як свідчать матеріали справи, “…в
лютому 1998 року російський громадянин Г. у мережі Internet знайшов
програмний продукт “Authorise”, який відповідає за взаємозаліки між
магазинами і власниками пластикових карток, що виникають при замовленні
та придбанні

141

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

товарів за допомогою мережі Internet” [32]. Далі він переписав цю
програму у свій комп’ютер і тим самим одержав доступ до інформації щодо
номера плас-тикових карток, за допомогою яких здійснюється оплата товару
в “комп’ютерних” магазинах. Механізм шахрайства був таким. Г., працюючи
в мережі Internet, імітував роботу “комп’ютерного” магазину “Virtualynx
Internet LLC” (м. Ванкувер, США), що приймає замовлення на товар і
одержує за них плату через Internet. При цьому Г. виступав як продавець
і покупець одночасно. Так, видаючи себе за покупця, він нібито робив
замовлення на покупку товару, оплачуючи його за рахунок коштів,
розміщених на пластикових картках, номера рахунків яких йому були відомі
з наявної в нього програми “Authorise”. Законні власники карток і не
підозрювали, що вони щось “купують” у Ванкувері. Після здійснення такої
трансакції Г. відмовлявся від замовлення. Але при цьому він указував
номер не тієї картки, з рахунку якої були списані гроші, а “підставної”,
що належала одному зі співучасників. Спільники Г. заздалегідь відкрили
рахунки в банках. Але перерахувати гроші з картки на картку злочинець не
міг, оскільки така операція була б негайно викрита. Зрештою злочинці
списали гроші з рахунку “комп’ютерного” магазину, зараховуючи їх на
рахунок “підставної” пластикової картки співучасника.

Як заявив нещодавно в Сенаті США директор ФБР (FBI), число комп’ютерних
злочинів, якими займається його відомство, за останній рік збільшилося
вдвічі: якщо у 1998 році ФБР було заведено 547 справ з приводу
“комп’ютерних вторгнень”, то в 1999 році їх кількість зросла до 1154.
Головна загроза, на думку ФБР, надходить від незадоволених життям
комп’ютерних фахівців, хакерів, що полюють за грошима, і творців
вірусів. Відповідно до офіційної статистики США, з 90% опитаних, чиї
комп’ютерні системи зазнали у 1999 році атак у мережі Internet, 74%
повідомляли, що проникнення в їх систему було пов’язане з викраданням
конфіденційної інформації чи фінансовим шахрайством. Розкрадання
інформації і фінансове шахрайство завдало шкоди на 68 млн дол. і 56 млн
дол. відповідно. Фінансові втрати, яких зазнали 273 опитаних, становили
більше ніж 265 млн дол. Збитки від атаки типу відмови в обслуговуванні
(DoS) в 1998 році становили 77 тис. дол., а в 1999 р. вони зросли до 116
тис. дол. [33].

У лютому 2000 р. були атаковані відомі в усьому світі Web-сайти Yahoo,
com, Amazon, com, CNN. com, eBay, com тощо. Збиток від трьох днів атаки
на ці сайти становив близько 1,2 млрд дол. Трохи пізніше була
заблокована робота сайтів брокерів E’Trade і Datr Online Holding. Сайти
були блоковані за допомогою тієї ж методики відмови в обслугованні
(DoS), що використовувалася

142

Організація профілактики злочинів

при атаках на Yahoo, CNN, Amazon і Buy. com. 3 кількох потужних
комп’ютерів на сайт направлявся великий потік помилкових запитів, що
повністю позбавляло інших користувачів можливості роботи на ньому.

Генеральний прокурор США Жанет Рено (Janet Reno) повідомила, що ФБР
завзято працює з постраждалими компаніями і зробить усе можливе, щоб
вистежити людей, відповідальних за ці злочини. Вона також виступила з
пропозицією щодо створення цілодобової групи швидкого реагування
(anti-cybercrime network) для запобігання правопорушенням у мережі
Internet [34].

Щоб зрозуміти існуючі проблеми і розробити адекватні заходи реагування,
необхідно розглянути механізм входження України в єдиний інформаційний
простір. Суть переходу нашої держави до інформаційного суспільства і
входження на рівноправній основі в єдиний інформаційний простір полягає
в сукупності процесів, пов’язаних з автоматизованою обробкою, пошуком,
збереженням і передачею зростаючого потоку інформації в усі сфери
громадського життя, тобто виникає гостра потреба в необхідності
правового регулювання відносин у сфері використання інформаційних систем
для прискорення процесів інформатизації нашої держави і подолання
відставання в цій галузі від інших країн.

У ході розслідування комп’ютерних злочинів правоохоронні органи однієї
держави можуть співробітничати з відповідними органами іншої держави у
формі як надання допомоги по конкретних кримінальних справах, так і
обміну інформації. У ході розслідування вони можуть звертатися з
проханнями, що стосуються використання матеріалів, які є в іншій
державі. Рамки співробітництва між національними правоохоронними
органами визначаються національним правом кожної держави, а також
двосторонніми і багатосторонніми міжнародними угодами. Однак зараз, з
огляду на транснаціональний характер комп’ютерних злочинів і
необхідність миттєвого реагування для припинення злочинних діянь,
відсутня реальна можливість звернення за допомогою до правоохоронних
органів інших країн, минаючи офіційні канали. У такому становищі
знаходяться майже всі країни світу і Україна в тому числі.

У своєму виступі на Десятому конгресі ООН “Запобігання злочинності та
поводження з правопорушниками”, що проходив у Відні (Австрія) 10-17
квітня 2000 p., один з авторів цього посібника висловлював серйозну
заклопотаність розмахом і небезпекою ТКЗ та наголошував на необхідності
негайного прийняття узгоджених і цілеспрямованих дій для вирішення
вузлових питань проблеми [35].

143

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Незважаючи на безліч питань, пов’язаних з різними аспектами запобігання
ТКЗ в умовах формування єдиного інформаційного простору, можна виділити
кілька основних проблем, що вимагають термінового розв’язання:

підготовка пропозицій по внесенню змін і доповнень у Криміналь

ний і Кримінально-процесуальний кодекси України та Кодекс України про ад

міністративні правопорушення з метою формування правової основи для за

безпечення слідчої, оперативно-розшукової діяльності правоохоронних
органів

і спецслужб, а також судових органів по правопорушеннях в інформаційній

сфері, у тому числі по припиненню ТКЗ;

формування національної системи гарантування інформаційної без

пеки України для захисту законних інтересів громадян, суспільства і
держави;

методичне й технологічне забезпечення слідчої, оперативно-

розшукової діяльності правоохоронних органів;

розробка інформаційних систем спеціального призначення для

правоохоронних органів і спеціальних служб;

розробка основних принципів міжнародного інформаційного

(“комп’ютерного”) права, правової регламентації запобігання і
розслідування ТКЗ;

створення національного центру з запобігання і розслідування ТКЗ.

Забезпечення інформаційної безпеки України стає нагальною потребою при
створенні захищеного інформаційного середовища нашого суспільства.
Тільки скоординовані дії всіх країн, що базуються на міжнародному
співробітництві правоохоронних органів, можуть забезпечити вирішення
проблеми боротьби з транснаціональними комп’ютерними злочинами та
зупинити подальшу криміналізацію глобальної інформаційної мережі
Internet.

8.2. Атаки на комп’ютерні системи в глобальній інформаційній мережі
Internet

8.2.1. Атаки за допомогою методів соціальної інженерії

Зловмисник, який використовує методи соціальної інженерії, в основному
виходить з штучної передумови, що в нього виникли проблеми і йому
потрібна допомога іншого оператора. Буває навпаки, коли проблеми
виникають у легального користувача системи, і він просить зловмисника
допомоги. Допомагаючи користувачу вирішити проблему, такий зловмисник
без особливих зусиль може взнати, наприклад, пароль доступу. Така атака
називається “атакою за допомогою зворотної соціальної інженерії” (ЗСІ) і
складається з трьох частин:

144

Організація профілактики злочинів

диверсія;

реклама;

допомога.

Диверсія – це перший короткий контакт з певним комп’ютером, під час
якого навмисно створюється якась неполадка, що вимагає усунення.

Реклама – інформування користувача про те, що тільки зловмисник може
подолати ці неполадки в комп’ютері.

Допомога – спілкування з користувачем, у процесі якого вирішуються
проблеми останнього, а також питання, пов’язані з отриманням необхідної
інформації, наприклад, пароля доступу.

“Соціальна інженерія” – це термін, пов’язаний з процесом використання
людського чинника, заснованого на психологічних прийомах для отримання
інформації про комп’ютерну систему – мету атаки. Нерідко правопорушник
просто дзвонить у організацію і просить співробітників повідомити свої
паролі. Буває так, що він може ритися в смітті або представлятися
співробітником служби безпеки для отримання критичної інформації. Хоч ці
методи можуть здатися надто простими, навіть комічними, та вони досить
ефективні. Соціальна інженерія є для хакерів-правопорушників зручним
способом і часто-густо дозволяє здійснити атаки, які без неї були б
неможливі. Наприклад, відомі випадки, коли хакери проникали в
телекомунікаційні системи в США, але могли робити це тільки після
вивчення вмісту сміттєвих ящиків у Нью-Йоркській Телефонній Компанії.

Успішні атаки соціальної інженерії можливі там, де є вразливі місця в
політиці безпеки. Політика безпеки – набір законів, правил і практичних
рекомендацій, на основі яких будується управління, захист та розподіл
критичної інформації в автоматизованій системі. Вона має охоплювати всі
особливості процесу обробки інформації, визначаючи роботу системи в
різних ситуаціях. Кожна атака з використанням соціальної інженерії хоч і
використовує загальні принципи соціальної інженерії, проте обов’язково
враховує і виявлені специфічні особливості досліджуваної інформаційної
системи.

Атака за допомогою методів соціальної інженерії завжди починається з
ретельної розробки планів вторгнення. Для отримання інформації, яка може
виявитися корисною при несанкціонованому втручанні, часто
використовуються різноманітні психологічні прийоми. Наприклад,
правопорушник дзвонить у офіс і люб’язно розпитує співробітників про
переваги нового пакету послуг, ставлячи питання відносно системи
безпеки.

145

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Інший прийом, що часто зустрічається – “розгрібання сміття”. Дуже часто
співробітники компаній досить легковажно викидають внутрішні телефонні
довідники, технічну документацію, диски та ще багато чого. Це справжня
“золота жила” для зловмисника. Також доступ можна отримати і через
телефонну систему технічної підтримки. Іноді застосовуються і більш
грубі методи, на зразок здирства, силового тиску, шантажу
співробітників. Правопорушник, використовуючи методи соціальної
інженерії для атаки на інформаційну систему, збирає інформацію у
будь-який доступний спосіб – вивчає, наприклад, відкриті документи,
фінансові звіти, технічну документацію. Його цікавлять дані про
операційні системи, що використовуються, продукти, які є основою
інформаційної системи, номери телефонів, а також фізичні адреси центрів
зберігання даних і телефонних вузлів.

Провівши попередні дослідження, правопорушник (група правопорушників)
зазвичай складає схему мережі інформаційної системи, яку збирається
атакувати.

Вказуються IP-адреси, фізичне розміщення пристроїв, порти для управління
пристроями і зв’язку через комутовану мережу, телефонні номери, модулі
голосової відповіді, мережі під SNA, сервери, підтримуючі послуги
Routing and Remote Access Service від Microsoft, маршрутизатори та інші
точки, де відбувається аутентифікація віддалених абонентів.

V

a

a

^npooz

gd›O?

gd›O?

*

yyyy^„

gd›O?

1/4

gd›O?

?

1/4

v

?

?

?

1/4

?

gd›O?

%

gd›O?

a

gd›O?

gd›O?

gd›O?

&

&

gd›O?

&

&

F

gd›O?

gd›O?

&

F

&

F

&

yyyy`„agd›O?

&

&

gd›O?

&

F

&

gd›O?

yyyy`„†gd›O?

&

cI·›cW

gd›O?

?

gd›O?

E

???????????

gd›O?

gd›O?

g[

yyyy^„agd›O?

gd›O?

gd›O?

l

r

j

l

p

r

n

gd›O?

gd›O?

*

&

&

ha?=@?

gd›O?

&

&

gd›O?

&

F

gd›O?

?????

gd›O?

&

F

gd›O?

? *

gd›O?

aeE±•y]Q

(

A

gd›O?

gd›O?

&

a 3

&

gd›O?

gd›O?

*

gd›O?

.

gd›O?

aC?!C…t_

%

J

ue

\

o

H

J

Oe

u

ue

?????????

gd›O?

yyyy^„ygd›O?

&

F

&

F

&

F

&

F

&

F

&

F

gd›O?

gd›O?

&

F

gd›O?

l

&

gd›O?

a*?¦¦¦¦¦‰‰‰t

&

&

gd›O?

iNN?N???‘uii

aC¶?‡oSG

gd›O?

gd›O?

?????????

&

&

&

&

gd›O?

gd›O?

cE?—c—W

gd›O?

~

?

gd›O?

gd›O?

yyyygd›O?

ha?=@?

gd›O?

?

aeaeaeaeE®’}l`

yyyygd›O?

&

P

o

&

F

&

F-

gd›O?

N

P

O

?

o

@ B AE oe o ue

th

o th

&

&

`„Oegd›O?

&

F!

& a& oe’ aeaeOeA°°?j

gd›O?

&

&

gd›O?

&

F-

?????

gd›O?

&

F-

&

F”

&

F”

yyyy`„Oegd›O?

yyyy^„0gd›O?

&

F#

&

F#

&

F

&

F

&

F

&

F

&

F

&

F

&

&

yyyya$gd›O?

&

F

&

F

&

F

&

F

gd›O?

?????????

gd›O?

gd›O?

gd›O?

gd›O?

gd›O?

gd›O?

$

0

4

:

J

\

^

ae

gd›O?

gd›O?

yyyy^„agd›O?

gd›O?

ha?=@?

jRF

gd›O?

gd›O?

&

F

&

F

gd›O?

gd›O?

gd›O?

yyyy^„5gd›O?

gd›O?

&

F-

&

F-

&

F

&

F

&

&

gd›O?

???

ha?=@?

gd›O?

&

F

&

F

&

F%

&

&

&

F%

&

??¤?¤?????

T

¬

?&?

gd›O?

gd›O?

gd›O?

j4 O5 o6 a7 e7 j8 ae9 o: O@ DA cEE?¤‡‡oc

gd›O?

$

&

F(

&

F(

&

F)

&

F)

&

F(

gd›O?

?????????

gd›O?

ha?=@?

ha?=@?

ha?=@?

gd›O?

(

?

3/4

Ae

A

L

&

F-

J

L

Oe

gd›O?

поширені методи і засоби аналізу. Існують спеціальні програми
-“демони”, сканери портів тощо, які автоматично перебирають десятки
тисяч телефонних номерів, реагуючи тільки на тонові сигнали від модемів,
– таким чином можна визначити, що трубку на протилежному кінці “зняв”
комп’ютер. Аналізатор протоколів дозволяє ознайомитися з трафіком, який
передається по виявлених ІР-каналах організації. Проникнувши в мережу,
правопорушник здатний застосувати аналізатори протоколів для стеження за
трафіком і перехоплення паролів.

Наступний крок полягає в тому, щоб проаналізувати масштаб ІР-області,
пов’язаної з компанією (тобто взнати, має вона IP-адреси класу В або С);
це можна зробити при допомозі InterNIC чи будь-якого іншого засобу.
Наприклад, скориставшись командою nslookup, можна з’ясувати, які
IP-адреси можна атакувати. Потім за допомогою програми TELNET можна
отримати доступ до Unix-серверу, на якому, наприклад, встановлена
програма Sendmail 5. х, у системі захисту якої є ряд “дір”, через які
можна спробувати проникнути далі – на поштовий сервер.

146

Організація профілактики злочинів

Для пошуку інших слабких місць у системі захисту хакери-правопорушники
користуються засобами оцінки надійності захисту даних Internet Scanner
від Internet Security Systems і безкоштовною програмою Satan.
Використовуються й інші програми, такі, наприклад, як Netective від
Netect, Ballista від Secure Networks і NetSonar від Wheel Group. Багато
з них можна безкоштовно отримати через Internet. У кожного з продуктів є
свої достоїнства і недоліки, тому щоб, прикрити всі “діри”, варто
запастися декількома програмами.

Отримавши потрібну додаткову інформацію, зловмисник приступає
безпосередньо до здійснення атаки.

У корпоративну мережу можна увійти через сервіси TCP/IP, порти
управління на включених у мережу комп’ютерах та офісній АТС, що беруть
участь у передачі даних. Можна також скористатися додатковими засобами,
виявленими на етапі дослідження інформаційної системи.

Далі у кожному випадку вибираються “діри безпеки” системи, через які й
здійснюється запланована атака. Наприклад, при атаці на мережі BABank
(США) були виявлені два слабких місця. По-перше, порт технічного
обслуговування AS/400 був закритий паролем, встановленим виробником, у
результаті правопорушники отримали всі права доступу до цієї системи.
По-друге, на поштовому сервері була застаріла версія Unix, яка мала
багато “дір безпеки”, що дозволило встановити контроль над цим сервером,
після чого хакери змогли взаємодіяти з іншими серверами на
адміністративному рівні.

Ще однією з “дірок безпеки” є те, що часто зовнішній канал ТСРЯР
приходить на сервер №1, працюючий, наприклад, під Windows NT. Інші
сервери можуть взаємодіяти із зовнішнім світом тільки через сервер № 1,
отже, цей сервер “перекриває” єдиний шлях проникнення в систему ззовні.
Більшість адміністраторів думає, що для гарантування безпеки
інформаційної системи треба лише закрити до неї доступ ззовні
(наприклад, з використанням системи Firewall). На захист внутрішніх
каналів передачі інформації звертають значно менше уваги, що відчутно
полегшує умови для реалізації внутрішніх атак правопорушника з
використанням методів соціальної інженерії для підготовки таких атак на
початковому етапі.

8.2.2. Віддалені атаки через Internet

Бурхливе зростання Internet разом з істотним набором нових можливос-теи
і послуг Завдає чимало нових труднощів, найбільшою з яких, безумовно, є
проблема безпеки.

147

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Навіть побіжний аналіз комп’ютерної літератури показує, що проблема
безпеки та збереження інформації, що вміщується в Internet або у
внутрішні корпоративні Intranet-системи, стоїть досить гостро. Недивно,
що всі компанії-виробники програмного забезпечення для Internet постійно
намагаються вдосконалити засоби захисту інформації.

Віддалена атака на інформацію може бути здійснена кількома шляхами.
По-перше, це атака на систему клієнта з боку серверу. Хакер, у якого є
свій WWW сервер, може постаратися за допомогою використання Java-аплетів
і Java-скриптів, вбудованих у HTML-документи, вивести з ладу систему
користувача або отримати інформацію про неї, яка дозволить йому
“зламати” машину користувача. По-друге, хакер через WWW клієнта може
спробувати вивести систему користувача або WWW-сервер з ладу чи отримати
несанкціонований доступ до інформації. Для цього він може використати
“дірки безпеки” в CGI-додатках, погану настройку серверу, спробувати
підмінити CGI-додатки.

Атаки з використанням CGI-додатків і Java-аплетів

Проблема безпеки з CGI (common gateway interface) – програмами полягає в
тому, що кожна з них може містити помилку, яка призводить до порушення
безпеки серверу. При написанні CGI скриптів треба думати про безпеку так
само, як і про безпеку WWW-серверу, тому що CGI-програма – це сервер у
мініатюрі. Багато з CGI-додатків, широко й вільно росповсюджуваних по
Internet, мають проблеми з безпекою. Перш ніж встановлювати знайдений у
Internet додаток у себе на сервері, необхідно його уважно вивчити і
зрозуміти, що і як він може робити. CGI-програми можуть містити помилки
безпеки двох типів:

вони можуть розкривати інформацію про систему, на якій працює

WWW-сервер, що допомагає хакерам її зламати;

програми, які обробляють введення користувача, можуть привести до

спроб запуску команд на сервері.

Java-аплети виконуються на клієнтській стороні, а не на сервері, і тому
збільшують ризик атаки з боку серверу. У Java вбудовані засоби для
обмеження доступу до клієнтської машини. Java-аплетам не дозволяється
виконувати системні команди, завантажувати системні бібліотеки або
відкривати системні пристрої, такі, як диски. Аплетам дозволяється
встановлювати з’єднання по мережі тільки до серверу, звідки аплет був
завантажений. Але Drew Dean (ddean@cs. princenton. edu) виявив, що можна
написати аплет, який буде вста-

148

Організація профілактики злочинів

новлювати з’єднання до будь-якого комп’ютера в Internet, тобто аплет з
Internet, завантажений на локальну машину WWW-клієнта, може приєднатися
по TCP/IP до будь-якої машини локальної мережі, навіть якщо вона
захищена через firewall. Проблема виникає через те, що Java виконує
верифікацію для з’єднання через Domain.

Атаки типу Nuke

Nuke – атака на порти комп’ютера, яка призводить до розриву з’єднання і
зависання. Може з’явитися синій екран, якщо скинути “блакитні бомби”.
Словом Nuke (н’юк) називають сьогодні будь-яку атаку на порти віддалених
комп’ютерів, що спричинює крах операційної системи або розрив з’єднання
з Internet. Nuke не порушує стан файлової системи і не руйнує “залізо”
комп’ютера. Перезавантажи-вшись, користувач може продовжити роботу в
мережі.

Симптоми “хвороби” такі: несподівано комп’ютер, підключений до мережі,
зависає або з’являється блакитний “екран смерті” – повідомлення про
помилку. “Лікування” просте – Alt-Ctrl-Del. Інструментарію для таких
атак у мережі існує чимало, не менше і зловмисників, які отримують
насолоду від того, що “завалюють” чийсь комп’ютер. Найвідоміший
представник цього “сімейства” – Winnuke, що “поклав” свого часу мільйони
комп’ютерів під управлінням ОС Windows. Менш відомі bonk, smurf, ping of
death. Майже від усіх подібних атак можна захиститися, регулярно
отримуючи патчі (“заплатки”) з сайту Microsoft.

Nuke.c – початковий код на мові С називався nuke. c. Ідея Nuke.c
полягала в тому, що вона посилала неправильні (invalid) ІСМР пакети, і
хост-машина втрачала зв’язок. Атака не набула широкого поширення,
оскільки могла працювати тільки на UNIX-системах з правами root,
використовуючи RAWJSOCKET.

PingOfDeath – ця атака з’явилася в січні 1997 р. під назвою PingOfDeath,
і 18 поширених операційних систем виявилися до неї вельми чутливими.
PingOfDeath заснована на відсиланні понад 65 507 байтів даних. Оскільки
більшість систем не збирають усі пакети до того, як отримають їх
повністю, то, постаравшись, можна добитися ефектного результату:
отримані дані просто не умістяться в 16-битній внутрішній змінній,
виникає незмінювана помилка і руйнується операційна система. У
рекомендації CERT повідомлялося, що цей баг” з перевищенням розміру
IP-пакета призводить до зависання і перезавантаження зазначених систем.
І дійсно, якщо вірити результатам, описаним у книзі “Атака на Internet”,
то така DOS-атака діє тільки на ОС Windows. Щоб

149

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

здійснити атаку, треба запустити програму ping з параметрами ping-1
65510 host, running, linux або на машині win95 ping-1 65527 victim,
dest. ip. Ping of Death заснована на відсиланні понад 65 527 байтів
даних + 20 байт заголовка IP + 8 байт ІСМР-заголовка в одному ІР-пакеті.

Winnuke – атака заснована на тому, що 139 порт Win95 (135 порт WinNT) не
закритий для стороннього вторгнення. Тому, відіславши на цей порт пакет
даних з прапором заголовка ООВ, можна спровокувати зависання операційної
системи і появу синього екрана. Не встигли припинитися розмови з приводу
ООВ, як з’явилася нова напасть під назвою Ssping (Jolt). При цій атаці
на адресу хоста відсилаються підроблені TCP/IP пакети, що призводить до
уповільнення роботи або розриву зв’язку.

Ця атака стала першою неприємною “ластівкою” для користувачів продуктів
Microsoft. У середині травня 2000 р. таким чином на декілька днів був
виведений з ладу Веб-сайт www. microsoft, com. Нарівні із звичайними
даними, що пересилаються по TCP-з’єднанню, стандарт передбачає також
передачу термінових (Out Of Band) даних. На рівні форматів пакетів TCP
це виражається в ненульовому urgent pointer. Більшість PC зі
встановленим Windows мають ме-режний протокол NetBIOS, сервіс якого
“прослуховуе” порт 139. Також часто зустрічається MS DNS (порт 53).

Jolt/Spring – здатна зупинити роботу Windows (OSR2), Memphis і Windows
NT 4.0, які не мають програм-брандмауерів, що блокують ІСМР. Спрацьовує
на машинах з ОС MacOS і ОС System V.

Програма базується на старому коді, який використовувався для
заморожування роботи Unix System V. Вона посилає серію великих
фрагментованих ІСМР-пакетів, при прийомі яких машина безрезультатно
намагається їх зібрати.

SmurfySmurf for BSD – програма досить примітивна. В ній вказується
список багатомовних адрес, і на ці адреси неодноразово посилаються
підставні службові повідомлення з вимогою icmp_echo_request, що
зобов’язують дати відповіді на адресу жертви. Внаслідок атаки, залежно
від кількості вказаних широкомовних адрес, жертва отримує потужній потік
повідомлень, що призводить до втрати користувачем зв’язку в лінії.

Land – на початку грудня 1997 року з’явилася атака під назвою Land.
Методи впливу схожі з методами SSPing за одним маленьким винятком:
програмні “латки”, що справлялися з SSPing, на цей раз виявилися
безсилими. Жертві посилаються SYN-пакети, в яких IP-адреси джерела і
пункту призначення вказуються ті же, що й адреси систем, які зазнають
атаки (включаючи й однакові порти). Відбувається зациклення, коли жертва
намагається встановити зв’язок

150

Організація профілактики злочинів

сама з собою, що зрештою й виводить машину з ладу. Порт, звичайно ж, має
бути відкритим.

Latierra – модифікована версія Land.c. Посилає практично такі ж пакети,
що і land/але відразу на декілька портів. Судячи з усього, для ОС WinNT
абсолютно не важливо, відкритий порт чи ні. NT з SP3 не дозволяє
з’єднатися з тим же портом, але якщо маніпулювати різними портами, то
досягти потрібного ефекту є цілком реальною справою.

Fragmentation attack (Теагсігор)-атака заснована на відсиланні
ІР-пакетів явно неправильної довжини. Атакований комп’ютер не може
з’єднати ці пакети і зависає. Виявилося, що Linux має серйозний “bug” у
функції збирання фрагментів ipglue (). Коли система збирає IP-фрагменти
для побудови оригінальної датаграми, запускається цикл, що копіює всі
корисні фрагменти з отриманих датаграм у новий виділений буфер (який
буде переданий вище, на рівень IP, при нормальному функціонуванні).

Bonk – модифікації TearDrop, засновані на несформованій UDP-інформації
заголовків IP-пакетів. Уже до третьої декади місяця Microsoft випустила
захисні доповнення, але чимало користувачів з так званої “групи ризику”
так і не спромоглися цю “платку” встановити. Розплатою за цю недбалість
стала ніч з 2 на 3 березня 1998 року, коли невідомий зловмисник вивів з
ладу тисячі Windows-машин в США саме атакою Bonk. Серед атакованих
опинилися NASA і Массачусетський технологічний університет.

Newtear – заснований на тому ж принципі, що й TearDrop, newtear і є його
логічним продовженням: зменшена реальна довжина пакета, при цьому
збільшена логічна довжина (в ІГОР).

Boink – концептуально нічим не відрізняється від bonk, а просто
використовує інші порти: як відомо, Microsoft спочатку просто закриє UDP
порт 55, а додатково в програму введена можливість вибору діапазону
портів для атаки bonk.

Ffaggle – поновлено продовження ідеї smurf, направляє трафік на
“жертву”, використовуючи UDP-протокол і 7 UDP-порт (echo).

Nestea – використовує злегка модифіковану ідею атаки “TearDrop”: виконує
фрагментацію пакетів і посилає три таких пакети для атаки на відкритий
UDPport

Nestea2 – атака, аналогічна Nestea. c, тільки додані опції сканування
під-мережі.

Targa – комбіновані вісім атак у одній: bonk/jolt/land/nestea/
newtear/syndrop/teardrop/winnuke.

151

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Атаки типу UDP

UDP- User Datagram Protocol: інший важливий член комплекту TCP/IP -User
Datagram Protocol (UDP-протокол призначений для користувгка), який
схожий на TCP, але примітивніший, TCP – “надійний” протокол, тому що він
забезпечує перевірку на наявність помилок і обмін підтверджуючими
повідомленнями – щоб дані досягали свого місця призначення без жодних
спотворень. UDP – “ненадійний” протокол, бо не гарантує, що датаграми
будуть приходити за тим порядком, як були надіслані, і навіть того, що
вони надійдуть взагалі. Якщо надійність – бажана умова, то для її
реалізації потрібне програмне забезпечення. Прикладна програма SNMP
(Simple Network Management Protocol, простий протокол управління
мережами), яка реалізується в багатьох протоколах TCP/IP, – це один з
прикладів програм UDP.

Атаки типу ІСМР

ІСМР (Internet Control Message Protocol, протокол управляючих
повідомлень Internet): дозволяє ІР-маршрутизаторам посилати повідомлення
про помилки і управляючу інформацію іншим ІР-маршрутизаторам і головним
комп’ютерам мережі. ІСМР-повідомлення “подорожують” у вигляді полів
даних ІР-дейтаграмм і обов’язково мають реалізовуватися в усіх варіантах
IP.

Spam, інакше UCE (Unsolicited Commercial Email) – це електронна пошта,
що містить рекламні пропозиції, які розсилаються відразу на велику
кількість email-адрес. Якщо реклама розсилається стандартною поштою, то
рекламодавець оплачує всі витрати по її відправленню і доставці. У
випадку ж з розсиланням реклами через Internet усі витрати по
відправленню, передачі і доставці виплачує хто завгодно, тільки не
відправник. Ми сплачуємо гроші за час з’єднання та трафик нашої мережі.
І якщо не боротися з Spam, то незабаром усі користувачі тільки тим і
займатимуться, що “розгрібатимуть” свої поштові скриньки, намагаючись
знайти власну пошту серед купи непотрібних рекламних листів із
пропозицією щось придбати або відправити кудись 5 дол., щоб заробити 1
млн дол. тощо.

Атаки на DNS

Будучи одним з основних елементів інфраструктури IP-мереж, служба
доменних імен (DNS) у той же час далеко не ідеальна з точки зору
інформаційної безпеки. Застосування транспортного протоколу без
встановлення віртуа-

152

Організація профілактики злочинів

льного каналу (UDP), відсутність засобів ідентифікації, аутентифікації і
розмежування доступу роблять її вразливою для віддалених атак різних
типів.

Служба доменних імен – це розподілена база даних, основним змістом якої
є інформація про відповідність символічних імен мережних об’єктів їх
ІР-адресам. DNS організована за ієрархічним принципом. Структурною
одиницею ціп бази є домен (domain), який, у свою чергу, може містити
інші домени (під-домени).

Первинним джерелом інформації за кожний домен є відповідальний за даний
домен DNS-сервер (насправді їх може бути декілька). Відповідальність за
частину доменної інформації (піддомени) може бути делегована іншим
серверам.

Клієнтська частина DNS називається резолвером (resolver), доступ до
якого прикладні програми отримують через АРІ операційної системи. При
взаємодії резолвера з сервером як транспортний протокол використовується
UDP, що не передбачає формування віртуального каналу. Запити, що
генеруються резолвером, є рекурсивними, тобто як відповідь на такий
запит повертається або інформація, яку хочуть знайти, або повідомлення
про її відсутність.

Отримавши запит від резолвера, сервер або відразу ж повертає відповідь
(при умові, якщо бажана інформація існує в локальній базі), або формує
запит до іншого серверу. Цей запит зазвичай є інтерактивним і, на
відміну від рекурсивного, припускає відповідь у вигляді посилання на
інший сервер, який краще обізнаний про місце розташування такої
інформації.

У загальному випадку пошук починається з кореневого серверу, який
повертає інформацію про сервери, відповідальні за домени верхнього
рівня, після чого формується новий ітеративний запит до одного з цих
серверів тощо. Результатом такого ланцюжка питань-відповідей є або
отримання такої інформації, або висновок про її відсутність, після чого
отримана відповідь повертається резолверу. Вся накопичена сервером у
процесі роботи інформація кеширується з метою прискорення обслуговування
подальших запитів і мінімізації мережно-го трафіка.

Можливість атаки на DNS шляхом фальсифікації відповіді DNS-серверу
відома досить давно. Об’єктом атаки може бути як резолвер, так і
DNS-сервер. Причини успіху таких атак криються в легкості підробки
відповіді серверу. Сучасні протоколи DNS, що використовуються, не
передбачають інших засобів перевірки автентичності отриманих даних і їх
джерела, повністю покладаючись У цьому на протоколи транспортного рівня.
Транспортний протокол (UDP), що використовується з метою підвищення
ефективності, не передбачає встанов-

153

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

лення віртуального каналу і використовує як ідентифікатор джерела
повідомлення IP-адреси, яка може бути елементарно підробленою.

Якщо той, хто атакує, має можливість перехоплювати повідомлення, якими
обмінюються клієнт і сервер (всередині сегментна атака), то реалізація
атаки не становить труднощів. Однак цей варіант не становить значного
практичного інтересу, оскільки можливість усередину сегментної атаки
передбачає наявність певного взаємного розташування клієнта, серверу і
хоста, що атакує (наприклад, той, хто атакує, і цільовий DNS-сервер
розділяють загальне фізичне середовище передачі), що на практиці
реалізується досить рідко.

Набагато поширенішим випадком є міжсегментна атака, що не вимагає для
своєї реалізації таких жорстких умов. З цієї причини ми зупинимося на
розгляді саме цього класу віддалених атак, що становлять як академічний,
так і практичний інтерес.

Міжсегментна атака на DNS-сервер виглядає таким чином. Наприклад, метою
атаки є “підміна” ІР-адреси web-серверу www. coolsite. com на IP-адресу
серверу www. badsite. com для користувачів деякої підмережі, яку
обслуговує DNS-сервер ns. victim, com. У першій фазі атаки ns. victim,
com провокується на пошук інформації про IP-адресу www. coolsite. com
шляхом надсилання йому відповідного рекурсивного запиту. У другій фазі
той, хто атакує, посилає серверу ns. victim, com помилкову відповідь від
імені ns. coolsite. com, яка є відповідальною за домен coolsite. com. У
помилковій відповіді, замість реальної ІР-адреси www. coolsite. com,
вказується IP-адреса www. badsite. com. Сервер ns. victim, com кеширує
отриману інформацію, внаслідок чого протягом певного проміжку часу (його
тривалість вказується в полі TTL помилкової відповіді і може довільно
вибиратися тим, хто атакує) користувачі, нічого не підозрюючи, замість
серверу www. coolsite. com, попадають на www. badsite. com.

Для того, щоб помилкова відповідь була сприйнята сервером ns. victim,
com як справжня, досить виконання чотирьох умов:

IP-адреса відправника відповіді має відповідати IP-адресі серверу, що

запитується (в нашому випадку ns. coolsite. com);

UDP-порт, на який надходить відповідь, має збігатися з портом, з яко

го був надісланий запит;

ідентифікатор відповіді має збігатися з ідентифікатором запиту;

відповідь має містити інформацію, що запитується (в нашому випадку

ІР-адреса web-сервера www. coolsite. com).

154

Організація профілактики злочинів

Очевидно, що виконання першої і четвертої умов не становить для того,
хто атакує, особливих труднощів. З другою і третьою умовами ситуація
набагато складніша, оскільки в разі міжсегментної атаки в того, хто
атакує, немає можливості перехопити початковий запит і “підглянути”
необхідні параметри.

Більшість реалізацій DNS-серверу (BIND4, MS DNS), що використовуються в
цей час, використовують для вихідних запитів 53 порт, так що можна “на
удачу” послати помилкову відповідь на цей порт. Однак даний метод буде
спрацьовувати не завжди, оскільки, наприклад, BIND8 може використати для
вихідних запитів будь-який випадково вибраний непривілейований порт.

Ідентифікатор (id) запиту становить собою двобайтове число, що
вказується сервером у запиті з метою однозначної ідентифікації відповіді
на даний запит. Це число інкрементується з кожним новим запитом.
Незнання поточного значення ідентифікатора призводить до необхідності
надсилання безлічі помилкових відповідей з різними значеннями id.

Саме ця обставина робить практичну реалізацію даної атаки надто
проблематичною. Дійсно, помилкова відповідь має бути отримана цільовим
сервером у проміжок часу з моменту надсилання запиту і до моменту
надходження відповіді від справжнього серверу, що на практиці становить
не більше кількох секунд. За цей інтервал часу тому, хто атакує,
необхідно послати 216 помилкових відповідей з усіма можливими значеннями
id, а в разі незнання порту ця цифра збільшується ще в декілька десятків
разів. Оскільки розмір ІР-пакету, який місить у собі помилкову
відповідь, становить близько 100 байт, то перед початком атаки ставиться
завдання переслати декілька мегабайт інформації за кілька секунд, що в
переважній більшості випадків здійснити неможливо.

При виконанні додаткової умови навіть у разі міжсегментної атаки у того,
хто атакує, є можливість зробити поточний запит щодо імені ідентифікації
і номера порту. Такою умовою є наявність контрольованого DNS-серверу, що
атакує, відповідального за будь-який домен. Контроль над сервером у
даному контексті означає можливість перехоплення всіх запитів,
адресованих даному серверу. Це можливо за умови, якщо той, хто атакує,
безпосередньо володіє сервером (є його адміністратором) або розділяє з
ним загальне фізичне середовище передачі (у випадку ethernet це означає
перебування в одному колізійному домені). Очевидно, що ця умова не є
дуже жорсткою, оскільки перебування в одному колізійному домені з
DNS-сервером досить типове для багатьох користувачів корпоративних
мереж.

При наявності контрольованого серверу описана атака може бути
модифікована таким чином. Нехай той, хто атакує, контролює сервер its.
hacker.

155

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

com, відповідальний за домен hacker, com. У першій фазі атаки сервер ns.
victim, com провокується на звертання до ns. hacker, com шляхом
надсилання рекурсивного запиту на пошук інформації про будь-яке ім’я (не
обов’язково реальне) в домені hacker, com. Оскільки ns. hacker, com
знаходиться під контролем того, хто атакує, він може перехопити цей
запит і добути з нього інформацію про номер порту і поточну id.

Подальші дві фази атаки не відрізняються від описаних, з тією лише
різницею, що тепер тому, хто атакує, досить послати всього кілька
помилкових відповідей, оскільки він точно знає номер порту і може з
високою мірою точності передбачити значення ідентифікатора запиту до ns.
coolsite. com. Очевидно, що необхідною умовою успішності описаної атаки
є можливість надсилання рекурсивних запитів цільовому серверу, що
провокують його на звернення до інших серверів з метою пошуку
інформації, на яку зроблено запит. У принципі, існує можливість
настроїти DNS-сервер таким чином, що він буде приймати рекурсивні запити
тільки від “своїх” клієнтів (хостів, резолвери яких настроєні на
використання даного серверу). В цьому випадку здійснення атаки стає
неможливим.

З метою уникнення цього обмеження можна запропонувати простий метод,
який умовно називається “непрямою провокацією”. Основна ідея цього
методу полягає у використанні будь-якого загальнодоступного сервісу, що
є клієнтом цільового DNS-серверу, для формування необхідного
провокуючого запиту. Найпридатнішим “кандидатом” може бути
загальнодоступний сервер електронної пошти, який за визначенням має
приймати з’єднання з будь-якого комп’ютера Internet. Передбачимо, що
резолвер комп’ютера mail, victim, com настроєний на використання серверу
ns. victim, com, причому останній приймає рекурсивні запити тільки від
домену victim, com.

У звичайних умовах успішна атака призводить до “зараження” кеша
конкретного серверу, і область поширення помилкової інформації
обмежується тільки його клієнтами. Однак при наявності ситуації
“некоректного делегування” (lame delegation), яка виникає через помилки
адміністрування, можливе поширення помилкової інформації на інші
сервери, що матиме наслідком глобальне “зараження”.

Під “некоректним делегуванням” розуміється ситуація, коли
відповідальність за домен делегується серверу, що не володіє локальною
копією доменної інформації. Це призводить до того, що у відповідь на
ітеративні запити інших серверів, замість розшукуваної інформації, він
повертає посилання на інші сер-

156

Організація профілактики злочинів

вери (іноді і на себе), які, з точки зору даного серверу, мають у своєму
розпорядженні потрібні відомості.

Розглянемо ситуацію, коли для домену victim, com існують два
відповідальних сервери – ns. victim, com і ns2. victim, com, причому для
ns2. victim, com делегування виконане некоректно. Застосовуючи описані
методи, той, хто атакує, може “заразити” кеш серверу ns2. victim, com
помилковою інформацією про імена в домені victim, com, наприклад,
підмінити ІР-адресу web-серверу www. victim. com на IP-адресу www.
very-bad-site, com. Оскільки ns2. victim, com вважається відповідальним
за домен victim, com, то інші сервери в Internet будуть звертатися до
нього за інформацією про імена в цьому домені. Не маючи у своєму
розпорядженні локальної копії доменної інформації про victim, com, даний
сервер буде повертати у відповідь помилкову інформацію, викликаючи
“зараження” всіх серверів, які звернулися до нього.

Неприємною особливістю такого сценарію є неможливість швидкої ліквідації
наслідків атаки, оскільки помилкова інформація буде знаходитися в кешах
тисяч серверів до закінчення терміну життя, який той, хто атакує, може
визначити дуже тривалим.

Програма з реалізації атаки на DNS-сервер з використанням
контрольованого серверу стала доступна в Internet десь у лютому 1999
року.

З метою забезпечення чистоти експерименту “польові випробування” були
проведені на трьох корпоративних мережах. Адміністратори цих мереж були
доведені до відома і не заперечували проти проведення експерименту. Як
це не сумно, але в усіх трьох випадках атака була успішною.

Діапазон цілей, які можуть бути досягнуті за допомогою атаки на DNS,
простягається від “відмови в обслуговуванні” і підміни web-сайтів до
перехоплення повідомлень електронної пошти і повного контролю над
інформацією, що передається між довільно вибраними хостами Internet. При
всьому цьому той, хто атакує, практично не залишає слідів, оскільки йому
немає необхідності посилати провокуючі запити і помилкові відповіді з
власної ІР-адреси.

У цей час єдиним надійним засобом протидії описаній атаці є використання
стандартизованих у RFC2065 розширених протоколів DNS, що передбачають
застосування криптографічних методів аутентифікації доменної інформації
і суб’єктів мережної взаємодії. Базова підтримка цього стандарту вже
включена до поточної версії BIND8.

На жаль, бажаний результат може дати тільки широкомасштабне впровадження
нових протоколів, яке пов’язане зі значними організаційними труднощами і
не може бути здійснене за короткий час.

157

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Дещо утруднити здійснення атаки може заборона на обслуговування
DNS-сервером рекурсивних запитів, що поступають не від “своїх” клієнтів.
Це може бути зроблено як засобами самого серверу (наприклад, BIND8
володіє такими можливостями), так і засобами міжмережного екрана.
Потрібно звернути увагу на настройку “антиспуфінгових” правил фільтрації
на міжмережному екрані, оскільки той, хто атакує, як IP-адреса
відправника запиту може указати будь-яку адресу, в тому числі і
легального клієнта.

На відміну від уже відомих атак – тих, які використовують “діри безпеки”
в конкретних реалізаціях мережних сервісів помилки адміністрування або
методи “соціальної інженерії4′, атака на DNS є небезпечнішою за
наслідками, вона цілком може вважатися інформаційною зброєю. Відсутність
адекватних засобів захисту, надто слабко виражені сліди і складнощі в
усуненні наслідків атаки ще більше загострюють ситуацію.

8.3. Архітектура інформаційної безпеки Internet

Internet є сукупністю мереж, у яких відсутні єдине централізоване
управління й засоби забезпечення контролю якості сервісів (послуг).
Провайдери послуг, приватні оператори мереж, користувачі й постачальники
обладнання та програмних засобів – усі разом є відповідальними за
забезпечення функціонування цієї глобальної інформаційної мережі. Це, у
свою чергу, накладає своєрідний відбиток на систему стандартизації та
гарантування безпеки в Internet, a також впровадження і використання
сервісів безпеки.

Правила функціонування Internet, на зразок правил етикету, є
волюнтаристичними (довільними) і добровільними (непримусовими), поки
вони не суперечать національним законам. Проте, розходження або
відсутність законів, що регулюють сферу існування Internet у різних
країнах, унеможливлює встановлення обов’язкових правил функціонування і
використання Internet.

8.3.1. Система стандартизації в Internet

Оскільки стандартизація – досить дорога процедура, зараз у галузі
Internet, телекомунікацій і мережних інформаційних технологій (МІТ)
використовуються стандарти, розроблені та випущені різними органами
стандартизації, як міжнародними (ISO, IEEE, ICTT, ECMA, IETF ISOC), так
і національними (ANSI), а також так звані стандарти де-факто,
впроваджувані великими виробниками і групами виробників систем.

158

Організація профілактики злочинів

Уся система стандартизації спрямована на поточні і перспективні потреби
ринку IT. Причому, міжнародної стандартизації зазнають тільки
найважливіші і найбільш концептуальні питання і технології. Більшість
стандартів використовуються в оригінальному вигляді або гармонізуються
(перекладається, узгоджується термінологія).

Система стандартизації в Internet має своєрідну структуру, що носить
відбиток того періоду, коли Internet розвивалася як наукова мережа.
Основні стандарти проходять шлях через їх першу версію, яка називалася
RFC (Request For Comment) – документ, запропонований для обговорення,
був прийнятий Технічним комітетом (IETF – Internat Engineering Task
Force) при Internet-Товаристві (ISOC – Internet Society) і почав
працювати як стандарти Internet, a потім уже був прийнятий IEEE або ISO
(International Standard Organization).

Сьогодні опубліковано вже понад 1900 RFC, які стандартизують усі питання
щодо застосовуваних у Internet протоколів різних рівнів моделі OSI,
операційних систем, додатків, систем гарантування безпеки, подання і
перетворення даних та інформації. RFC можуть мати різний статус і
версію: експериментальний, для інформації, проект, пропозиція і статус
прийнятого стандарту Internet.

Найбільш важливі питання регламентуються стандартами ISO після їх
промислової апробації. Якщо стандарти Internet зорієнтовані на
застосування в самій мережі Internet, то стандарти ISO, як правило,
охоплюють питання між-мережної взаємодії та актуальні для багатьох
існуючих мереж і технологій, вони зорієнтовані на широке промислове
застосування.

ISO також була стандартизована Модель Взаємодії Відкритих Систем (OSI).
До найважливіших питань стандартизації ISO належать інтерфейси, формати
даних, національні шрифти і кодування, протоколи взаємодії відкритих
систем, протоколи маршрутизації.

IEEE стандартизовані інтерфейси локальних обчислювальних мереж (LAN –
Local Area Network) IEEE 802.3 (Ethernet), IEEE 802.4 (MAP або Token
Bus), IEEE 802.5 (Token Ring), формати даних і протоколи рівня даних
тощо.

Велику групу стандартів, що застосовуються в телекомунікаційних мережах,
становлять стандарти Міжнародного Телекомунікаційного Союзу (ITU-Т –
International Telecommunication Union, Telecommunications
Standardization Sector, у минулому – MKTT) груп RS, V, X, що належать до
різних рівнів моделі OSI. Найбільш відомими серед них є стандарти, що
визначають інтерфейси фізичного рівня RS-232C, RS-580, RS-485, RS-422,
інтерфейси рівнів даних V.21, V-32, V.35, Х.21, Х.25, Х.75, а також
групи стандартів, що визначають протоко-

159

Проблеми боротьби зі їлочинами у сфері використання комп’ютерних
технологій

ли і послуги прикладного рівня: Х.400 (система електронної пошти, яка
використовує функції поштового агента в архітектурі Клієнт/Сервер);
Х.500 (розподілена служба директорій), що також включає стандарт Х.509,
який описує системи обміну відкритими ключами; Х.700 (протоколи
управління телекомунікаційними мережами), Х.800 (архітектура безпеки для
відкритих мереж передачі даних у відповідності з моделлю OSI).

8.3.2. Архітектура мереж на основі протоколів ТСРЛР

Група протоколів TCP/IP, яка є базовою для побудови глобальної мережі
Internet, була розроблена в ході робіт, фінансованих Міністерством
оборони США в рамках проектів DARPA (Defence Advanced Project Agency) у
1970-х роках. Головною метою цієї роботи була розробка групи протоколів,
що могли б використовуватися для широкого діапазону застосувань,
включаючи стратегічні й тактичні локальні та глобальні мережі.
Протоколи, які тоді розроблялися, мали бути незалежними від нижніх
мережних рівнів і працювати в умовах топології мережі, яка змінюється.
Основними протоколами групи ТСРЛР є:

ARP (Address Resolution Protocol), RARP (Reverse Address Resolution
Protocol) – протоколи дозволу МАС- адрес (адрес доступу до середовища,
МАС – Media Access Control), що використовують широкомовні протоколи для
визначення відповідності між Internet-адресами (мережними адресами);

IP (Internet Protocol) – протокол міжмережного обміну
(Internet-протокол);

ІСМР (Internet Control Message Protocol) – протокол обміну управляючими
повідомленнями. Використовується в протоколах маршрутизації для обміну
службовими повідомленнями”;

TCP (Transmission Control Protocol) – протокол транспортного рівня, що
забезпечує дуплексний обмін, встановлення і контроль з’єднаннями;

UDP (User Datagram Protocol) – спрощений протокол транспортного рівня,
що не має засобів управління з’єднаннями. Формат заголовка має тільки
адресу портів відправника й одержувача;

RPC (Remote Procedure Call), XDR (External Data Representation), NFS
(Network File System) – сервіси розподіленої файлової системи;

FTP (File Transfer Protocol) – протокол передачі файлів між кінцевими
системами;

TELNET – протокол емуляції термінала для віддаленого доступу до систем;

160

Організація профілактики злочинів

SMTP (Simple Mail Transfer Protocol) – протокол передачі поштових
повідомлень;

SNMP (Simple Network Management Protocol) – протокол управління малими
мережами, що застосовується для управління досить великими локальними і
регіональними мережами.

Архітектура безпеки DOD/Internet

Мережі загального користування DOD/lnternet використовують групу
протоколів ТСРЯР, які теж застосовуються в Internet. Однак архітектура
безпеки DOD істотно відрізняється від архітектури безпеки Internet, що є
результатом різних підходів до гарантування безпеки систем і додатків.

У основі підходу DOD до гарантування безпеки комп’ютерних мереж лежать
три основних положення:

конфіденційність є первинним сервісом безпеки;

важливо гарантувати високий рівень безпеки;

комп’ютери, взагалі, є таким елементами, коли вони можуть зазнати

атаки типу “троянський кінь”.

Особливий характер інформації, що циркулює в мережах DOD загального
призначення, спричинив використання принципу “мінімальних привілеїв”
(“principle of least privilege” або “need-to-now”), відповідно до якого,
обробка даних у відкритому вигляді провадиться лише тими пристроями, які
повинні (уповноважені) це робити. Цей принцип зумовлює пріоритетне
використання методів гарантування безпеки між кінцевими системами.

Упор на забезпечення гарантованої безпеки комп’ютерних і мережних систем
у концепції безпеки DOD призвів до розвитку парадигми еталонного
монітора (reference monitor paradigm), який реалізується за допомогою
захищеної операційної системи, котра діє як довірений “посередник”
доступу суб’єктів (користувачів процесів) до захищених ресурсів системи.
Щоб бути ефективним, еталонний монітор має бути проміжним для всіх
доступів усіх суб’єктів до будь-яких ресурсів системи. При цьому
найважливішою групою є також конфіденційність будь-яких з’єднань і
доступів.

Практична реалізація зазначених принципів і положень призвела до
архітектури DOD/Internet, в основі якої лежить використання спеціальних
“режимних” пристроїв гарантування безпеки на Фізичному рівні, МАС (Media
Access Level) і Мережному (IP-рівні). Такі пристрої виконують відповідно
функції:

– шифрування даних і сигналів на Фізичному рівні, які забезпечують
конфіденційність комунікацій “крапка-крапка” для фізичних каналів;

161

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

шифрування даних на Мережному рівні, що здійснюється спеціальними

пристроями, які використовуються в ТСР/IР- мережах, для даних (пакетів)
ме-

режного рівня. Такі пристрої дозволяють забезпечити високу захищеність
ко

мунікацій між кінцевими системами джерела й одержувачем даних (повідом

лень) без використання захищених проміжних мережних комутаторів;

шифрування даних на МАС- “рівні локальних обчислювальних мереж”,

що може виконуватися як для окремого комп’ютера, так і для групи

комп’ютерів.

Пристрої, що реалізують зазначені функції, є дуже дорогими, тому їх
використання доцільне в дійсно особливих критичних випадках, коли
проводиться робота з дуже чуттєвою інформацією.

Важливим компонентом архітектури безпеки ТСРЯР-мереж є гарантування
безпеки таких мережних додатків, як служба директорій і обмін
повідомленнями, що вимагають використання механізмів захисту на
Прикладному рівні – таких, як аутентифікація, цілісність, контроль
доступу.

Унаслідок застосування концепції еталонного монітора в архітектурі
безпеки DOD є необхідність використання захищеної операційної системи
для забезпечення гарантованої безпеки комунікацій між додатками
(задачами прикладного рівня). Це ще один дорогий критичний компонент
архітектури безпеки DOD.

Архітектура безпеки DOD використовує механізми контролю за доступом на
основі правил та централізовану систему розподілу ключів, тоді як
архітектура безпеки Internet використовує механізми контролю за доступом
на основі ідентифікації користувача і відповідно розподілену систему
відкритих ключів на основі Х.509.

8.3.3. Принципи побудови архітектури безпеки Internet

Викладені на семи рівнях принципи побудови моделі безпеки

комп’ютерних мереж, згідно зі стандартом ISO 7498-2, цілком придатні для
їх

використання в Internet. Однак для Internet доцільно сформулювати ряд
додат

кових принципів, які визначають основні вимоги до механізмів безпеки в
існу

ючій моделі та інфраструктурі Internet.

1. Механізми безпеки мають бути такими, щоб задовольняти постійно
зростаючі масштаби Internet (кількість мереж, комп’ютерів і
користувачів). Зокрема, механізми безпеки (аутентифікація і контроль за
доступом), що використовують служби доменних імен, мають враховувати
постійний ріст Internet.

162

Організація профілактики злочинів

Для механізмів безпеки має бути передбачена можливість викорис

тання технології нижніх рівнів (алгоритмів і протоколів), які мають
перевірену

гарантовану безпеку.

Механізми безпеки не повинні обмежувати топологію мережі. На

приклад, застосування того чи іншого механізму безпеки небажане, якщо
умо

вою цього є використання єдиного міжмережного пристрою (в даному випадку

маршрутизатора) для зовнішніх з’єднань.

Рекомендується застосовувати механізми безпеки і відповідні про

дукти, які не підлягають експортно-імпортним обмеженням чи законодавчому

регулюванню.

Відомо, що застосування багатьох механізмів безпеки вимагає ви

користання інфраструктури, вартість управління і підтримки якої
співвідносна

з вартістю впровадження самих механізмів безпеки. Тому доцільно
розвивати

такі технології безпеки, котрі використовують загальну інфраструктуру
безпе

ки. Наприклад, інфраструктура сертифікації відкритих ключів, згідно зі
станда

ртом Х.509, використовується для захисту даних у електронній пошті,
згідно зі

стандартами РЕМ (Privacy Enhanced Mail), X.400, а також для підтримки
меха

нізмів безпеки служби директорій Х.500 і управління телекомунікаційними
ме

режами Х.700.

Криптографічні механізми, що використовуються в Internet, мають

бути широко відомі і перевірені часом. Це не є доказом надійності цих
механі

змів, однак гарантує уникнення великих помилок.

У Internet можуть цілком використовуватися рекомендації ISO 7498-2 щодо
відповідності між сервісами безпеки і рівнями моделі OSI. Необхідність
цього зумовлена також застосуванням у Internet багатьох протоколів.
Однак запропонована відповідність має ряд обмежень, пов’язаних із
практичним застосуванням цих рекомендацій для реалізації конкретних
додатків (сервісів) Internet.

Тому для Internet, відповідно до рекомендацій робочої групи з питань
забезпечення конфіденційності і безпеки в Internet (PSRG – Privacy and
Security Research Group) IETF, найбільш ефективним є введення
комплексної відповідності між мережними інформаційними сервісами, з
одного боку, та існуючими сервісами й механізмами безпеки – з іншого, що
в цілому орієнтовано на забезпечення сумісності окремих реалізацій
сервісів у багатопротокольному глобальному середовищу Internet. При
такому підході для кожного додатка встановлюються вимоги до безпеки та
відповідні необхідні сервіси й механізми безпеки (протоколи і необхідна
інфраструктура), що зможуть відповідати цим вимо-

163

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

гам. Тобто, використовувана в Internet відповідність між мережними
додатками (сервісами) і механізмами безпеки є фактично об’єднанням і
узагальненням запропонованих у стандарті ISO 7498-2 карт відповідності
між сервісами безпеки і рівнями моделі OSI та між механізмами і
сервісами безпеки. Головною метою і перевагою такого підходу є
забезпечення сумісності різних реалізацій додатків у Internet, що дає
змогу використовувати продукти різних виробників.

Нижче наводиться короткий огляд щодо застосовування сервісів механізмів
безпеки для основних додатків Internet: електронної пошти, служби
директорій, управління мережею, віддаленого термінала і передачі файлів,
міждо-менної і внутрішньодоменної маршрутизації, протоколу обміну
гіпертекстовою інформацією у World Wide Web.

8.3.4. Електронна пошта

З усіх додатків Internet електронна пошта використовується найширше.
Тому питанням захисту поштових повідомлень (чи просто повідомлень)
присвячена найбільша кількість стандартів і директивних документів
Internet, ISO, ITU-T (MKTT).

Окремі сервіси електронної пошти в Internet визначаються стандартами RFC
822 (формат поштових повідомлень), RFC 821 (найпростіший протокол
передачі електронної пошти SMTP – Simple mail Transfer Protocol), RFC
1891 (Extended SMTP), RFC 1225 (Post Office Protocol, Version 3) і
іншими.

Сервіси безпеки для поштових повідомлень мають включати забезпечення
конфіденційності й цілісності (для комунікацій без встановлення
з’єднання), аутентифікацію походження даних, причетність (для
відправника й одержувача). Однак ці послуги стосуються відправника й
одержувача повідомлення, а не провайдера послуг передачі електронної
пошти.

Для забезпечення головних сервісів безпеки в рамках RFC 822 (для суто
текстових документів) був розроблений протокол РЕМ (Privacy Enhanced
Mail), викладений у RFC 1421-1424. РЕМ рекомендований і фактично
використовується як єдиний стандарт у Internet для захисту поштових
повідомлень. Особливістю його застосування є необхідність використання
служби розподіленої сертифікації відкритих ключів, відповідно до Х.509.
Захищені об’єкти РЕМ можуть входити до складу повідомлення у форматі
Х.400.

Для забезпечення сервісів безпеки розширених форматів поштових
повідомлень (МІМЕ – Multipurpose Internet Mail Extension) розроблені
стандарти Internet RFC 1847І RFC 1848, котрі визначають типи і формати
захищених обь-ектів поштових повідомлень МІМЕ Object Security Service
(MOSS).

164

Організація профілактики злочинів

Нещодавно розроблений, але вже досить поширений новий протокол захисту
повідомлень електронної пошти PGP (Pretty Good Privacy), у якому
використовується шифрування за допомогою відкритого ключа для захисту
поштового повідомлення й файлів. PGP включає конфіденційність і цифровий
підпис.

У Internet широко застосовується система обробки повідомлень, відповідно
до стандартів ITU-T групи Х.400, котрі визначають протоколи й сервіси
обробки поштових повідомлень у відкритих системах передачі даних.
Станада-рти Х.400, Х.402, Х.411 найповніше визначають сервіси безпеки
для обробки поштових повідомлень як при передачі (включаючи облік
послідовності надходження повідомлень), так і при їх збереженні:
конфіденційність, цілісність, аутентіфикацію походження даних та станції
відправника, причетність (для відправника й одержувача), а також
використання міток і контексту безпеки.

Загалом, архітектура безпеки Internet має бути такою, щоб існувала
можливість використовувати як засоби безпеки власне Internet (PEM, MOSS,
PGP), так і відповідні механізми Х.400.

8.3.5. Служба директорій та управління мережами

У Internet використовується дві служби директорій DNS (Domain Name
System – система доменних імен) і Х.500. Сервіси безпеки і необхідних
протоколів добре визначені для Х.500. Так, зараз широко застосувується
система розподілу і сертифікації відкритих ключів Х.509. Однак ще не
розроблено як слід концепцію та спеціальні механізми безпеки для DNS
(RFC 1535).

Необхідними сервісами безпеки для служби директорій є аутентифікація
походження даних та цілісність даних для запитів і відповідей. Контроль
доступу необхідний для захисту збережених у директорії даних від
модифікації і розкриття неавторизованими користувачами.

Загальною рекомендацією може бути використання в Internet для захисту
директорій засобів Х.500 на прикладному рівні та відповідних протоколів
більш низьких рівнів. Спроби реалізувати необхідні сервіси безпеки для
DNS за допомогою сервісів і механізмів більш низьких рівнів не дають
достатньої захищеності.

Управління мережами в Internet забезпечується за допомогою протоколу
SMMP (Simple Network Management Protocol). Ряд стандартів Internet RFC
1352, 1446, 1472, 1910 визначають основні сервіси і механізми безпеки
при передачі управляючої інформації, доступі до баз даних управляючої
інформації і керівних об’єктів.

165

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Сервіси безпеки для SNMP визначаються для прикладного рівня:
конфіденційність і цілісність без установлення з’єднання, аутентифікація
походження даних і контроль доступу.

Останнім часом окремі додатки в Internet частково орієнтується на
використання протоколів управління телекомунікаційними мережами передачі
даних Х.700, що мають добре визначені сервіси і механізми гарантування
безпеки.

Функції віртуального термінала (чи віддаленого доступу) забезпечується
протоколом Telnet. Передача файлів підтримується протоколами FTP (File
Transfer Protocol) i FTAM (File Transfer, Access and Management).
Необхідні сервіси безпеки для обох протоколів включають конфіденційність
і цілісність для комунікацій з установленням з’єднань, аутентифікацію
суб’єктів комунікацій і контроль доступу на основі ідентифікації
суб’єкта комунікацій. Ці сервіси можуть бути цілком забезпечені на
прикладному рівні, однак доцільно використовувати деякі механізми на
більш низьких рівнях, зокрема, використовуючи спеціальні захищені
протоколи мережного і транспортного рівнів NLSP (Network Level Security
Protocol), SSL (Secure Socket Level) і TLSP (Transport Level Security
Protocol). При цьому усувається дублювання сервісів на більш високих
рівнях, проте виникає необхідність уведення нових програмних модулів у
ядро ОС.

8.3.6. Протокол передачі гіпер текстової інформації HTTP

Для міждоменної маршрутизації використовуються протоколи BGP (Border
Gateway Protocol), IDRP (ISO 10747. IS-IS Inter-Domain Routing
Protocol). Міждоменна маршрутизація забезпечується протоколами RIP
(Routing Information Protocol), OSPF (Open Shortest Path First), IS-IS
(ISO 10589. Intermediate System to Intermediate System Intradomain
Routing Exchange Protocol). При роботі ці протоколи обмінюються
службовою та управляючою інформацією, що визначає надійне функціонування
складної мережної інфраструктури. Загальними вимогами безпеки для
протоколів маршрутизації є забезпечення аутентифікації суб’єктів
комунікацій і цілісності для комунікацій без установлення з’єднань.
Додатково можуть використовуватися сервіси конфіденційності та контролю
доступу.

Зважаючи на те, що робота протоколів маршрутизації належить до
“інфраструктурного” (мережний і транспортний) рівня мережі, ефективно з
цією метою використовувати відповідні механізми і протоколи мережного і
транспортного рівнів (NLSP, TLSP). З іншого боку протокол BGP сам має
засоби в структурі пакетів для підтримки аутентифікації і цілісності.

166

Організація профілактики злочинів

Протокол передачі гіпертекстової інформації, котрий є базовим для
побудови World Wide Web, належить до прикладного рівня і спирається на
ряд протоколів більш низького рівня та інші протоколи прикладного рівня,
а також сервіси і механізми гарантування безпеки, які використовуються у
таких протоколах.

Широке поширення WWW, багаті можливості подання мультімедіа-інформації і
зручного інтерфейсу з користувачем зумовили широке використання WWW у
бізнесі та розвитку електронної комерції через WWW, що, у свою чергу,
викликало необхідність розробки спеціальних засобів гарантування безпеки
комунікацій за допомогою HTTP. Так, були розроблені і зараз перебувають
у стадії обговорення в IETF протоколи Secure HTTP (SHTTP) і Secure
Socket Level (SSL),

Протокол SSL призначений для здійснення безпечних комунікацій між двома
додатками на транспортному рівні SSL (Secure Socket Communication). Він
забезпечує конфіденційність комунікацій між двома додатками через
транспортний рівень, а також аутентифікацію серверу і додатково –
клієнта. Додатки більш високого рівня (Telnet, FTP, HTTP) можуть
використовувати SSL для безпеки каналу комунікацій.

Протокол SHTTP забезпечує необхідні для додатків електронної комерції
сервіси безпеки – конфіденційність транзакцій, аутентифікацію,
цілісність повідомлень, причетність відправника. SHTTP гарантує безпеку
комунікації між кінцевими системами за рахунок використання
криптографічних механізмів RSA при обміні повідомленнями на прикладному
рівні.

8.4. Захист інформації в АС від програмних закладок

Завдання захисту інформації, яка обробляється і зберігається в
автоматизованих системах, від несанкціонованого доступу (НСД) є
надзвичайно актуальним. Для його вирішення використовується цілий
комплекс технічних, програмно-апаратних та адміністративних засобів
захисту інформації.

Зловмисники-хакери винаходять усе нові й нові атаки на різні елементи
підсистем захисту комп’ютерних систем. Однією з найбільш небезпечних є
атака захищеної системи за допомогою програмних закладок. Програмна
закладка – це програма чи фрагмент програми, яка таємно впроваджується в
захищену систему, що дозволяє зловмиснику здійснювати НСД до тих чи
інших Ресурсів захищеної системи. Програмною закладкою ще називають
програму, спеціально розроблену для самостійного виконання
несанкціонованих дій. При

167

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

цьому під програмою розуміється будь-яка послідовність команд, що
підлягають виконанню процесором або іншою програмою. Наприклад, макроси,
що включаються у файли документів редактора Microsoft Word, також, по
суті, є програмами, тому що являють собою послідовності команд, які
виконуються редактором для автоматизації дій користувача. Звідси стає
зрозуміло, що для розробки програмних закладок може використовуватися
вся безліч способів, накопичена в області комп’ютерної вірусології.

Основна небезпека програмних закладок полягає в тому, що така програма,
будучи частиною захищеної системи, здатна сама себе активно маскувати в
системі. При впровадженні закладки в захищену систему, створюється
прихований канал інформаційного обміну, котрий, як правило, залишається
непоміченим для адміністраторів системи протягом тривалого часу.
Практично всі відомі програмні закладки, що застосовувалися в різний
час, були виявлені або через помилки, допущені зловмисниками при їх
програмуванні, або випадково.

У 2000 році за участю Українського центру інформаційної безпеки
(http://www. bezpeka. com) було досліджено хід реального комп’ютерного
інциденту, що стався з компанією “Дискус” (м. Запоріжжя), коли невідомий
зловмисник від імені компанії розіслав по e-mail демо-версію гри
“Штирліц” із упровадженою в ній програмною закладкою. Такі листи
одержали ряд навчальних і науково-дослідних закладів України й Росії.

Від одного з користувачів було отримано подібний “заражений” лист, що
містив копію файла “троянця”, необхідну для проведення зазначених
досліджень. Як з’ясувалося, файл був заражений програмою GIP версії
1.13, що на той час не виявлялася жодним з відомих антивірусних пакетів.
Було встановлено, що дана програмна закладка збирала паролі та “лопни”
на комп’ютері-жертві й відсилала їх на задану адресу-email, що була
зашифрована всередині тіла програми. Проведені дослідження дозволили
встановити типові етапи життєвого циклу програмних закладок.

Першим і одним з найбільш важливих етапів життєвого циклу програмної
закладки після її розробки є етап впровадження в комп’ютерну систему,
який ще називають інфікуванням. Інфікування комп’ютера можливе тільки
при запуску на виконання зараженої (інфікованої) програми. Як правило,
копія закладки може вставлятися в інфіковану програму таким чином, що
при запуску на виконання зараженої програми вона починає виконувати свої
функції. Ознакою інфікування комп’ютерної системи є зараження будь-якої
її програми. Як правило, програмна закладка не здатна до самостійного
поширення.

168

Організація профілактики -злочинів

Впровадження програмної закладки в комп’ютерну систему може виконуватися
за допомогою заражених програм будь-яких типів за вірусною технологією,
а також за допомогою апаратних засобів. При впровадженні закладки за
вірусною технологією вона обов’язково має бути здатною до самостійного
поширення, що властиво звичайному вірусу.

Впровадження програмної закладки за допомогою апаратних засобів
припускає зараження програм, що містяться в апаратних пристроях,
наприклад, програмах мікросхеми BIOS.

Широкі можливості для впровадження програмних закладок надає
використання сучасних комп’ютерних систем на основі Internet-технологій.
Адже програми навігації, які виконуються на робочій станції, можуть
здійснювати переходи до інших ресурсів, активізувати програми на
сервері, а також інтерпретувати і запускати на виконання програми, які
належать до Web-документа і передаються разом з цим документом із
серверу. Такий вид розподіленої обробки дозволив сконцентрувати всю
прикладну систему на сервері. Однак можливість виконання на робочих
станціях програм із серверу породжує ефективні способи впровадження
програмних закладок. Впровадження може бути реалізоване як підміною
переданої із сервера програми, так і розміщенням на сервері мобільної
програми-закладки.

Щоб програмна закладка почала виконувати свої функції, вона має отримати
управління, тобто почати виконувати команди, що належать до цієї
закладки.

Закладка активізується при настанні запрограмованих у ній зовнішніх
умов. Аналіз зовнішніх умов досягається шляхом обробки закладкою
загальних операцій, якими найчастіше можуть бути переривання певної
події, а саме: переривання від таймеру, від зовнішніх пристроїв; від
клавіатури; при роботі з диском, у тому числі переривання при роботі з
файлами. Така програмна закладка має бути розроблена як макрос, що
автоматично виконується при певних подіях — відкритті, закритті
документів, запуску, завершенні роботи програми оболонки тощо.

Одним з небезпечних способів впровадження програмних закладок і вірусів
вважається атака на найменш захищені вузли системи або за допомогою
“зараженого” програмного забезпечення. Останнім часом ведуться наукові
розробки методів непрямого підключення – на основі проникнення в систему
через підсистеми, що безпосередньо не служать її основному призначенню
(електроживлення, стабілізація та ін.), одним із прийомів їх
впровадження можуть бути шляхи подачі розрахованих електромагнітних
імпульсів у схему електроживлення.

169

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Як висновок, необхідно підкреслити, що при розробці політики безпеки і
захисту комп’ютерної системи від програмних закладок необхідно
враховувати, що зловмисник, швидше за все, буде використовувати
недокументовані можливості операційної системи. З цієї причини, доцільно
організовувати виявлення уразливих для програмних закладок місць системи
захисту за допомогою груп експертів. При використанні такого підходу
можуть бути виявлені слабкі місця захисту і розроблені рекомендації щодо
адекватної політики безпеки з урахуванням загроз.

Ознаки, що виявляються за допомогою засобів тестування і діагностики,
характерні як для програмних закладок, так і для комп’ютерних “вірусів”.
Наприклад, завантажувальні закладки успішно виявляються антивірусними
програмами, які попереджують про підозрілий код у завантажувальному
секторі диска. З імітацією статичної помилки на інформаційних носіях
прямого доступу добре справляється Disk Doctor, що входить у
розповсюджений комплект утиліт Norton Utilities. А при перевірці
цілісності даних на диску Adinf можна успішно виявляти зміни, внесені у
файли програмними закладками.

Розділ 9. Поняття і сутність комп’ютерної інформації

9.1. Основні положення щодо поняття і сутності комп’ютерної інформації

Як уже неодноразово відзначалося, поява обчислювальної техніки і
насамперед персональних електронно-обчислювальних машин (ПЕОМ) сприяла
виникненню і поширенню сучасних комп’ютерних технологій. Вони стали
застосовуватися для створення комплексних автоматизованих систем
управління, що звело участь людини в цьому процесі до мінімуму. Сьогодні
ПЕОМ стають основним інструментом для збереження, обробки і передачі
інформації, а людство наблизилося до нового етапу свого розвитку – етапу
безпаперової інформатики.

Подальше накопичування інформації на магнітних носіях ПЕОМ, використання
глобальної інформаційної мережі Internet, що дозволяє передавати
інформацію в будь-яку частину нашої планети, автоматизована обробка
інформації з використанням комп’ютера – от ті основні технічні
досягнення, що є основою сучасних інформаційних технологій.

У найбільш загальному вигляді інформація (від лат. informatio) – це
відомості про предмети, явища і процеси навколишнього світу.

170

__ Організація профілактики злочинів

Відповідно до Закону України “Про інформацію”, під інформацією слід
розуміти документовані або публічно оголошені відомості про події та
явища, що відбуваються в суспільстві, державі та навколишньому
природному середовищі.

Законодавець не сформулював поняття комп’ютерної інформації, але навів
декілька відправних термінів і визначень, що дозволяють дослідникам
визначитися з аналізованою дефініцією.

Як зазначалося, зміст комп’ютерної інформації можна подати через зміст
іфнормації в автоматизованих системах, тобто вважати зазначені категорії
як ідентичні.

Інформація в АС (комп’ютерна інформація) – відповідним чином
упорядкована в результаті аналітико-синтетичної обробки множина даних,
відомостей, знань, у тому числі комп’ютерних програм, які
використовуються в АС незалежно від способу їх фізичного та логічного
подання.

Інші аспекти комп’ютерної інформації можна встановити з аналізу
визначень, поданих різними дослідниками.

Одне з перших визначень комп’ютерної інформації належить Н. Вінеру [36].
На його думку, це – “позначення змісту, отриманого з зовнішнього світу в
процесі нашого пристосування до нього і пристосування до нього наших
почуттів. Процес одержання і використання інформації є процесом нашого
пристосування до випадків зовнішнього середовища і нашої життєдіяльності
в цьому середовищі”. Іншими словами, під комп’ютерною інформацією
розумівся засіб, що дозволяє уникнути непевності в пізнанні того чи
іншого об’єкта. Виходячи з поняття “засіб збереження і передачі”, можна
говорити про те, що комп’ютерна інформація – це інформація, що
передається, обробляється і зберігається з використанням автоматизованих
електронно-обчислювальних систем. Комп’ютерна інформація може бути
перенесена в просторі, збережена в часі, передана іншому суб’єкту
(особі) чи технічному пристрою (наприклад, іншому комп’ютеру).

Найбільш вдалим можна вважати визначення, сформульоване В. В. Кри-ловим
[37]: “Комп’ютерною інформацією є відомості або знання набору команд
(програм), призначених для використання в ЕОМ або управління нею, які
знаходяться в ЕОМ чи на машинних носіях, – елемент який ідентифікується
інформаційною системою, що має власника, який установив правила її
використання”.

Інформація вимірюється в бітах. Наприклад, переводячи вимикач з
положення “ввімкнуто” у положення “вимкнуго”, посилають керівний сигнал,
що містить інформацію в 1 біт. Інформаційний запис у вигляді одного біта
– це мі-

171

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

німально можливий інформаційний запис. Однак, якби комп’ютер оперував
тільки такими мінімальними інформаційними записами, то його реальна
швидкодія була б неприпустимо низькою. Для представлення інформації в
комп’ютері використовується 8-бітовий запис, який називається байтом. За
допомогою одного байта зазвичай кодується один символ інформації: буква,
цифра, спеціальний символ тощо. В пам’яті комп’ютера зберігаються не
самі символи (букви), а набори бітів (нулів і одиниць) з восьми байтів.
Обсяг пам’яті комп’ютера виражається в байтах, кілобайтах (Кб),
мегабайтах (Мб), гігабайтах (Гб). За одиницю виміру приймають 1 байт –
обсяг, необхідний для збереження одного символу. 1 кілобайт дорівнює
1024 байтам, 1 мегабайт – 1024 кілобайтам, 1 гігабайт – 1024 мегабайтам.
Таким чином, наприклад, сторінка машинописного тексту (60 символів у
рядку, 30 рядків) складається з 1800 символів (у тому числі прогалин),
тобто 1,8 Кб, 100 сторінок тексту -180 Кб, 200 сторінок -360 Кб тощо.

Для визначення кримінолого-криміналістичних проблем захисту інформації в
АС, передусім необхідно проаналізувати, що таке безпека інформації в АС,
визначити, що (кого), від чого, чому і навіщо треба захищати.

Під інформацією слід розуміти відомості про факти, події, процеси і
явища, про стан об’єктів (їх властивості, характеристики) в певній
предметній області, що використовуються для оптимізації рішень, які
приймаються в процесі управління даними об’єктами. Інформація може
існувати в різних формах у вигляді сукупностей певних знаків (символів,
сигналів тощо) на носіях різних типів. У зв’язку з бурхливим процесом
інформатизації суспільства, все більші обсяги інформації накопичуються,
зберігаються й обробляються в автоматизованих системах, побудованих на
основі сучасних засобів обчислювальної техніки і зв’язку. В навчальному
посібнику розглядаються тільки ті форми подання інформації, які
використовуються при її автоматизованій обробці в АС.

Надалі суб’єктами будемо називати державу (загалом або окремі її органи
і організації), громадські або комерційні організації (об’єднання) і
підприємства (юридичні особи), окремих громадян (фізичних осіб).

У процесі своєї діяльності суб’єкти можуть вступати один з одним у
різного роду відносини, в тому числі з питань отримання, зберігання,
обробки, поширення і використання інформації [38]. Такі відносини між
суб’єктами називаються інформаційними відносинами, а суб’єкти, які
беруть у них участь, -суд ‘єктами інформаційних відносин.

З урахуванням Закону України “Про захист інформації в автоматизованих
ситемах” [39], під автоматизованою системою (АС) обробки інформації

172

Організація профілактики злочинів

слід розуміти організаційно-технічну систему, що становить собою множину
таких взаємопов’язаних компонентів:

технічних засобів обробки і передачі даних (засобів обчислювальної

техніки і зв’язку);

методів і алгоритмів обробки у вигляді відповідного програмного за

безпечення;

інформації (масивів, наборів, баз даних) на різних носіях;

персоналу і користувачів системи, об’єднаних за організаційно-

структурними, тематичними, технологічними або іншими ознаками для вико

нання автоматизованої обробки інформації (даних) з метою задоволення
інфо

рмаційних потреб суб’єктів інформаційних відносин.

Під обробкою інформації в АС розуміється будь-яка сукупність операцій
(прийом, збір, накопичення, зберігання, перетворення, відображення,
видача тощо), здійснюваних над інформацією (відомостями, даними) з
використанням засобів АС.

Різні суб’єкти стосовно певної інформації можуть виступати як (можливо
одночасно):

джерела (постачальники) інформації;

користувачі (споживачі) інформації;

власники (розпорядники) інформації;

фізичні і юридичні особи, про яких збирається інформація;

власники систем збору та обробки інформації, учасники процесів об

робки і передачі інформації тощо.

Для успішного здійснення своєї діяльності по управлінню об’єктами певної
предметної області суб’єкти інформаційних відносин зацікавлені в
забезпеченні:

своєчасного доступу до необхідної їм інформації;

конфіденційності (збереженні в таємниці) певної частини інформації;

достовірності (повноти, точності, адекватності, цілісності) інформації;

захисту від нав’язування йому помилкової (недостовірної, спотвореної)

інформації (тобто від дезінформації);

захисту частини інформації від незаконного її тиражування (захисту

авторських прав, прав власника інформації тощо);

розмежування відповідальності за порушення законних прав (інтере

сів) інших суб’єктів інформаційних відносин і встановлених правил
викорис

тання інформації;

173

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

• можливості здійснення безперервного контролю і управління процеса

ми обробки і передачі інформації.

Зацікавлений у забезпеченні хоча б однієї з вищеназваних вимог, суб’єкт
інформаційних відносин є потенційно вразливим перед небезпекою
спричинення йому збитків (прямих або непрямих, матеріальних або
моральних) засобами впливу на критичну для нього інформацію та її носіїв
або через неправомірне використання такої інформації. Тому всі суб’єкти
інформаційних відносин зацікавлені в забезпеченні своєї інформаційної
безпеки (звісно, в різній мірі, залежно від розміру збитків, які їм
можуть бути завдані).

Для задоволення законних прав і зазначених вище інтересів суб’єктів
(гарантування їх інформаційної безпеки) необхідно постійно підтримувати
такі властивості інформації та систем її обробки:

доступність інформації, тобто властивість системи (середовища, за

собів і технології її обробки), в якій циркулює інформація,
забезпечувати своє

часний безперешкодний доступ суб’єктів до інформації і готовність
відповід

них автоматизованих служб до обслуговування запитів, що надходять від

суб’єктів запитів завжди, коли в зверненні до них виникає необхідність;

цілісність інформації, тобто її існування в неспотвореному вигляді

(незмінному порівняно з її певним фіксованим станом). Суб’єктів цікавить
за

безпечення більш широкої властивості – достовірності інформації, тобто
адек

ватності (повноти й точності) відображення стану предметної області і
безпо

середньо цілісності інформації, – її захищеності від несанкціонованого
впливу;

конфіденційність інформації – це суб’єктивна характеристика (влас

тивість) інформації, яка вказує на необхідність введення обмежень щодо
кола

суб’єктів, які мають доступ до даної інформації, та забезпечується
здатністю

системи (середовища) зберігати вказану інформацію таємно від суб’єктів,
які

не мають повноважень на доступ до неї. Об’єктивні передумови такого обме

ження стосовно одних суб’єктів пов’язані з необхідністю захисту законних
ін

тересів інших суб’єктів інформаційних відносин.

Оскільки збиток суб’єктам інформаційних відносин може бути завданий
непрямо, а через певну інформацію та її носіїв (у тому числі
автоматизовані системи обробки), то закономірно виникає зацікавленість
суб’єктів у гарантуванні безпеки цієї інформації та систем її обробки і
передачі. Інакше кажучи, об’єктами, що мають бути захищеними в інтересах
гарантування безпеки суб’єктів інформаційних відносин, виступають:
інформація, її носії та процеси її обробки.

174

Організація профілактики злочинів

Однак, завжди треба пам’ятати, що вразливими зрештою є саме суб’єкти,
зацікавлені в забезпеченні певних властивостей інформації та систем її
обробки (інформація, як і засоби її обробки, не наділена власними
інтересами, які могли б постраждати внаслідок завданої їм шкоди).
Говорячи про гарантування безпеки АС або інформації, що циркулює в ній,
треба мати на увазі непряме гарантування безпеки суб’єктів, які беруть
участь у процесах автоматизованої інформаційної взаємодії.

Таким чином, термін “безпека інформації” треба розуміти як захищеність
інформації від небажаного для відповідних суб’єктів інформаційних
відносин її витоку (порушення конфіденційності), знищення, модифікації
або блокування інформації, а також незаконного її розповсюдження.

Оскільки суб’єктам інформаційних відносин збиток може бути завданий
також шляхом впливу на процеси і засоби обробки критичної для них
інформації, то стає очевидною необхідність забезпечення захисту всієї
системи обробки і передачі даної інформації від несанкціонованого
втручання в процес її функціонування, а також від спроб розкрадання,
незаконної модифікації або руйнування будь-яких компонентів такої
системи.

Тому під безпекою автоматизованої системи обробки інформації
(комп’ютерної системи) слід розуміти захищеність усіх її компонентів
(технічних засобів, програмного забезпечення, даних і персоналу) від
різного роду впливів, небажаних для суб’єктів інформаційних відносин.

Безпека будь-якого компонента (ресурсу) АС складається із забезпечення
чотирьох його характеристик: конфіденційності, цілісності, доступності
та спостереженості.

Конфіденційність (confidentiality) компонента системи полягає в тому, що
він доступний лише тим суб’єктам доступу (користувачам, програмам,
процесам), які наділені відповідними повноваженнями.

Цілісність (integrity) компонента системи передбачає, що він може бути
модифікований тільки суб’єктом, що має для цього відповідні права.
Цілісність є гарантією коректності (незмінності, працездатності)
компонента в будь-який час.

Доступність (availability) компонента означає, що суб’єкт, маючи
відповідні повноваження, може будь-коли отримати доступ до необхідного
компонента системи (ресурсу).

Спостереженість (accountability) – властивість комп’ютерної системи
(КС), що дозволяє фіксувати діяльність користувачів і процесів,
використання пасивних об’єктів, а також однозначно установлювати
ідентифікатори причет-

175

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

них до певних подій користувачів і процесів з метою запобігання
порушення політики безпеки і (або) забезпечення відповідальності за
певні дії.

Таким чином, кінцевою метою захисту АС та інформації, яка в ній
циркулює, є запобігання або мінімізація збитків (прямих або непрямих,
матеріальних, моральних тощо), яких зазнають суб’єкти інформаційних
відносин через несанкціонований вплив на АС та її компоненти, а також
знищення, модифікацію, блокування та витік інформації.

9.2. Зберігання інформації та поняття файлової системи

Операційні системи ПЕОМ доповнюють апаратні засоби. Вони є набором
програмних модулів, які дозволяють користувачеві управляти машиною, а
також забезпечувати взаємодію програм з зовнішніми пристроями та один з
одним. ОС ПЕОМ має розвинений набір сервісних програм, які дозволяють
здійснювати перевірку функціонування пристроїв комп’ютера, розмітку
дискет, зв’язок з локальною мережею, поєднаність з великою ЕОМ та ін.

На сьогодні нараховується вже кілька десятків типів ОС для ПЕОМ.
Найбільш розповсюдженими та відомими з них є Windows, Unix, MS DOS тощо.

До функцій ОС, котрі забезпечують взаємодію програм з апаратурою,
належать: взаємодія програм з зовнішніми пристроями, взаємодія програм
одна з одною, розподіл оперативної пам’яті, виявлення помилкових та
нестандартних ситуацій [40]. Основними функціями ОС, що забезпечують
загальне управління ресурсами комп’ютера, є: форматування дискет,
виведення на екран дисплея каталогу, копіювання файлів з однієї дискети
на іншу, встановлення режимів роботи дисплея та принтера, запуск
програми.

У складі ОС ПЕОМ можна виділити три частини: командну мову, файлову
систему та систему управління зовнішніми пристроями.

Командна мова — це набір команд, які вводяться користувачем з клавіатури
та негайно виконуються. До цих команд зараховують команди зчитування
інформації з дискет та запису в оперативну пам’ять, запуску програми,
видачі каталогу на екран дисплея, форматування дискет та ін. Команди
цієї мови можуть бути включені до програми користувача. Більш того, з
них можна створювати програми, які керують певною послідовністю дій,
звільняючи тим самим користувача від виконання цих дій. Такі програми
одержали назву “командних файлів”.

176

Організація профілактики злочинів

Таким чином, командна мова — це та частина ОС, яка підтримує взаємодію
користувача з усіма ресурсами ПЕОМ, здійснює аналіз та виконання команд
користувача, цю частину ОС називають ще “командним процесором ОС”.

Файлова система — це сукупність програм, які забезпечують роботу з
файлами та їх каталогами, а також сама сукупність файлів та каталогів,
що зберігаються на зовнішніх пристроях ПЕОМ.

Файл — це програма або організована сукупність цифрових,
алфавітно-цифрових та інших даних. У зв’язку з цим, розрізняють
програмні файли та файли даних. Для зберігання програмних файлів та
файлів даних на магнітних дисках ПЕОМ виділяються певні області пам’яті.
При звертанні до файла його розглядають як структурно нероздільну
інформацію.

Треба мати на увазі, що структура файлової системи ПЕОМ великою мі

рою визначає структуру ОС та можливості користувача. В однопрограмних

ПЕОМ індивідуального користування файлова система — це найбільш значна

частина ОС.

Для управління зовнішніми пристроями використовують спеціальні програми,
які називають “драйверами”. Кожен тип зовнішнього пристрою
обслуговується індивідуальним драйвером. Драйвери стандартних зовнішніх
пристроїв іноді зберігаються в постійному запам’ятовуючому пристрої
(ПЗП). Драйвери інших зовнішніх пристроїв зберігаються на системному
диску.

Кожен файл має свій ідентифікатор, що складається з двох частин: імені
та типу файла (тип файла не обов’язковий). Імена файлів у ОС ПЕОМ (крім
ОС Windows) містять до восьми літер, цифр і знаків “мінус” та
“підкреслення”, а тип – до трьох літер, цифр та деяких інших символів.
Тип визначає користувач або програма, яка породжує файл. Ім’я
відокремлюється від типу крапкою. Тип файла називають також “розширенням
імені”. Приклади ідентифікаторів файлів: BASIC. COM, AUTOEXEC. BAT.

В ОС Windows обмежень на довжину імені файла немає. В імені файла можуть
використовувати символи різних алфавітів.

Кожен файл реєструється в змісті файлів, тобто каталозі, який ще
називають “директорієм”. Каталог файлів у деякому розумінні подібний до
змісту книги. В каталозі для кожного файла реєструються: його ім’я, тип,
розмір пам’яті, яку він займає, дата і час створення файла. В деяких ОС,
наприклад у ОС М8-В08, сам каталог також може мати ім’я та зберігається
в іншому каталозі разом з іменами звичайних файлів. У цьому випадку
створюється ієрархічна файлова структура.

177

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Практично в будь-якій файловій системі, в тому числі й у найпростішій, є
можливість проглянути зміст каталогу, створити новий файл, записати його
на диск, присвоїти йому нове ім’я, видалити файл із каталогу.

У розвиненіших файлових системах є більш різноманітні засоби організації
роботи з файлами. Для зручності в роботі з файлами в їх іменах можуть
використовуватися знаки “*” та “?”. Такі конструкції називають
“шаблонами імен файлів”. Знак “*” означає будь-яку кількість довільних
символів у імені файла, а знак “?” — будь-який, але тільки один символ.

Приклади:

*.*—у сі файли;

*.—усі файли, в яких відсутній тип;

*. В AS — усі файли типу ВА8;

??. BAS — усі файли типу ВА8, в яких у імені є не більше як дві літери;

А??.* — усі файли, які починаються з літери А, чиї імена містять не

більше як три букви.

Як фізичний носій файлів найчастіше використовують гнучкі, жорсткі
магнітні диски або оптичні диски. Накопичувачам на гнучких магнітних
дисках присвоюються імена А: та В:. Накопичувачу А: належить провідна
роль, тобто він вважається головним накопичувачем. Накопичувач В:
вважається допоміжним. Диск, на який записана ОС, називають системним.

Жорсткому диску присвоюється ім’я С:. Він, як правило, розбивається на
декілька областей, які називають логічними дисками. їм надаються імена
D:, Е:, F: тощо. Ці диски можуть закріплюватися за конкретними
користувачами. На диски С: записують системне ПЗ, яким користуються всі
користувачі. Оптичному диску надається перша буква після використаної
для позначення магнітного диска. Наприклад, якщо для позначення
магнітного диска останньою використовувалася буква Е, то для позначення
оптичного диска має використовуватися буква F.

Якщо в комп’ютері є жорсткий диск, то завантаження операційної системи
слід виконувати саме з цього диска, і не рекомендується здійснювати її з
дискети. В разі відсутності жорсткого диска операційна система
завантажується звичайно з диска А:.

У ПЕОМ з жорсткими накопичувачами на магнітних дисках зазвичай
організовується ієрархічна структура файлів. У цьому випадку сам каталог
має ім”я, зареєстроване в іншому каталозі. Перший каталог
підпорядкований другому. Другий каталог може бути зареєстрований у
третьому і т. д. При цьому на

178

Організація профілактики злочинів

кожному диску є кореневий каталог, у якому реєструються звичайні файли
та підкаталоги 1-го рівня. В підкаталогах 1-го рівня, в свою чергу,
реєструються звичайні файли та підкаталоги 2-го рівня і т. д. Низки
включених один в один каталогів позначаються їх іменами, розділеними
знаком “похила риска” (Y).

Природно, що для ієрархічної файлової системи не досить указати лише
ім’я файла, треба ще вказати місце його розташування. Для цього
використовується низка підпорядкованих каталогів, яку називають
“маршрутом”, або “шляхом по файловій системі”. Цей маршрут є префіксом
до імені файла. Він відокремлюється від власне імені файла знаком (“\”).

У випадку, якщо маршрут починається зі знаку (“\”), то місцеположення
файла у структурі визначається від кореневого каталогу даного
накопичувача, якщо ж ні, то від поточного маршруту даного накопичувача.

Приклади:

B:\RVD — файл RVD розміщено в поточному каталозі накопичувача В;

A:\BAN\RVD — файл RVD розміщено в підкаталозі BAN поточного

каталогу накопичувача А;

C:\BAN\RVD — файл RVD розміщено в підкаталозі BAN першого рів

ня накопичувача С;

\BAN\RVD — файл RVD розміщено в підкаталозі BAN першого рівня

на поточному накопичувачі.

Зазначимо, що вдало підібране ім’я й тип файла сприяють більш вільній
орієнтації користувача у файловій системі.

В ОС MS-DOS використовується ієрархічна, деревоподібна структура файлів,
у якій каталоги файлів самі розглядаються як файли, і їх імена
реєструються у каталозі попереднього рівня.

В ієрархічній файловій системі на дискові завжди є кореневий каталог, у
якому реєструються звичайні файли і каталоги 1-го рівня. В підкаталогах
першого рівня, у свою чергу, створюються звичайні файли та підкаталоги
2-го рівня тощо.

Імена каталогів, включених один в одного, відокремлюються знаком “\”.
Однойменні файли можуть знаходитись у декількох каталогах. Таким чином,
для ідентифікації файлів у ієрархічних каталогах необхідно вказати ім’я
накопичувача, шлях за файловою системою — ланцюг підлеглих каталогів та
ім’я файла, що завершує низку файлів. Ім’я накопичувача і шлях за
файловою системою запам’ятовуються у буфері і вони вважаються робочими
(поточними). Якщо при звертанні до файла опускаються ім’я накопичувача і
шлях, то вони

179

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

вважаються поточними. Коли ж шлях починається із знаку “\”, то
місцеположення файла визначається від кореневого каталогу даного
накопичувача. Інакше місцеположення визначається від поточного маршруту
даного накопичувача. Ім’я файла та розширення утворюються за тими ж
правилами, що й імена каталогів. Наведемо стандартні розширення імен
файлів, які найчастіше використовуються в операційній системі MS-DOS:

ВАК — файл із резервною копією;

BAS — файл із програмною мовою Бейсик;

ВАТ — командний файл;

BIN — бінарний програмний файл;

?

СОМ — файл програми, який виконується;

СРІ — файл із даними кодової сторінки;

DAT — файл даних;

DOC — файл документа;

HLP — файл інтерактивного довідника;

LST — файл із лістингом програми;

LIB — бібліотечний файл;

OBJ — об’єктний (проміжний) файл програми;

OVL — програмний оверлейний файл;

PAS — вихідний файл мовою Паскаль;

SYS — системний файл або драйвер пристрою;

ТМР — тимчасовий файл;

ТХТ — текстовий файл.

9.3. Основні засоби передачі комп’ютерної інформації

Основні засоби передачі комп’ютерної інформації, як правило, складаються
з використання таких технічних пристроїв, як комп’ютер, телефонна лінія
і модем. Ці три складові становлять технічну сторону нової організації
інформаційного обміну між користувачами — комп’ютерну мережу. Згідно з
принципом побудови, комп’ютерні мережі поділяють на локальні та
віддалені. Локальні мережі створюються, як правило, в одній організації
чи в одному приміщенні. Віддалені комп’ютерні мережі поділяють на
регіональні й міжнародні (глобальні). Регіональні створюються в певних
регіонах, наприклад, у державі, а глобальні забезпечують зв’язок
розрізнених корпоративних мереж між собою та з будь-яким комп’ютером,
підключеним до мережі Internet.

180

Організація профілактики злочинів

Сучасне економічне й політичне становище нашої держави характеризується
зростаючими міждержавними зв’язками, виходом у світовий інформаційний
простір, функціонуванням спільних (міждержавних) підприємств, що
передбачає ефективне використання обчислювальної техніки та комп’ютерних
мереж [41]. У тих випадках, коли комп’ютер використовується для обміну
інформацією з використанням телефонної мережі, необхідно мати пристрій,
який може прийняти сигнал з телефонної мережі й перетворити його в
цифрову інформацію. На виході цього пристрою інформація піддається
модуляції, а на вході – демодуляції, звідси й назва – модем.
Призначенням модему є перетворення сигналів, що надходять з комп’ютера
(сполучення нулів і одиниць), в електричні сигнали з частотою, що
відповідає робочому діапазону телефонної лінії. З його допомогою
користувачі одержують можливість обмінюватися комп’ютерною інформацією
за допомогою звичайної телефонної лінії.

Без модему немислима система електронних комунікацій. Він дозволяє
включитися у світ інформаційних потоків, електронних баз даних,
електронної пошти, електронних довідників тощо. Можливості одержання й
обміну інформацією за допомогою модемів уже сьогодні важко переоцінити.
Можна, наприклад, з Києва підключитися прямо до серверу бібліотеки
Конгресу США і працювати з літературними джерелами, які містяться в цій
бібліотеці в електронному вигляді. Нарешті, ми можемо послати
електронного листа або факс, використовуючи глобальні комп’ютерні
мережі. Розглянемо деякі послуги (сервіси), які в даний час надають
комп’ютерні мережі щодо отримання і передачі інформації.

Електронна пошта. Якщо є необхідність оперативно передати якусь
інформацію (файли) в інше місто (країну), це можна зробити двома
способами:

записати цей файл на дискету, купити квиток на літак, найняти

кур’єра і доручити йому доставити цю дискету на конкретну адресу;

передати всю необхідну інформацію по телефонних каналах

зв’язку, використовуючи комп’ютер і модем.

При другому способі, крім телефонної лінії, необхідно мати комп’ютер,
підключений до мережі Internet, і найпростішу комунікаційну програму,
наприклад “Outlook Express”.

Електронна пошта — це глобальна мережа передачі повідомлень, де можуть
поєднуватися комп’ютери різних конфігурацій. Електронною поштою можна
передавати найрізноманітніші види текстової, графічної, звукової та
відеоінформації. Це – найбільш універсальний засіб комп’ютерного
спілкування. Вона дозволяє пересилати повідомлення (файли, інформацію)
практично з

181

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

будь-якої машини на будь-яку іншу на основі загального протоколу ІР/ТСР.
Електронною поштою передаються фінансові та бухгалтерські документи,
довідки й звіти, рекомендації, вказівки тощо. Головними відмітними
рисами електронної пошти є: доступ до телеконференцій, доступ до
файлових телеконференцій, широкий діапазон інших сервісів.

Телеконференція багато в чому схожа на платні чи безплатні оголошення в
газеті, однак вона набагато оперативніша в доставці Інформації.
Комп’ютерна конференція може бути корисною для тих, хто хоче довідатися
про нові товари, книги або фільми, через неї дуже зручно обмінюватися
інформацією з політичних, економічних, наукових, культурних та інших
напрямків. Файлові телеконференції відрізняються від звичайних лише тим,
що повідомлення тут надсилаються не на паперових аркушах, а файлами.
Наприклад, створюється файлова телеконференція, присвячена питанням
інформаційної безпеки, де кожен фахівець у даній сфері може помістити
інформацію – рекомендації, методики та питання, які в нього виникають.

Автоматизація банківської діяльності Автоматизація банківської
діяльності поширюється сьогодні на всі аспекти банківського бізнесу,
забезпечуючи:

електронну комерцію (E-Commerce);

торговельні та маркетингові операції;

систему електронних платежів (СЕП) України;

використання електронних грошей і віртуальних магазинів;

автоматизацію розрахунків у торговельних установах з викорис

танням пластикових карток;

міжнародні міжбанківські телекомунікаційні системи (SWIFT,

SHAPS та ін.)

Надання нових банківських послуг з використання сучасних комп’ютерних
технологій буде збільшуватися й надалі. За даними дослідження,
проведеного фірмою Boston Consulting Group (США), обсяг електронної
комерції між американськими компаніями буде зростати в середньому на 33%
на рік і до 2003 року буде оцінюватися вже в 2,8 трлн дол., що
становитиме чверть усіх корпоративних покупок. У 1998 році ця галузь
оцінювалася лише в 671 млрд дол [42].

Слід зазначити, що створення й удосконалення систем збереження та
передачі даних гостро порушує питання про захист комп’ютерної
інформації.

182

Організація профілактики злочинів

9.4. Основні засоби та заходи захисту комп’ютерної інформації

Важливим елементом запобігання злочинам, вчинених у сфері використання
комп’ютерних технологій, є застосування сучасних програмно-технічних
заходів захисту інформації (під захистом розуміється обмеження доступу
(використання) всієї або частини комп’ютерної системи) [43]. Ці заходи
можуть відігравати серйозну загальнопрофілактичну роль у боротьбі з
комп’ютерними злочинами при їх умілому та комплексному використанні.

Як уже зазначалося, в зарубіжних країнах набутий значний досвід у цьому
напрямку. На жаль, в Україні відповідними проблемами почали серйозно
займатися лише з початку 90-х pp. Через це, щоб не “винаходити
велосипед”, треба уміло адаптувати до умов вітчизняної практики
позитивний зарубіжний досвід. Це дозволить у найкоротші терміни і з
мінімальними економічними витратами створити власну ефективну систему
гарантування безпеки комп’ютерних систем у загальнодержавному масштабі,
що не поступатиметься за своїми характеристиками зарубіжним аналогам. У
кінцевому результаті це має призвести до істотного зменшення збитків,
спричинених комп’ютерними злочинами.

Сьогодні у провідних зарубіжних країнах запобігання комп’ютерним
злочинам здійснюється за такими напрямками:

відповідність управлінських процедур вимогам комп’ютерної безпеки;

розробка питань технічного захисту комп’ютерних залів і комп’ю

терного обладнання;

розробка стандартів обробки даних та стандартів комп’ютерної безпеки;

здійснення кадрової політики з метою забезпечення комп’ютерної без

пеки [44].

Наприклад, Національним бюро стандартів СІЛА були розроблені базові
вимоги безпеки щодо комп’ютерних мереж. А саме:

придатність – гарантія того, що мережа придатна для забезпечення сан

кціонованого доступу;

доступність – гарантія, що мережа забезпечить доступ тільки санкціо

нованому користувачеві для вирішення санкціонованих завдань;

недоторканність – захист даних від несанкціонованої їх зміни та зни

щення;

конфіденційність – захист даних від несанкціонованого розкриття;

безпека передачі даних – гарантія того, що ідентифікація користувачів,

якість даних, що передаються, час і тривалість передачі даних
забезпечені.

183

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

На основі даних вимог були створені відповідні механізми технічного
контролю, що відповідають таким критеріям:

цілісність – базова надійність, яка гарантує, що механізм працює як на

лежить;

можливість перевірки – здатність записувати інформацію, яка може мати

значення в розкритті й розслідуванні спроб посягання на засоби
комп’ютерної

техніки та в інших подіях, що стосуються питань безпеки системи.

У результаті практичної реалізації цих заходів стало можливим:

контролювати фізичний доступ до засобів комп’ютерної техніки (ЗКТ);

контролювати електромагнітне випромінювання апаратних ЗКТ;

спостерігати за можливою загрозою ЗКТ та фіксувати кожну таку спро

бу (методом моніторингу).

Як видно з вищенаведеного, основні положення захисту інформації в
зарубіжних країнах по ряду базових позицій збігаються з вітчизняними і
передбачають:

а) запобігання витоку, розкраданню, втраті, спотворенню та підробкам

інформації;

б) запобігання загрозам безпеки держави та кожної людини;

в) запобігання несанкціонованим діям по знищенню, модифікації, спо

творенню, копіюванню, блокуванню інформації;

г) забезпечення правового режиму функціонування інформації як об’єкта

власності;

д) збереження державної таємниці й конфіденційності;

є) забезпечення прав суб’єктів у інформаційних процесах і при розробці,
виробництві та застосуванні інформаційних систем, технологій і засобів
їх забезпечення.

За методами запобігання комп’ютерним злочинам фахівці виділяють три
основні групи заходів:

організаційні;

технічні;

комплексні (які поєднують у собі окремі методи двох перших груп).

Організаційні заходи захисту засобів комп’ютерної техніки (ЗКТ)
включають у себе сукупність заходів по підбору, перевірці та навчанню
персоналу, який бере участь на всіх стадіях інформаційного процесу, а
саме:

• розробку плану відновлення інформаційних об’єктів після виходу їх з

ладу; організацію програмно-технічного обслуговування ЗКТ;

184

Організація профілактики злочинів

покладання дисциплінарної відповідальності на осіб, уповноважених

забезпечувати безпеку конкретних ЗКТ;

здійснення режиму секретності при функціонуванні комп’ютерних си

стем; забезпечення режиму фізичної охорони об’єктів;

матеріально-технічному забезпеченню тощо.

Організаційні заходи, на думку багатьох фахівців, які займаються
питаннями безпеки комп’ютерних систем, є важливим і одним із ефективних
засобів захисту інформації [45, с.40].

Аналіз матеріалів кримінальних справ дозволяє зробити висновок про те,
що основними причинами та умовами, які сприяють здійсненню комп’ютерних
злочинів, у більшості випадків стають:

неконтрольований доступ співробітників до управління (клавіатури)

комп’ютером, що використовується як автономно, так і для дистанційної
пере

дачі даних;

відсутність контролю за діями обслуговуючого персоналу, що дозволяє

злочинцеві вільно використати ЕОМ як знаряддя вчинення злочину;

низький рівень програмного забезпечення, яке не має контрольного за

хисту, та не забезпечує перевірки відповідності й правильності
інформації;

недосконалість парольної системи захисту від несанкціонованого доступу

до робочої станції та її програмного забезпечення, яка не гарантує
достовірної іде

нтифікації користувача за індивідуальними біометричними параметрами;

відсутність посадової особи, котра відповідає за режим секретності й

конфіденційність інформації та її безпеку в частині
захисту засобів

комп’ютерної техніки від несанкціонованого доступу;

відсутність розмежування прав доступу співробітників до конфіден

ційної інформації;

відсутність договорів (контрактів) зі співробітниками стосовно нероз-

голошення службової і комерційної таємниці, даних та іншої
конфіденційної

інформації.

Інформаційні системи, які застосовуються в більшості організацій,
зазвичай дозволяють використання таких заходів безпеки, як паролі,
недоступність програмних та інформаційних файлів, а також інші заходи,
що майже не практикуються або використовуються в обмеженому масштабі.
Причини цього різні. Одна з основних – фінансова, оскільки впровадження
системи захисту – це поки що недешева справа. Крім того, з метою
економії на одному й тому ж комп’ютері нерідко здійснюються
багатопрофільні операції, що, зі свого боку, підвищує ризик
несанкціонованого доступу. Контроль і перевірка правильності

185

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

використання комп’ютерів також вимагають додаткових фінансових витрат, і
якщо впродовж кількох років не трапляється ніяких інцидентів, то
контроль або слабшає, або не здійснюється взагалі. Разом з тим, для
ефективної безпеки від комп’ютерних злочинів буває достатньо:

переглянути всю документацію в установі, організації;

ознайомитися з функціями і мірою відповідальності кожного співробі

тника;

визначити можливі канали витоку інформації;

ліквідувати виявлені слабкі ланки в системі захисту.

Для будь-якої організації практично існують два варіанти доступу до
засобів комп’ютерної техніки, які і будуть надалі зумовлювати комплекс
захисних заходів.

За першим варіантом організація володіє власною ЕОМ і є її єдиним
користувачем. У цьому випадку всі питання комп’ютерної безпеки
більш-менш контролюються.

За другим варіантом організація стає (нарівні з іншими) користувачем
якої-небудь розгалуженої колективної комп’ютерної мережі. Наприклад,
якщо користувачі розділені за часом роботи (один комп’ютер на декілька
організацій), якщо існує мережна система в рамках організації або
спільна мережа користування з іншими громадськими, державними або
комерційними організаціями, в результаті чого відбувається об’єднання їх
інформаційних ресурсів, отже у багато разів зростає й ризик стати
об’єктом комп’ютерного злочину.

Зарубіжний досвід свідчить, що найбільш ефективною мірою в цьому напрямі
є введення в штатний розклад організацій посади фахівця з комп’ютерної
безпеки (адміністратора по захисту інформації) або створення спеціальних
служб – як приватних, так і централізованих, виходячи з конкретної
ситуації. Наявність такого відділу (служби) в банківській структурі, за
оцінками зарубіжних фахівців, удвічі знижує ймовірність вчинення
злочинів у сфері використання комп’ютерних технологій. Цей захід є
обов’язковим для кредитно-фінансових установ та організацій (комерційних
банків, концернів, компаній тощо). В них мають бути створені спеціальні
відділи комп’ютер-ної(інформаційної) безпеки в рамках діючих служб
економічної безпеки та фізичного захисту, діяльністю яких має керувати
один із спеціально призначених для цих цілей заступників начальника
служби безпеки, який має у своєму розпорядженні відповідні людські,
фінансові і технічні ресурси для вирішення поставлених завдань.

186

Організація профілактики злочинів

До функціональних обов’язків зазначених осіб має входити здійснення,
передусім, таких організаційних заходів:

забезпечення підтримки з боку керівництва конкретної організації ви

мог захисту ЗКТ;

розробка комплексного плану захисту інформації;

визначення пріоритетних напрямів захисту інформації з урахуванням

специфіки діяльності організації;

складання загального кошторису витрат фінансування охоронних за

ходів, відповідно до розробленого плану (п. 2), та затвердження його як
додат

ку до плану керівництвом організації;

визначення відповідальності співробітників організації за безпеку ін

формації в межах встановленої компетенції шляхом укладення відповідних
до

говорів між співробітником і адміністрацією;

розробка, впровадження і контроль за виконанням різного роду ін

струкцій, правил та наказів, які регламентують форми допуску, рівні
секретно

сті інформації, конкретних осіб, допущених до роботи з секретними
(конфіде

нційними) даними тощо;

7) розробка ефективних заходів боротьби з порушниками захисту ЗКТ.

При цьому, як показує практика, найбільш надійним засобом підвищення

ефективності заходів безпеки ЗКТ є навчання та інструктаж працюючого
персоналу щодо організаційно-технічних заходів захисту, які
застосовуються в конкретній організації.

Крім цього, в обов’язковому порядку мають бути реалізовані такі
організаційні заходи:

для всіх осіб, що мають право доступу до ЗКТ, треба визначити кате

горії допуску, тобто коло службових інтересів кожної особи, види
інформації,

до яких вона має право доступу, а також вид такого дозволу,
правомочність

особи, яка уповноважується для здійснення тих або інших маніпуляцій з
засо

бами комп’ютерної техніки;

слід визначити адміністративну відповідальність для осіб за збережен

ня і санкціонування доступу до інформаційних ресурсів. При цьому за
кожний

вид ресурсів відповідальність повинна нести одна конкретна особа;

необхідно налагодити періодичний системний контроль за якістю за

хисту інформації шляхом проведення регламентних робіт як самою особою,

відповідальною за безпеку, так і з залученням компетентних фахівців
(експер

тів) з інших організацій;

187

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

провести класифікацію інформації відповідно до її важливості, дифе

ренціювати на основі цього заходи захисту; визначити порядок охорони та

знищення інформації;

організувати фізичний захист ЗКТ (фізичну охорону).

Крім організаційно-управлінських заходів, істотну загальнопрофілактич-ну
роль у боротьбі з комп’ютерними злочинами можуть відігравати також
заходи технічного характеру. До них належать і технічні методи захисту
засобів комп’ютерної техніки, наприклад:

захист від НСД, від стихійного лиха та аварій (пожежі, повені, відклю

чення енергоживлення тощо), від розкрадання ЗКТ, саботажу, диверсій;

резервування особливо важливих ЗКТ; правильна організація комуні

каційних мереж і ресурсів;

установка охоронно-пожежної сигналізації та інших рубежів охоро

ни тощо.

Заходи технічного характеру умовно можна поділити на дві основні групи
залежно від характеру і специфіки об’єкта, що охороняється, а саме –
власне технічні та програмні.

Технічні методи призначені для захисту апаратних засобів і засобів
зв’язку комп’ютерної техніки від небажаних сторонніх фізичних впливів, а
також для закриття можливих небажаних каналів витоку конфіденційної
інформації і даних. Такі канали можуть виникнути через побічні
електромагнітні випромінювання і наведення, віброакустичні сигнали тощо.
Практична реалізація цих методів зазвичай здійснюється за допомогою
застосування різних технічних пристроїв спеціального призначення. До
них, зокрема, належать:

джерела безперебійного живлення апаратури;

пристрої екранування апаратури, ліній зв’язку та приміщень, у яких

знаходиться комп’ютерна техніка:

а) пасивні типу “М”, “Граніт-8”, “Букет”, з переважним акустичним
сигналом на 60-80 дб, а також “Сигнал-3”, що поєднує в собі елементи
пасивного захисту й індикацію на підключення до лінії;

6) активні генератори шуму типу ГШ-01, ГНОМ-3, ГНОМ-4, що створю

ють вібраційні та акустичні перешкоди в елементах будівельних
конструкцій та

в інженерно-технічних комунікаціях;

3) пристрої комплексного захисту телефонних каналів зв’язку;

4) пристрої, що забезпечують тільки санкціонований фізичний доступ

користувача до об’єктів, що охороняються ЗКТ (шифрозамків, пристроїв
іден

тифікації особи тощо);

188

Організація профілактики злочинів

пристрої ідентифікації і фіксації терміналів і користувачів при спробах

несанкціонованого доступу до комп’ютерної мережі;

засоби охоронно-пожежної сигналізації;

засоби захисту портів комп’ютерної техніки тощо.

Ці засоби на сьогодні найбільш поширені в зарубіжних країнах і
користуються достатньою популярністю. Вони називаються Port protection –
це комп’ютери, “що охороняють” входи в головний комп’ютер (сервер).
Даний пристрій складається з мікропроцесора, який ідентифікує
користувача та приймає рішення про його допуск до комп’ютерної системи,
а також пристрої пам’яті, що містять зареєстровані коди користувачів,
які мають право на доступ.

Засоби захисту портів виконують кілька захисних функцій.

“Звірка коду”. Комп’ютер захисту порту звіряє код санкціонованих ко

ристувачів з кодом у запиті. Якщо користувач не ідентифікований,
комп’ютер

автоматично розриває зв’язок з абонентом, що оберігає комп’ютерну
систему

від одного із способів вчинення злочинів у сфері комп’ютерних
технологій, що

має назву “за хвіст”.

“Камуфляж”. Деякі засоби захисту портів камуфлюють існування по

ртів на лінії телефонного зв’язку шляхом синтезування людського голосу,
який

відповідає на виклик абонента. Оскільки більшість персональних
комп’ютерів

має вбудовані модеми, то, таким чином, захищені порти для них
недоступні.

“Дзвінок назустріч”. Це захисна функція, проти вчинення злочинів у

сфері комп’ютерних технологій методом “маскарад”. Нагадаємо, що цей
спосіб

полягає в тому, що злочинець якимось чином упізнає код законного
зареєстро

ваного користувача і здійснює з його допомогою несанкціонований доступ
до

ЗКТ за допомогою будь-якого телефонного абонента, видаючи себе за
законно

го користувача. У відповідь на цей засіб захисту портів, у пам’яті якого
збері

гаються не тільки коди доступу, але й ідентифікаційні номери телефонів,
зло

вмисник розриває зв’язок і автоматично встановлює його з користувачем по

другому реквізиту.

4) Ведення автоматичного “електронного журналу” доступу в

комп’ютерну систему з фіксацією основних дій користувача (стирання,
зміна,

запис інформації). Деякі засоби захисту портів мають здатність збирати і
роз-

друковувати інформацію про користування системою, в тому числі й про не

правомірні спроби доступу [46].

Функції захисту “дзвінок назустріч” та “електронний журнал” іноді
поєднуються для фіксації номерів телефонних абонентів, що зробили спроби
несан-

189

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

кціонованого доступу в систему, з одночасним включенням звукової та
світлової сигналізацій сповіщення персоналу служб комп’ютерної безпеки
про спробу проникнення на об’єкт, що охороняється.

Програмні методи захисту призначаються для безпосереднього захисту
інформації в трьох напрямах (рівнях):

а) апаратури;

б) програмного забезпечення;

в) даних, а також для забезпечення належного контролю за правильністю

здійснення процесів її введення, виведення, обробки, запису, стирання,
читання

та передач по каналах зв’язку.

Так, наприклад:

захист інформації при її передачі по каналах зв’язку між користу

вачем і ЕОМ або між різними ЕОМ;

забезпечення доступу лише до дозволених даних, що зберігаються

в ЕОМ, і виконання лише допустимих операцій над ними.

Для захисту інформації при її передачі зазвичай використовують різні
методи шифрування даних перед їх введенням у канал зв’язку або на
фізичний носій з наступною розшифровкою. Як свідчить практика, методи
шифрування дозволяють досить надійно захищати комп’ютерну інформацію від
злочинних посягань.

Таким чином, одним із методів захисту від потенційних комп’ютерних
злочинців, що завойовує все більшу популярність останнім часом, є
застосування криптографічного захисту, тобто кодування тексту за
допомогою складних математичних алгоритмів. Звичайно, жоден з
шифрувальних алгоритмів не дає цілковитої гарантії захисту від
зловмисників, але деякі методи шифрування настільки складні, що
ознайомитися зі змістом зашифрованих повідомлень практично неможливо.

Розділ 10. Використанням міжмережних екранів для захисту комп’ютерних
технологій

Брандмауер – це система чи комбінація систем, яка дозволяє розділити
мережу на дві або більше частин та реалізувати набір правил, що
визначають умови проходження пакетів з однієї частини в іншу. Як
правило, такий поділ проводиться між мережею Internet і локальною
корпоративною мережею, хоча його можна провести й усередині. В
результаті брандмауер пропускає через себе весь трафік і для кожного
вхідного пакета приймає рішення – пропускати

190

Організація профілактики злочинів

його чи ні. Для того, щоб брандмауер міг приймати такі рішення, йому
необхідно визначити певний набір правил, виходячи з політики безпеки
даної установи (корпоративної мережі).

Міжмережний екран – це набір пов’язаних між собою програм, що
встановлюються на комп’ютері, який містить ресурси власників та захищає
їх від користувачів із зовнішньої мережі, наприклад Internet. Власник
комп’ютера, що має вихід в Internet, установлює міжмережний екран, щоб
запобігти одержанню сторонніми конфіденційних даних, котрі зберігаються
на комп’ютері, а також для контролю за зовнішніми ресурсами, до яких
мають доступ інші користувачі даної комп’ютерної системи.

Ряд завдань стосовно захисту від найбільш імовірних атак для внутрішніх
мереж здатні вирішувати міжмережні екрани. У вітчизняній літературі
частіше зустрічаються терміни іноземного походження: брандмауер і
firewall. Поза комп’ютерною сферою брандмауером (чи firewall) називають
протипожежну стіну, зроблену з вогнестійких матеріалів, щоб перешкодити
поширенню пожежі. У сфері використання комп’ютерних технологій
міжмережний екран становить собою бар’єр, що захищає від умовної пожежі
– спроб зловмисників несанкціоновано вторгнутися у внутрішню мережу для
вчинення протиправних дій. Міжмережний екран покликаний створити
безпечний доступ до зовнішньої мережі та обмежити доступ зовнішніх
користувачів до внутрішньої мережі.

10.1. Система Firewall з маршрутизатором та шлюзом

Вибір оптимальних міжмережних екранів (firewalls) – це, головним чином,
питання правильного співвідношення між вимогами користувачів стосовно
доступу та вірогідності несанкціонованого доступу. В ідеалі система має
запобігати будь-якому несанкціонованому вторгненню. Однак, враховуючи
широкий спектр Web-сервісів, необхідних користувачам, ftp, telnet, SNMP,
Network. File System, IP телефонія, електронна пошта тощо, досягнути
певного рівня запобігання несанкціонованому втручанню дуже важко.

Насправді мірою ефективності firewall є зовсім не його здатність
відмовити в наданні сервісів, а його властивість надавати сервіси
користувачам у ефективному, структурованому й надійному середовищі.
Системи firewall мають аналізувати вхідний та вихідний мережний трафік і
правильно визначати, котрі з транзакцій є санкціонованими, а котрі – ні.

191

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Зарубіжні фахівці вважають, що багато проблем, пов’язаних з безпекою
Internet, можна відкоригувати або зробити менш серйозними за допомогою
широко відомих методів та засобів контролю безпеки – хостів firewall.

Firewall може значно підвищити рівень безпеки мережі, в той же час
дозволяючи доступ до необхідних служб Internet. Приклад firewall, що
включає маршрутизатор з фільтрацією пакетів і прикладний шлюз [47].

Необхідно зазначити, що firewall – це не просто маршрутизатор або
сукупність систем, котрі гарантують безпеку мережі. Firewall – це ще й
метод гарантування безпеки; він допомагає реалізувати більш надійну
систему безпеки, котра визначає, яким службам і який саме доступ може
бути наданий. Основна мета полягає в тому, щоб контролювати потік
інформації в мережі, що захищається. Ця система реалізовує такий порядок
доступу до мережі, коли зв’язок здійснюється через firewall, де йому
можна запобігти.

Firewall-системою може бути маршрутизатор, ЕОМ, хост або сукупність
хостів, встановлених спеціально для захисту мережі або підмережі,
протоколів і служб, які можуть бути використані зловмисниками з хостів
поза мережею. Firewal, як правило, розташовують на шлюзі, наприклад, на
місці з’єднання мережі з Internet, однак ці системи можуть розміщуватися
і на шлюзах більш низьких рівнів для захисту меншої сукупності хостів
або підмереж.

Головний аргумент на користь firewall полягає в тому, що без них системи
зазнають небезпеки з боку таких незахищених систем, як NFS і NIS, а
також атак з будь-яких інших хостів внутрішньої мережі. В середовищі,
яке не має firewall, безпека мережі цілком залежить від безпеки хоста,
підключеного до Internet. У свою чергу всі хости мають бути об’єднані
для досягнення однакового рівня безпеки. Чим більше підмережа, тим менше
вона здатна підтримувати у всіх хостів однаковий рівень безпеки.
Оскільки помилки і недоліки в системі безпеки стають звичайним явищем,
порушення виникають не в результаті складних атак, а через помилки в
конфігурації та ненадійності паролів.

Використання firewall має чимало переваг, дозволяє підвищити загальний
рівень безпеки.

Firewall може значно підвищити безпеку мережі та зменшити ризик для
хостів підмережі, фільтруючи явно незахищені служби, внаслідок чого
мереж-не середовище зазнає меншого ризику, оскільки через firewall
зможуть пройти тільки вказані протоколи.

Firewall може перешкоджати отриманню із захищеної підмережі або
впровадженню в захищену підмережу інформації за допомогою будь-яких вра-

192

Організація профілактики злочинів

зливих служб, типу NFS. Це дозволяє запобігати використанню таких служб
зовнішніми порушниками та використовувати їх з набагато меншим ризиком.

Firewall можуть також забезпечити захист від таких атак, як
маршрутизація джерела або спроби направити маршрути до об’єктів через
перпризначення ІСМР. Firewall може відкидати всі пакети з маршрутизацією
джерела, а потім інформувати адміністраторів про інциденти.

Firewall також дає можливість контролювати доступ до систем мережі. Одні
хости можуть залишитися вразливими ззовні, а інші, навпаки, – бути
надійно захищеними від небажаного доступу. Можна заборонити зовнішній
доступ до всіх своїх хостів, крім деяких, наприклад, залишити доступними
тільки поштові або інформаційні сервери, що визначається політикою
доступу, заснованої на принципі мінімальної достатності.

Організація firewall може потребувати менших витрат у тому випадку, якщо
всі або значна частина модифікованих програм і додаткові програми
безпеки будуть розміщені у firewall-системах, а не розподілені по
багатьох хостах. Зокрема, системи одноразових паролів та інші додаткові
програми аутентифі-кації можна вмістити на firewall, замість того, щоб
встановлювати їх у кожну систему, до якої необхідний доступ з мережі
Internet.

Інші методи розв’язання проблеми мережної безпеки, наприклад, система
Kerberos, вимагають модифікації кожної хост-системи. Звичайно,
організація firewall не відміняє застосування Kerberos та інших методів,
оскільки вони мають ряд переваг, і в певних ситуаціях можуть бути більш
придатними, ніж firewall, однак реалізація такого захисту полегшується
тим, що для цього створення достатньо лише запуску спеціальних програм.

Для деяких додатків конфіденційність має величезне значення, оскільки
інформація, що вважається нешкідливою, насправді може містити ключі,
якими може скористатися порушник. З допомогою firewall деякі об’єкти
блокують такі служби, як finger і DNS. Finger відображає інформацію про
користувачів: коли вони востаннє входили в систему, чи прочитали вони
пошту тощо. Ці дані програми finger можуть бути корисними і для
порушника, який дізнається, наскільки часто система використовується,
список активних користувачів, і чи можна її атакувати, не привертаючи
уваги.

Firewall можна використати також для блокування інформації DNS таким
чином, щоб імена і IP адреси систем були недоступні з Internet. Дехто
вважає, що таким чином приховується інформація, якою в противному разі
могли б скористатися злочинці.

193

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Коли весь доступ до Internet та з Internet здійснюється через firewall,
він може реєструвати всі спроби доступу і надавати необхідну статистику
про використання Internet. Firewall також може повідомляти про небезпеку
за допомогою відповідних сигналів тривоги, які спрацьовують у разі
якоїсь підозрілої діяльності або спроб зондування чи атаки.

Ведення статистики про використання мережі та спроби порушень важливе з
цілого ряду причин. Головне – знати, наскільки протистоїть firewall
зондуванню й атакам, визначити, чи здійснюваний ним контроль є
адекватним. Статистика використання мережі також має значення для
отримання даних про визначення потреб мережі та проведення аналізу
ризику.

Аналіз основних схем застосування firewall дозволяє виділити такі його
три типи: фільтруючі маршрутизатори, шлюзи прикладного рівня та шлюзи
мережного рівня. Відповідно до цього, можна виділити такі основні схеми:

firewall на основі фільтрації пакетів;

firewall на основі простого шлюзу;

firewall екранований шлюз, firewall екранована підмережа.

10.2. Система Firewall на основі фільтрації пакетів

Firewall, заснований на фільтрації, певно є найбільш поширеним і
найлегшим для реалізації. Однак він має безліч недоліків і менш
ефективний порівняно з усіма іншими схемами, що розглядаються далі.

Як правило, firewall цього типу складається з фільтруючого
маршрутиза-тора, розташованого між Internet і під мережею, яка перебуває
під захистом. Такий маршрутизатор сконфігурований для блокування або
фільтрації відповідних протоколів та адрес. При цьому комп’ютери, що
знаходяться в цій мережі, як правило, мають прямий доступ до Internet,
тоді як велика частина доступу з Internet до них блокується. Завичай
блокуються такі небезпечні системи, як NIS, NFS та Windows.

Firewall, заснованим на фільтрації пакетів, властиві ті ж недоліки, що й
фільтруючим маршрутизаторам, однак вони стають більш серйозними по мірі
того, як вимоги до безпеки об’єкта, який знаходиться під захистом,
зростають. Ось деякі з таких недоліків:

• слабкі або взагалі відсутні можливості реєстрації події.
Адміністратору важко визначити чи скомпрометований маршрутизатор і
дізнатися чи не зазнавав він атаки;

194

Організація профілактики злочинів

вичерпне тестування правил фільтрації дуже трудомістке або немож

ливе. Це означає, що мережа залишається незахищеною від непротестованих

типів атак;

достатня складність правші фільтрації, через що у певних випадках си

туація може стати некерованою;

для кожного хосту, безпосередньо пов’язаного з Internet, потрібні свої

засоби посиленої аутентифікації.

Фільтруючий маршрутизатор може реалізувати будь-яку з політик безпеки,
розглянутих у третьому розділі. Однак, якщо маршрутизатор не фільтрує по
порту джерела і номер вхідного та вихідного портів, то реалізація
політики “заборонено все, що не дозволено” може бути утруднена. Якщо
необхідно реалізувати саме цю політику, то треба використати
маршрутизатор, що забезпечує найбільш гнучку стратегію фільтрації.

Така схема організації захисту краща, ніж firewall на основі
фільтруючого маршрутизатора. Firewall на основі шлюзу складається з
хост-системи з двома мережними інтерфейсами, при передачі інформації між
якими і здійснюється фільтрація. Крім того, для забезпечення додаткового
захисту між мережею, що знаходиться під захистом й Internet, можна
вмістити фільтруючий маршрутизатор. Це створює між шлюзом і
маршругазатором внутрішню екрановану підмережу, яку можна використати
для розміщення систем, доступних ззовні, наприклад, інформаційних
серверів.

На відміну від фільтруючого маршрутизотора, шлюз повністю блокує трафік
IP між мережею Internet і мережею, що знаходиться під захистом. Послуги
і доступ надаються тільки повноважними серверами, розташованими на
шлюзі. На перший погляд, це проста організація firewall, але дуже
ефективна. Деякі шлюзи не використовують повноважних служб, зате
вимагають, щоб користувачі здійснювали доступ до Internet тільки за
допомогою реєстрації на шлюзі. Такий тип шлюзу є не досить поширеним,
оскільки підключення до нього великої кількості користувачів може
призвести до помилок, а це полегшить атаку для зловмисника.

Згаданий тип firewall реалізовує політику безпеки, коли заборонено все,
що не дозволено, оскільки робить недоступними всі служби, крім тих, для
якиїх визначені відповідні повноваження. Шлюз ігнорує пакети з
маршрутизацією джерела, тому передати в захищену підмережу такі пакети
неможливо. Цим досягається високий рівень безпеки, оскільки маршрути до
захищеної підмережі стають відомі тільки firewall і приховані від
зовнішніх систем, оскільки firewall не буде передавати назовні
інформації DNS.

195

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Для створення простої схеми шлюзу необхідно встановити повноважні служби
для TELNET і FTP та централізовану електронну пошту, за допомогою якої
firewall буде отримувати всю пошту, яка відправляється в мережу, що
знаходиться під захистом, а потім пересилати її хостам мережі. Цей
firewall може вимагати від користувачів застосування засобів посиленої
аутентифікації, реєструвати доступ, а також спроби зондування і атак
системи порушником.

Firewall, що використовує шлюз, як і firewall з екранованою підмережею,
який буде розглянутий далі, надає можливість відділити трафік,
пов’язаний з інформаційним сервером, від іншого трафіка між мережею й
Internet. Інформаційний сервер можна розмістити в підмережі між шлюзом і
маршрутизатором. Передбачаючи, що шлюз надає інформаційному серверу
відповідні повноважні служби (наприклад, ftp, gopher або http),
маршрутизатор може запобігти прямому доступу до firewall і забезпечити,
щоб цей доступ здійснювався тільки через firewall. Якщо дозволений
прямий доступ до інформаційного серверу, то його ім’я й IP адреса стають
відомими за допомогою DNS. Розміщення інформаційного серверу до шлюзу
збільшує безпеку основної мережі, оскільки, навіть проникнувши в
інформаційний сервер, злочинець не зможе отримати доступ до систем
мережі.

Недостатня гнучкість шлюзу може виявитися неприйнятною для деяких мереж.
Оскільки блокуються всі служби, крім певних, доступ до інших служб
здійснити неможливо; системи, що вимагають доступу, треба розташовувати
до шлюзу зі сторони Internet. Маршрутизатор можна використати для
утворення підмережі між шлюзом і маршрутизатором, і тут же можна
вмістити системи, що вимагають додаткових служб.

Необхідно зазначити, що безпека хост-систем, які використовуються як
шлюз, має підтримуватися на дуже високому рівні, оскільки будь-яка
прогалина в її захисті може призвести до серйозних наслідків. Якщо шлюз
вивести з ладу, злочинець буде мати можливість проникнути в мережу, що
знаходиться під захистом.

10.3. Система Firewall на основі екранованого шлюзу

Firewall на основі екранованого шлюзу є більш гнучким рішенням, ніж
просто шлюз, однак ця гнучкість досягається за рахунок деякого пониження
рівня безпеки. Firewall на основі екранованого шлюзу об’єднує
фільтруючий маршрутизатор і прикладний шлюз, розміщений зі сторони
підмережі, що знаходиться під захистом. Прикладний шлюз можна також
розмістити до маршрути-

196

Організація профілактики злочинів

затора зі сторони Internet без шкоди для безпеки. Розміщення прикладного
шлюзу з зовнішнього боку сприятиме тому, що саме він буде зазнавати атак
в якості помилкової цілі для зловмисника.

Для прикладного шлюзу необхідний тільки один мережний інтерфейс.
Повноважні служби прикладного шлюзу мають забезпечувати сервіс TELNET,
FTP та інших повноважних служб для систем мережі, що знаходиться під
захистом. Маршрутизатор фільтрує інші протоколи, не дозволяючи їм
досягнути прикладного шлюзу і систем мережі. Він забороняє (або
дозволяє) трафік за такими правилами: трафік з Internet до прикладного
шлюзу дозволений, весь інший трафік з Internet заборонений,
маршрутизатор забороняє будь-який трафік з мережі, крім того, що
походить від прикладного шлюзу.

На відміну від firewall, заснованого на звичайному шлюзі, для
прикладного шлюзу потрібний тільки один мережний інтерфейс і не потрібно
окремої підмережі між прикладним шлюзом і маршрутизатором. Це дозволяє
зробити firewall більш гнучким, але менш безпечним, оскільки існує
потенційна можливість передачі трафіка в обхід прикладного шлюзу
безпосередньо до систем мережі. Служби, що не мають відповідних
повноважень, можна вважати надійними в тому значенні, що ризик
використання цих служб вважається допустимим. Наприклад, можна дозволити
передавати через маршрутизатор до систем мережі служби, що зазнають
меншого ризику, наприклад NTP. Якщо системи мережі вимагають доступу DNS
до Internet, то його можна дозволити. В цьому випадку firewall може
реалізувати обидві політики безпеки одночасно, залежно від того, які
типи служб доступні системам мережі.

При використанні firewall з екранованим шлюзом виникають дві проблеми.
По-перше, тепер є дві системи – маршрутизатор і прикладний шлюз, які
треба ретельно конфігурувати. Як уже було зазначено, правила, котрим
підлягає фільтруючий маршрутизатор, можуть бути дуже складними для
здійснення конфігурації, важкими для перевірки і можуть призводити до
помилок і “дір” у системі захисту. Проте, оскільки маршрутизатор вимагає
дозволу прикладного трафіка тільки для прикладного шлюзу, набір правил
може бути менш складним, ніж для мережі, що використовує firewall тільки
з фільтруючим маршрутизатором.

Друга проблема полягає в тому, що гнучкість конфігурації допускає
можливість порушення політики безпеки (як це було вказано для firewall з
фільтруючим маршрутизатором). Ця проблема більш серйозна, ніж у випадку
firewall з простим шлюзом, оскільки є технічна можливість здійснювати
трафік У обхід шлюзу.

197

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Схема firewall, яка складається з екранованої підмережі, становить собою
різновид firewall з екранованим хостом. Його можна використати для
розміщення кожного компонента firewall у окремій системі, що дозволить
збільшити пропускну здатність і гнучкість за рахунок деякого ускладнення
архітектури. Кожна система, що входить у цей firewall, потрібна тільки
для виконання конкретного завдання.

Для створення внутрішньої, екранованої підмережі викоритстовується
підмережа “DMZ”, яка містить прикладний шлюз, однак вона може також
включати в себе інформаційні сервери й інші системи, що вимагають
доступу, ретельно контролюється.

Зовнішній маршрутизатор забороняє доступ з Internet до систем
екранованої підмережі та блокує всі трафіки до Internet, що йдуть від
систем. Маршрутизатор можна використати і для блокування будь-яких інших
вразливих протоколів, які не повинні передаватися хостам екранованою
підмережею або від них.

Внутрішній маршрутизатор здійснює трафік до систем екранованої підмережі
та від них за такими правилами:

трафік від прикладного шлюзу до систем мережі дозволений;

трафік електронної пошти від серверу електронної пошти до систем

мережі дозволений;

прикладний трафік від систем мережі до прикладного шлюзу дозволений;

трафік електронної пошти від систем мережі до серверу електронної

пошти дозволений;

трафік ftp, gopher;

весь інший трафік заборонений.

Таким чином, усі системи мережі є недосяжними безпосередньо з Internet і
навпаки. Головною відмінністю є те, що маршрутизатори використовуються
для направлення трафіка до конкретних систем, що виключає необхідність
для прикладного шлюзу виконувати роль маршрутизатора. Це дозволяє
досягнути більшої пропускної здатності. Отже, firewall з екранованою
підмережею найбільше підходить для мереж з великими обсягами трафіка або
з дуже високою швидкістю обміну.

Наявність двох маршрутизаторів є доцільним, оскільки для того, щоб
проникнути безпосередньо в систему мережі, злочинець має подолати обидва
маршрутизатори. Прикладний шлюз, сервер електронної пошти та
інформаційний сервер мають бути настроєні так, щоб тільки вони були
доступні з Internet.

198

Організація профілактики злочинів

У базі даних DNS, досяжній для зовнішніх систем, не повинні
використовуватися імена інших систем. Прикладний шлюз може містити
програми посиленої аутентифікації. Очевидно, він вимагає складного
конфігурування, однак використання для прикладних шлюзів і фільтрів
окремих систем спрощує конфігурування й управління.

Firewall з екранованою підмережею, як і firewall з екранованим шлюзом,
можна зробити більш гнучким, допускаючи трафік між Internet і системами
мережі для деяких перевірених служб. Однак така гнучкість може призвести
до необхідності зробити деякі виключення з політики безпеки, що ослабить
ефективність firewall. У багатьох випадках більше підходить firewall з
простим шлюзом, який не допускає ослаблення політики безпеки, оскільки
через нього не можуть пройти служби, що не мають відповідних
повноважень. Однак там, де пропускна здатність і гнучкість мають велике
значення, краще використовувати firewall з екранованої підмережею.

Замість того, щоб пересилати служби безпосередньо між Internet і
системами мережі, можна розмістити системи, що вимагають цих служб,
прямо в екранованій підмережі. Наприклад, мережа, що не допускає трафіка
Windows або NFS між Internet і системами мережі, може розмістити
системи, що вимагають доступу, в екрановану підмережу. Ці системи
можуть, як і раніше, зберігати доступ до інших систем мережі через
прикладний шлюз. Такий варіант підходить для мереж, що вимагають
високого рівня безпеки.

Схемі firewall з екранованою підмережею властиві два недоліки.

По-перше, існує принципова можливість доступу в обхід прикладного шлюзу.
Це вірно і для випадку firewall з екранованим шлюзом, однак firewall з
екранованою підмережею допускає розміщення в ній систем, що вимагають
прямого доступу до служб Internet.

Другим недоліком є те, що маршрутизатори потребують великої уваги для
забезпечення необхідного рівня безпеки. Як вже відмічалося, фільтруючі
маршрутизатори складно конфігурувати, і через помилки можуть виникнути
недоліки в безпеці всієї мережі.

Чимало мереж дозволяють доступ через модеми, розміщені в різних точках
мережі. Такий доступ є потенційно небезпечним і може знищити весь
захист, який забезпечується firewall. Управляти модемами буде набагато
легше, якщо зосередити їх у модемному пулі, а потім здійснювати безпечні
з’єднання з цим пулом. Модемний пул складається з термінального серверу,
що являє собою спеціальний комп’ютер, розроблений для з’єднання модемів
з мережею. Користувач по модему сполучається з термінальним сервером, а
потім з його

199

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

допомогою здійснює необхідні з’єднання (наприклад, за допомогою
протоколу TELNET) з іншими системами. Деякі термінальні сервери містять
засоби гарантування безпеки і можуть обмежувати з’єднання з деякими
системами або вимагати від користувачів застосування аутентифікації.

10.4. Система Firewall на основі розміщення модемного пулу

Поширеним є модемний пул і firewall з екранованим хостом. Оскільки до
з’єднань з модемами треба ставитися з тією ж підозрою, що й до з’єднань
з Internet, розміщення модемного пулу на зовнішньому боці firewall
призводить до того, що модемні з’єднання відбуваються через firewall.

Для аутентифікації користувачів, котрі встановлюють зв’язки як по
модему, так і через Internet, можуть бути використані засоби посиленої
аутентифікації прикладного шлюзу. Для запобігання з’єднанню внутрішніх
систем безпосередньо з модемним пулом можна використати фільтруючий
маршрути-затор.

Недоліком даної схеми є те, що модемний пул безпосередньо пов’язаний з
Internet і, отже, вразливий до атак. Якщо порушнику вдасться проникнути
в модемний пул, то він може використати його як базу для атаки інших
систем Internet. Для відвернення цього, крім прикладного шлюзу, має
використовуватися термінальний сервер, що має властивості безпеки.

Firewall з подвійним шлюзом й екранованою підмережею реалізовує більш
безпечний метод управління модемними пулами. Маршрутизатор з боку
Internet оберігає модемний пул від будь-якого прямого доступу, крім
доступу до прикладного шлюзу.

У випадку firewall екранованої підмережі доступ до модемного пулу з боку
Internet і від систем мережі забороняється відповідними
маршрутизатора-ми. У випадку firewall з простим шлюзом доступ до
модемного пулу контролює сам шлюз, у якому мають використовуватися
засоби посиленої аутентифікації.

Якщо у мережі для захисту модемного доступу використовуються подібні
засоби, то слід суворо дотримуватися політики, що запобігає підключенню
до модемів будь-якого користувача в будь-якому місці захищеної
підмережі. Навіть якщо модеми мають властивості безпеки, це ускладнює
схему захисту за допомогою firewall і тим самим створює в ланцюгу ще
одну слабку ланку.

Отже, варто наголосити, що комп’ютерні системи, включені в Internet,
потерпають від значного ризику бути атакованими порушниками або стати
плацдармом для атаки на інші системи. Це зумовлене рядом недоліків,
власти-

200

Організація профілактики злочинів

вих певним службам Internet. На думку фахівців, системи firewall у даний
час можуть служити досить надійним додатковим бар’єром для захисту мереж
від зовнішніх атак (зі сторони Internet). Хоч застосування систем
firewall і дозволяє захиститися від цілого ряду загроз, вони також не є
досконалими, крім того, існують загрози, яким вони не можуть
протистояти.

Різні схеми застосування firewall призначені для гарантування безпеки
комп’ютерним системам від загроз певного виду. Для успішної протидії
загрозам зі сторони Internet мають застосовуватися різні схеми
конфігурації firewall, відповідно до прийнятої політики безпеки.

Як свідчить практика, firewall не може протистояти атакам, які йдуть у
обхід цієї системи. Так, наприклад, firewall не може перешкодити витоку
інформації з системи при копіюванні секретних даних на магнітні диски
або стрічки. Крім того, системи класу firewall не спроможні забезпечити
захист від автономних репликативних програм, таких, як віруси і
програмні закладки. І зрештою, firewall – системи, беззахисні перед
“атакою даних”, коли в систему, що уражається під виглядом мережної
пошти, копіюється яка-небудь програма, котра після цього запускається на
виконання.

Оцінюючи сучасний стан і перспективи систем контролю мережного доступу,
можна констатувати, що в перспективі firewalls мають поступитися місцем
вбудованим системам безпеки, а протоколи мережі Internet мають
передбачати процедури, що забезпечують перевірку прав користувачів,
цілісність повідомлень, а також кодування інформації. Комітет по
стандартах Internet та інші міжнародні організації постійно працюють над
такими протоколами, але абсолютно не ясно, коли закінчиться ця робота.
Як показує досвід, навіть після цього пройде багато часу поки ці
стандарти будуть впроваджені і реалізовані в операційних системах і
прикладних програмах. А поки що кожному користувачеві, який піклується
про свою безпеку, доводиться вибирати оптимальну для нього систему
firewall і в необхідних випадках використовувати криптографічне закриття
інформації.

Як висновок треба зазначити, що основна мета firewall – не допустити
несанкціонованого доступу в локальну мережу через Internet шляхом
перегляду пакетів даних і використання спеціальних засобів підтвердження
повноважень для додатків. Перегляд пакетів проводиться з метою
блокування підозрілих видів трафіка. Функції підтвердження повноважень,
які орієнтовані на прикладні програми, здійснюють повний контроль і
перевірку на допустимість усіх вхідних і вихідних даних. Усе більше
фахівців у галузі захисту інформації прихо-

201

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

дить до розуміння, що використання firewall для захисту локальної мережі
значно зменшує ризик несанкціонованого втручання через Internet.

Ряд firewall дозволяють також організовувати віртуальні корпоративні
мережі Virtual Private Network (VPN), що об’єднують декілька локальних
мереж, включених у Internet в одну віртуальну мережу. Така система
дозволяє організувати прозоре для користувачів з’єднання локальних
мереж, зберігаючи секретність і цілісність інформації, що передається за
допомогою шифрування. При цьому під час передачі даних по Internet
шифрується не лише інформація, призначена для користувача, але і мережна
– мережні адреси, номери портів тощо. VPN створює захищене з’єднання
через Internet. Зараз подібне використовується в багатьох технологіях.

Наприклад, протокол РРТР створює зашифроване з’єднання по РРР над TCP.
Основним недоліком використання Internet з цією метою є відсутність
конфіденційності даних, що передаються по Internet між локальними
мережами, а також уразливість до підміни пакетів та інших атак. Система
Virtual Private Network використовує шифрування для гарантування
безпеки. Зазвичай шифрування виконується між firewall, і безпечна
взаємодія можлива тільки для невеликого числа локальних мереж.

Розділ 11. Рекомендації щодо особливостей розслідування злочинів, що
вчиняються у сфері використання комп’ютерних технологій

11.1. Рекомендації щодо проведення слідчих дій на початковому етапі
розслідування

При обшуках і виїмках, під час з вилучення комп’ютера, машинних носіїв
та інформації виникає ряд загальних проблем, пов’язаних зі специфікою
технічних засобів, що вилучаються. Так, необхідно передбачати засоби
безпеки, що застосовуються злочинцями з метою знищення речових доказів.
Наприклад, вони можуть використати спеціальне обладнання, здатне в
критичних випадках утворювати сильне магнітне поле, що стирає магнітні
записи. Відома історія про хакера (Кевіна Мітника), який створив у
дверному отворі магнітне поле такої сили, що воно знищувало магнітні
носії інформації при винесенні їх агентами ФБР з його кімнати. Тому
завжди треба враховувати, що злочинець має можливість включити до складу
програмного забезпечення свого комп’ютера програму, яка примусить
комп’ютер періодично вимагати пароль, і, якщо декілька секунд правильний
пароль не буде введений, дані в комп’ютері

202

Організація профілактики злочинів

будуть автоматично знищені. Винахідливі власники комп’ютерів
встановлюють іноді приховані команди, що знищують або виконують
архівацію з паролями всієї важливої інформації і даних.

У загальному вигляді “електронні докази” – це сукупність інформації, яка
зберігається в електронному вигляді на будь-яких типах електронних
носіїв та в електронних засобах. Особливість цих доказів полягає в тому,
що вони не можуть сприйматися безпосередньо, а мають бути інтерпретовані
певним чином та проаналізовані за допомогою спеціальних технічних
засобів та програмного забезпечення.

Правоохоронні органи в різних країнах утворюють усе більше
спеціалізованих підрозділів для збирання та аналізу електронних доказів.
Також цю функцію виконують численні лабораторії судової експертизи – як
державні, так і приватні.

Дуже часто правоохоронні органи мають справу з комп’ютерами, коли
розслідуються і звичайні види кримінальних злочинів, такі, як крадіжка,
вимагання, шантаж, торгівля наркотиками тощо. Для криміналістів теж усе
більш звичним стає пошук та аналіз у комп’ютерних системах інформації,
яка може бути використана як доказ при розгляді кримінальної справи в
суді. Тому, хоча законодавчі процедури та правила вилучення й оформлення
доказів відрізняються в різних країнах, однаковим є те, що визнання
комп’ютерних доказів судами – процес важкий і потребує впевненості в
тому, що докази були виявлені та вилучені співробітником, який має певні
навички та підготовку для цієї діяльності.

Протягом обшуку всі електронні докази, які знаходяться ув комп’ютері чи
комп’ютерній системі, мають бути зібрані в такий спосіб, щоб вони потім
були визнані судом. Світова практика свідчить, що досить часто під
тиском представників захисту в суді електронні докази не беруться до
уваги. Для того, щоб гарантувати їх визнання в якості доказів, необхідно
суворо дотримуватися вимог національного кримінально-процесуального
законодавства, а також стандартизованих прийомів та методик їх
вилучення.

Розслідування злочинів, що вчиняються за допомогою комп’ютерних
технологій, вимагає спеціальних знань. Якщо його буде доручено
некваліфіко-ваним особам, то це може створити серйозні проблеми. Тому
існує нагальна потреба у спеціалізованих “комп’ютерних” підрозділах або
у кваліфікованих фахівцях.

Комп’ютери, що входять до складу інформаційної системи, – це складне
обладнання, яке потребує обережного поводження з ним під час роботи на
міс-

203

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

ці події. Слід пам’ятати, що комп’ютери можуть містити в собі велику
кількість даних, які належать сторонній особі або організації
(наприклад, можуть бути об’єктом інтелектуальної власності). Тому
обережність при поводженні з комп’ютером необхідна як з точки зору
збереження важливої доказової інформації, так і з точки зору відвернення
матеріальних збитків та збереження власності. Одна помилки без
перебільшення може коштувати мільйонних економічних втрат. Саме тому
необхідно, щоб з комп’ютером на місці події мала справу дійсно
кваліфікована особа.

Справедливим є твердження про те, що не існує такого поняття, як
універсальний комп’ютерний експерт. Тому, збираючись на місце події,
важливо з’ясувати, з якою технікою і з якою операційною системою
доведеться мати справу. Перше, що необхідно встановити, – це тип
операційної системи. Не всі комп’ютерні системи однаково розповсюджені,
і тут теж можуть виникнути певні проблеми. Спеціаліст з операційної
системи MS DOS може не володіти необхідними знаннями для управління
машиною з іншою операційною системою, наприклад, Unix або Windows. Але
незважаючи на певні труднощі, фахівець має визначитись, чи може він
особисто працювати з даною операційною системою, чи залучати іншого
фахівця в цій галузі. В останньому випадку дії з обладнанням залучених
осіб мають ретельно фіксуватися.

Найбільш простий випадок, коли мова йде про окремий комп’ютер. Але
комп’ютери можуть бути пов’язані між собою в комп’ютерні мережі
(наприклад, локальні), котрі у свою чергу можуть бути об’єднані через
глобальні комп’ютерні мережі (наприклад, Internet). Тому не виключена
ситуація, що певна важлива інформація (яка може бути використана як
доказ) буде передана через мережу в інше місце, не виключено, що й за
кордон, а іноді важлива для кримінальної справи інформація може
знаходитись на території кількох країн. У такому разі необхідно
використати всі можливості (документацію, допити осіб, технічні
можливості системи) для встановлення місцезнаходження іншої комп’ютерної
системи, куди була передана інформація. Як тільки це буде зроблено,
потрібно терміново надіслати запит (з дотриманням встановлених вимог)
про надання допомоги (або правової допомоги, якщо така необхідна для
виконання поставлених у запиті питань) до компетентного правоохоронного
органу відповідної країни (по встановленим офіційним каналам, наприклад,
Інтерпол). Саме на цьому етапі виникають найбільші труднощі в
організації роботи щодо розслідування злочину, який вчиняється за
допомогою комп’ютерних технологій та кримінального переслідування
злочинців.

204

Організація профілактики злочинів

Сучасні комп’ютерні технології дуже розвинуті та складні, ось чому існує
небезпека, що слідство може втратити важливі докази, якщо особи, що
ведуть його, не будуть достатньо підготовлені для цього. Необхідно
зрозуміти, що реальне фізичне місцезнаходження даних може бути зовсім не
в тому місці, як це сприймається на перший погляд. Таким чином,
використання локальних і глобальних інформаційних мереж дозволяє
приховувати реальне місцезнаходження комп’ютерної інформації не на
фізичному жорсткому диску та файловій системі у тому місці, де
проводиться обшук і вилучення даних, а в іншому місці або країні.

Особливу цінність при розслідуванні в комп’ютерних мережах мають так
звані “логи” – інформація, що міститься в логфайлах (текстова
інформація). За допомогою цієї інформації можна, наприклад, встановити
рахунок користувача, його ідентифікатор, час трансакції, мережну адресу,
телефонний номер, а також, які події відбувалися в системі – що було
знищено, змінено, скопійовано, які ресурси були задіяні для цього.

Логи можуть збиратися в комп’ютерних системах на різному рівні:
операційній системі, спеціально встановленому програмному забезпеченні
(наприклад, програмному аудиті безпеки), окремих модулях баз даних і
навіть у деяких прикладних програмах. Фізично ця інформація може
знаходитися в різних місцях – від робочої станції і серверу мережі до
віддаленого серверу.

До підготовки будь-якої дії, пов’язаної з розслідуванням злочину, що
вчиняється за допомогою комп’ютерних технологій (особливо вилучення
інформації і комп’ютерного обладнання), доцільно з самого початку
залучити фахівця з галузі інформаційних технологій. До початку операції
необхідно також мати певну інформацію щодо марки, моделі комп’ютера,
операційної системи, периферійних пристроїв, засобів зв’язку та будь-які
інші відомості про систему, яка є об’єктом розслідування.

Отримана інформація має бути терміново доведена до фахівця, щоб він мав
час для встановлення при потребі додаткового контакту з іншими фахівцями
(або його залучення), а також підготувати необхідні спеціальні
апаратно-програмні засоби.

Пошук необхідної інформації в комп’ютерній системі може зайняти кілька
годин, а іноді й днів. Якщо систему фізично неможливо вилучити й
перемістити в інше місце, виникає необхідність копіювати інформацію та
комп’ютерні програми на магнітні носії (зробити повні копії окремих
жорстких дисків або окремих файлів і директорій). Тому для пошуку,
вилучення та копіювання інформації необхідно зарезервувати час.

205

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Магнітні носії, на які передбачається копіювати інформацію, мають бути
підготовлені (необхідно впевнитись, що на них нема ніякої інформації).
Носії потрібно зберігати у спеціальних упаковках або загортати у чистий
папір (не слід використовувати звичайні поліетиленові пакети). Слід
пам’ятати, що інформація може бути зіпсована вологістю, температурним
впливом або електростатичними (магнітними) полями.

Під час транспортування комп’ютерного обладнання слід поводитися з ним
обережно, оскільки інформація на жорсткому диску може бути пошкоджена
під час транспортування. Для транспортування великих комп’ютерних систем
слід підготувати транспорт та спеціальні упаковки.

Прибувши на місце події (обшуку), необхідно, насамперед, “заморозити”
ситуацію: вивести всіх осіб із зони доступу до обладнання, забезпечити
неможливість втручання до системи через лінії зв’язку (зокрема через
модеми). Не дозволяти нічого змінювати в роботі системи. Система може
бути дуже складною, тому, чітко не розібравшись у її конфігурації, не
варто приймати жодного рішення.

Окрема увага має приділятися підозрюваній особі, адже можливо, що нею
передбачені засоби знищення інформації шляхом натиснення на комп’ютері
однієї лише клавіші. Бажано, щоб підозрюваний був присутній при огляді,
оскільки саме він може надати найбільш важливу інформацію про систему –
паролі, коди доступу, перелік інстальованих програм та місцезнаходження
окремих директорій (у тому числі прихованих). Причому його не варто
допускати до комп’ютерного обладнання, щоб запобігти спробам знищення
комп’ютерних доказів.

Після ретельного обстеження комп’ютерного обладнання робиться його опис
у протоколі з наведенням схеми системи. Слід пам’ятати, що помилкове
втручання до системи може внести зміни до доказової інформації або
призвести до її повної втрати. Крім того, знищення даних або пошкодження
обладнання в результаті некваліфікованих дій можуть спричинити
матеріальні претензії до організації, яка проводить розслідування.

Доцільно також зробити оглядові та детальні фотографії місця події, при
можливості провести аудіо- та відеозапис. Треба враховувати, що окремі
компоненти системи можуть знаходитися в інших приміщеннях і, навіть,
будівлях або бути добре прихованими. Схованки можуть бути обладнані в
стінах будівлі, стелях, на горищах тощо.

Не можна допускати, щоб будь-які особи або непідготовлений персонал
вмикали та користувалися вилученим обладнанням. Якщо це можливо, всі до-

206

Організація профілактики злочинів

слідження необхідно проводити з участю фахівців спеціальних підрозділів
або в судових лабораторіях. Це запобігає випадковим помилкам та
забезпечує цілісність вилученої доказової інформації. Всі операції, які
здійснюються з системою, мають ретельно фіксуватися.

Перевезення й зберігання комп’ютерної техніки має здійснюватися в
умовах, що виключають її пошкодження, в тому числі внаслідок дії
магнітних пояів, що використовуються для перевірки багажу в аеропортах.
При вилученні й перевезенні комп’ютерів не можна ставити їх один на
один, розміщувати на них будь-які інші предмети.

Також слід дотримуватися чітких правил поводження з комп’ютерним
обладнанням (саме тоді у повній мірі перевіряється ступінь
підготовленості співробітників правоохоронних органів).

На будь-якому етапі роботи з комп’ютерним обладнанням та доказами

комп’ютерного походження, якщо немає впевненості у власних силах, треба

дочекатись прибуття експерта або забезпечити участь фахівця.

Якщо участь експерта або фахівця неможлива, слід дотримуватися пе

вних вимог і послідовності дій (їх невиконання може призвести до втрати
ін

формації або її доказової сили):

2.1. Не можна користуватися поблизу комп’ютерів радіотелефонами,

оскільки вони здатні шкідливо впливати на комп’ютерну систему;

При охороні комп’ютера, не можна дозволяти будь-кому відключати

напругу, торкатися клавіатури, змінювати положення комп’ютера
або

пов’язаного з ним обладнання. Не можна рухати комп’ютер, якщо він підклю

чений. Не можна вимикати принтер до закінчення друкування;

Треба зафіксувати, як кожні з частин комп’ютерної мережі з’єднані

між собою та з іншим обладнанням, й виконати її фотографування (рисі).

207

Рисі. Фотографія з’єднань на задній частині комп’ютера

При роз’єднанні обладнання слід позначити (маркувати) обидва кінці
кабелів. Необхідно сфотографувати, як саме комп’ютерне обладнання, так і
загальний вид кімнати, де знаходилась апаратура і її підключення.

На цій стадії не можна вимикати або вмикати комп’ютер.

Відключення живлення з метою вилучення обладнання призведе до втрати
інформації в тимчасовій пам’яті комп’ютера (RAM), а також може визвати
ускладнення з запуском системи в майбутньому, тому що вона може бути
захищена паролем.

Якщо екран не світиться, це ще не означає, що комп’ютер обов’язково
вимкнений. Можуть бути пошкоджені деякі деталі обладнання, не працювати
вентилятор чи бути вимкненим тільки монітор.

2.4. Треба записати у повному обсязі інформацію, яка є на екрані
(екранах).

2.5. Слід забезпечити охорону комп’ютерної системи, після
чого

з’ясувати:

а) Чи підключений комп’ютер до телефонної мережі за допомогою модему;

Організація профілактики злочинів

Якщо комп’ютер підключений через модем, то треба відключити напругу до
модему, записати номер використаного телефону.

б) Де знаходиться джерело струму (батареї, джерело безперервного жив

лення та інше);

в) Необхідно закрити активні програми, після чого можна вимкнути мо

нітор, процесор та відключити напругу.

Встановити виробника, модель та серійний номер усіх вузлів та опе

раційних систем.

Від’єднати шнури струму, клавіатури, екран, модем та принтер.

При вилученні жорсткого магнітного диску його треба покласти в

окремий пакет, опечатати та зазначити номер печатки. Якщо це портативний

комп’ютер, то треба вкласти його до конверта, а потім до опечатаного
пакета.

Не слід самостійно відкривати портативний комп’ютер.

3. При вилученні комп’ютерного обладнання доцільно упакувати в окремі
опечатані пакети:

CPU (кожний окремо);

портативні комп’ютери;

дискети;

окремо змонтовані жорсткі диски;

носії інформації, які можуть використовуватися разом з

комп’ютерами (касети, дискети, лазерні диски).

Варто перевірити, чи були вилучені такі речі:

монітор;

клавіатура;

принтер;

модем;

документація та інструкції по експлуатації;

адаптери до портативних комп’ютерів;

помічені кабелі та розмикаючі пристрої;

зразки фірмових та інших бланків комп’ютерного походження;

роздруковані комп’ютерні тексти, які можуть мати відношення до

злочину (вони могли бути знищені на комп’ютері);

функціональні обов’язки користувачів, адміністратора системи та

інформаційної безпеки;

іншу організаційно-технічну документацію, яка відображає політи

ку безпеки даної установи.

209

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Всі речі та документи мають бути вилучені та описані, відповідно до норм
чинного кримінально-процесуального законодавства.

4. Необхідно опитати підозрюваних, свідків та всіх причетних до справи
осіб.

11.2. Рекомендації щодо проведення слідчих дій на подальших етапах
розслідування

Оскільки результати комп’ютерно-технічної експертизи, особливо
експертизи програмного забезпечення, прямо залежать від збереження
інформації на внутрішніх і зовнішніх магнітних носіях, необхідно при
вилученні об’єктів дотримуватись правил, які були вказані вище.

Протягом розслідувань, що пов’язані з комп’ютерами та комп’ютерними
системами, найважливішим є уникнути дій, які можуть пошкодити чи змінити
наявну інформацію, так чи інакше змінити цілісність вилучених даних.
Використання відпрацьованих та перевірених процедур та методик зменшує,
але повністю не виключає такої можливості. В ряді випадків окремі дані
системи неминуче будуть змінені або переписані в ході проведення
досліджень системи, наприклад, зміна тимчасових файлів, поява змін при
закритті програм-додатків, на бітовому рівні можуть бути внесені зміни в
парольний захист. Особи, які проводять дослідження комп’ютерної системи,
мають чітко уявляти всі побічні негативні наслідки проведених з системою
операцій та ретельно фіксувати кожен свій крок дослідження, щоб могти
пояснити, чому й які зміни відбулися в системі.

Комп’ютери та їх комплектуючі опечатуються шляхом наклеювання на місця
з’єднань аркушів паперу із закріпленням їх країв на бокових стінках
комп’ютера густим клеєм або клейкою стрічкою, щоб виключити роботу з
ними за відсутності власника або експерта. Магнітні носії упаковуються
та транспортуються у спеціальних екранованих контейнерах або у
стандартних чи інших алюмінієвих футлярах заводського виготовлення, які
виключають руйнівний вплив електромагнітних і магнітних полів,
направлених випромінювань. Опечатуються тільки контейнери або футляри.
Пояснювальні записи можуть наноситись тільки на етикетки для дискет,
причому спочатку робиться запис, а потім етикетка наклеюється на
призначене для неї місце на дискеті. Якщо на дискеті вже є етикетка з
яким-небудь написом, то проставляється тільки порядковий номер, а
пояснювальні написи під ним робляться на окремому аркуші, який
вкладається в коробку. Неприпустимо приклеювати будь-що безпосеред-

210

Організація профілактики злочинів

ньо до магнітного носія, пропускати через нього нитку, пробивати отвори,
робити підписи, помітки, ставити печатки тощо.

У постанові про призначення експертизи вказують серійний номер
комп’ютера та його індивідуальні ознаки (конфігурація, колір, написи на
корпусі).

Обов’язковою нормою слідчої та експертної практики має стати
виготовлення повної копії комп’ютерної системи (її моделі), і всі
дослідження проводити з нею, а не з оригіналом. Як правило, такий шлях
можливий у будь-якому випадку. Дані, що містяться в системі, можна
поділити на три великі категорії:

ті, що існують на файловому рівні;

ті, що були знищені, але їх можна відновити на файловому рівні;

окремі частки даних, що раніше були частками окремих файлів, і які

вже неможливо відновити на файловому рівні.

Треба зазначити, що проведення досліджень з цих питань – це процес, який
недешево коштує і вимагає значних затрат часу.

Неможливо перерахувати всі методи, обладнання та апаратно-програмне
забезпечення, які використовуються для аналізу електронної інформації. З
цією метою використовують як загальнодоступні програмні засоби, так і
спеціально розроблені програми для правоохоронних органів та експертних
лабораторій. Вивчення вилученого матеріалу проводиться, як правило, у
спеціалізованих підрозділах, органах судової експертизи, спеціалізованих
приватних компаніях, науково-дослідних установах, дослідницьких центрах.

Також треба звернути увагу на великий обсяг інформації, яка за допомогою
комп’ютерної техніки може зберігатися або використовуватися зі злочинною
метою.

Це насамперед:

тексти найрізноманітнішого змісту (договори, листи, бланки докумен

тів, ділові записи та інші документи);

графічні файли, в яких зберігаються зображення грошових знаків та ін

ших цінних паперів, бланків, документів (технічних паспортів
автотранспорту,

посвідчень водія тощо), іншу графічну інформацію;

електронні таблиці, в яких містяться балансові звіти підприємств, інфо

рмація про рух матеріальних цінностей та ін.;

бази даних, які можуть містити доказову інформацію.

Потрібна інформація може знаходитись у вигляді файлів на носіях
інформації персональних комп’ютерів, які являють собою:

– накопичувачі на гнучких магнітних дисках (далі за текстом – НГМД);

211

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

накопичувані на жорстких магнітних дисках (далі за текстом – НЖМД)

двох типів: змінні й незмінні, тобто ті що встановлюються в системний
блок, та

виносні, які підключаються до спеціального пристрою. Цей пристрій знахо

диться поза системним блоком і зв’язаний з ним за допомогою спеціального

кабелю та інтерфейсом, або цей же самий пристрій може бути вмонтований у

системний блок, так що виносні накопичувачі вставляються в нього як
звичайні

НГМД;

касети з магнітною плівкою, спеціально призначені для резервного ар

хівування та зберігання інформації;

оптичні диски, які за зовнішнім виглядом дуже схожі на аудіо компакт-

диски і бувають трьох типів:

CD-ROM (постійний запам’ятовуючий пристрій на компакт-диску) – з

нього можна зчитувати інформацію, але неможливо її на нього записувати.
Пе

реважно на них міститься програмне забезпечення для
персонального

комп’ютера;

WORM – диски для запису і зчитування інформації (записується інфо

рмація тільки один раз, стерти її неможливо);

3) оптичні диски – дозволяють як записувати, так і стирати інформацію.

Крім того, інформація може знаходитись у оперативній
пам’яті

комп’ютера, коли він працює. Для збереження цієї інформації необхідно
записувати її на дискету (НГМД) або на жорсткий магнітний диск (НЖМД).

Також є можливість встановити дату і час внесення останніх змін у
будь-який файл, який цікавить. Особисту увагу слід звернути на
інформацію, що міститься в знищених файлах, котру можна відновити і
переглянути за допомогою деяких програм (наприклад, з пакету Norton
Utilities).

При необхідності можна вилучити дискету, касету з магнітною плівкою або
лазерний диск з інформацією, але спочатку необхідно підготувати упаковку
для них. Це може бути поліетиленовий пакет, паперовий конверт або
коробка з немагнітного матеріалу. На упаковці або бирці, прикріпленій до
пакета, необхідно зробити відповідні написи і підписи. Після цього в
пакет вкладається вилучений носій інформації. Пакет закривається і
опечатується, його треба оберігати від будь-яких механічних, магнітних
та теплових впливів.

У випадку вилучення НГМД (НЖМД) необхідно:

відключити від струму системний блок;

зняти захисний кожух (кришку) з системного блоку;

від’єднати НЖМД;

212

Організація профілактики злочинів

4) запакувати НГМД (НЖМД) відповідно до вищезазначених правил пакування
з дотриманням таких вимог обережності:

не торкатися до магнітного шару на дискетах, касетах з магнітною
плівкою;

не торкатися радіоелементів на платі жорстких магнітних дисків;

не допускати попадання на робочу поверхню різних мікрооб’єктів;

не підносити вилучений носій інформації до джерел електромагнітних

ви промінювань;

– зберігати при температурі не нижче -10 °С, не вище +52 °С.

Якщо можна, то необхідно вилучати ввесь персональний комп’ютер.

З усіх питань, які цікавлять слідчого, орган дізнання, вони мають
звертатись за допомогою до спеціаліста або експерта для проведення
досліджень.

Перед експертами можна ставити такі питання:

який склад програмних засобів встановлено на інформаційній системі (ІС)
та чи можна за їх допомогою здійснити дії, що інкримінуються
обвинуваченому?

?з якими інформаційними ресурсами працював користувач ІС?

?чи не є виявлені файли копіями інформації, що знаходилася в конкретній
ІС?

?чи не є виявлені документи документами, які створювалися в конкретній
ІС, якщо вони були потім знищені на ІС?

•коли (день, місяць, час, хвилина), ким (кому належить той чи інший
пароль доступу), на якій ІС (кому належить робоче місце) проводилася
робота на ІС з конкретною інформацією?

?чи не с витік інформації результатом інсталяції спеціалізованого
програмного забезпечення?

?чи не заражені вірусом представлені файли (або ІС), і якщо так, то яким
саме, яка його дія (знищення, копіювання, модифікація, передача в мережу
інформації тощо)?

?чи не містять представлені файли (або ІС) “програмних закладок” і якщо
так, то якого саме виду, яка їх дія (знищення, копіювання, модифікація,
передача інформації в мережу тощо)?

•чи не є представлені тексти на паперовому носії записами, які потім
набиралися конкретним користувачем ІС у конкретному електронному
документі?

?чи зазнавала дана комп’ютерна інформація знищення, копіювання, мо

дифікації?

?які правила експлуатації ІС (політика безпеки) існують у даній
інформаційній системі та чи були порушені ці правила (робота на ІС у
неробочий час,

213

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

самовільне підключення модему до ІС та інсталяція несанкціонованого
програмного забезпечення тощо)?

?чи знаходиться порушення правил експлуатації в причинному зв’язку із
знищенням, копіюванням, модифікацією інформації?

?встановити електронні адреси несанкціонованих передач конкретної
інформації, хто отримав цю інформацію та яка саме інформація була
передана.

У процесі розслідування може статися так, що слідчий чітко знає, який
доказ він бажає знайти в комп’ютерній системі: конкретний документ чи
угоду. В цьому випадку завдання полегшується і потрібно тільки
встановити місцезнаходження цієї інформації в системі. Але ситуація
різко змінюється, якщо конкретно невідомо, яка інформація може
представляти інтерес для слідства. В цьому випадку особа, що веде
розслідування, змушена з допомогою експерта ознайомитись з усіма
вилученими матеріалами. Сам експерт не може виконати цю роботу, оскільки
в повній мірі не ознайомлений з обставинами справи і не може оцінити
доказову силу тієї чи іншої інформації.

? Контрольні питання

Якими особливостями характеризується вчинення транснаціональ

них (транскордонних) комп’ютерних злочинів?

Схарактеризуйте основні види атак на комп’ютерні системи в ме

режі Internet.

Схарактеризуйте основні види внутрішніх атак на комп ‘ютерну ситему.

Схарактеризуйте основні види віддалених атак на комп’ютерну ситему.

Схарактеризуйте основні види атак за допомогою методів соціаль

ної інженерії.

Що таке “політика безпеки”?

.7. Що таке “архітектура інформаційної безпеки Internet”?

Схарактеризуйте принципи побудови архітектури безпеки Internet.

Схарактеризуйте принципи побудови захисту електронної пошти.

Схарактеризуйте основні поняття і сутність комп’ютерної інфор

мації.

Як забезпечується зберігання інформації в комп’ютерній системі?

Схарактеризуйте основні засоби передачі комп’ютерної інформації.

Схарактеризуйте основні засоби і заходи захисту комп’ютерної ін

формації. .

У чому полягає суть використання міжмережних екранів для захис

ту комп’ютерних систем?

214

Організація профілактики злочинів

Схарактеризуйте систему Firewall з маршрутизатором та шлюзом.

Схарактеризуйте систему Firewall на основі фільтрації пакетів.

Схарактеризуйте систему Firewall на основі екранованого шлюзу.

Схарактеризуйте систему Firewall на основі розміщення модемно-

го пулу.

Схарактеризуйте порядок проведення слідчих дій на початковому

етапі розслідування комп’ютерних злочинів.

Схарактеризуйте порядок проведення слідчих дій на подальших

етапах розслідування.

215

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

ДОДАТКИ

Додаток 1

? ВИТЯГ З КРИМІНАЛЬНОГО КОДЕКСУ УКРАЇНИ

Розділ XVI. ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН
(КОМП’ЮТЕРІВ), СИСТЕМ ТА КОП’ЮТЕРНИХ МЕРЕЖ

Стаття 361. Незаконне втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем комп’ютерних мереж

1. Незаконне втручання в роботу автоматизованих електронно-

обчислювальних машин, їх систем чи комп’ютерних мереж, що призвело

до перекручення чи знищення комп’ютерної інформації або носіїв такої

інформації, а також розповсюдження комп’ютерного вірусу шляхом засто

сування програмних і технічних засобів, призначених для незаконного

проникнення в ці машини, системи чи комп’ютерні мережі і здатних спри

чинити перекручення або знищення комп’ютерної інформації чи носіїв та

кої інформації, —

караються штрафом до сімдесяти неоподатковуваних мінімумів доходів
громадян, або виправними роботами на строк до двох років, або обмеженням
волі на той самий строк.

2. Ті самі дії, якщо вони заподіяли істотну шкоду або вчинені повто

рно чи за попередньою змовою групою осіб,—

караються обмеженням волі на строк до п’яти років або позбавленням волі
на строк від трьох до п’яти років.

1. Розвиток методів обробки інформації за допомогою комп’ютерних призвів
до застосування цих машин в усіх галузях національної економка та інших
сферах суспільного життя. Значна кількість таких машин об’єднана
комп’ютерними мережами, деякі з них на були інтернаціонального
характеру. За цих умов виникли і набули суспільної небезпеки різні
діяння, що заподіюють шкоду нормальної роботі комп’ютерів та
комп’ютерних мереж, яка поряд

216

Витяг з Кримінального кодексу України

зі встановленим порядком використання ЕОМ та комп’ютерних мереж
становить об’єкт цього злочину.

2. Предметом злочину є: 1) автоматизовані електронно-обчислювальні

машини (комп’ютери, АЕОМ), у т. ч. персональні; 2) їх
системи; 3)

комп’ютерні мережі.

Під системами автоматизованих електронно-обчислювальних машин
розуміються операційні системи (MS-DOS, Windows та інші), які
встановлюються на певній машині і за допомогою яких здійснюється її
робота, а також різні прикладні системи (тобто інформаційні системи, у
т. ч. системи управління), як встановлені для локальної роботи на певній
машині, так і відкриті для доступу з інших машин через комп’ютерну
мережу.

Комп’ютерна мережа — це сукупність програмних і технічних засобів, за
допомогою яких забезпечується -можливість доступу з однієї АЕОМ до
програмних чи технічних засобів іншої (інших) АЕОМ та до інформації, що
зберігається у системі іншої (інших) АЕОМ.

3. Об’єктивна сторона злочину проявляється у формі: 1) незаконного

втручання у роботу АЕОМ, їх систем чи комп’ютерних мереж, що призвело до

перекручення чи знищення комп’ютерної інформації або носіїв такої
інформа

ції; 2) розповсюдження комп’ютерного вірусу. Останнє є злочинним лише у
ра

зі застосування-для цього спеціальних знарядь — програмних чи технічних
за

собів, призначених для незаконного проникнення в АЕОМ, системи чи

комп’ютерні мережі і здатних спричинити перекручення або
знищення

комп’ютерної інформації чи носіїв такої інформації.

Незаконне втручання в роботу АЕОМ, їх систем чи комп’ютерних мереж — це
проникнення до цих машин, їх систем чи мереж і вчинення дій, які
змінюють режим роботи машини, її системи чи комп’ютерної мережі, або ж
повністю чи частково припиняють їх роботу, без дозволу (згоди)
відповідного власника або уповноважених ним осіб, а так само вплив на
роботу АЕОМ за допомогою різних технічних пристроїв, здатних зашкодити
роботі машини.

Комп’ютерна інформація — це текстова, графічна чи будь-яка інша
інформація (дані), яка існує в електронному вигляді, зберігається на
відповідних носіях і може створюватись, змінюватись чи використовуватись
за допомогою АЕОМ.

Під носіями комп’ютерної інформації розуміються жорсткі магнітні диски
різних типів, які є частиною системного блоку АЕОМ або долучаються до
нього за допомогою спеціальних пристроїв, гнучкі магнітні диски
(дискети), оптичні диски (компакт-диски) тощо.

217

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Ч. 1 ст. 361 охоплюються як випадки проникнення (впливу) у працюючу
АЕОМ, систему чи мережу (наприклад, проникнення до системи одного
працюючого персонального комп’ютера з іншого персонального комп’ютера),
так і несанкціоноване увімкнення непрацюючої машини і проникнення до її
системи (вплив на її роботу), якщо воно здійснюється за допомогою
зазначених у цій статті знарядь.

Перекручення комп’ютерної інформації — це будь-яка зміна такої
інформації за відсутності можливості відновити ті її фрагменти, які
зазнали змін, в їх первісному вигляді.

Під знищенням комп’ютерної інформації розуміється повна втрата
можливості користування відповідною інформацією. Знищенням слід вважати
не лише ліквідацію файла, каталогу тощо, у вигляді яких існувала
інформація, а й приведення інформації у такий стан, який виключає
можливість використання всієї інформації чи значної її частини. Під
знищенням носій комп’ютерної інформації слід розуміти фізичне знищення
відповідних матеріальних предметів або таку зміну їх властивостей, яка
призводить до неможливості подальшого зберігання комп’ютерної інформації
на цих носіях.

Розповсюдженням комп’ютерного вірусу слід вважати введення ЕОМ, їх
системи або комп’ютерної мережі шляхом застосування вказаних засобів
хоча б одного комп’ютерного вірусу — комп’ютерної програми, здатної у
разі її активізації порушувати нормальну роботу АЕОМ, системи чи
комп’ютерної мережі, а знищувати чи пошкоджувати комп’ютерну інформацію.

Програмними засобами, про які йдеться у ст. 361, є різні комп’ютерні
програми, використання яких створює можливість для незаконного
проникнення у комп’ютер, його систему чи комп’ютерну мережу або ж
полегшує таке незаконне проникнення.

Під технічними засобами у ст. 361 розуміються будь-які технічні пристрої
за допомогою яких без використання комп’ютерних програм здійснюється
вплив на роботу АЕОМ.

Закон передбачає обов’язкову властивість застосовуваних для вчинення
даного злочину програмних і технічних засобів: їх здатність спричинити
перекручення або знищення комп’ютерної інформації чи носіїв такої
інформації.

Злочин у першій його формі вважається закінченим з моменту настання хоча
б одного із зазначених наслідків — перекручення чи знищення комп’ютерної
інформації, знищення носіїв (хоча б одного носія) такої інформації, а у
другій формі — з моменту вчинення дій, якими досягається передача

218

Витяг з Кримінального кодексу України

на іншу АЕОМ, до системі комп’ютерної мережі хоча б одного комп’ютерного
вірусу чи програми, яка містить такий вірус.

4. Суб’єкт злочину загальний.

5 Суб’єктивна сторона злочину характеризується умисною виною. Злочинні
дії можуть бути вчинені лише з прямим умислом, тоді як ставлення винного
до наслідків злочину може характеризуватись як прямим, так і непрямим
умислом.

6. Кваліфікуючими ознаками (ч. 2 ст. 361) злочину є вчинення його: 1)
повторно; 2) за попередньою змовою групою осіб; 3) заподіяння ним
істотної шкоди.

Про поняття повторності див. ст. 32 та коментар до неї, про поняття
вчинення злочину групою осіб за попередньою змовою — ст. 28 та коментар
до неї.

Істотною шкодою слід вважати знищення чи перекручення внаслідок
злочинних дій комп’ютерної інформації, або знищення чи пошкодження
носіїв такої інформації, в результаті якого власнику чи законному
користувачеві АО-ЕМ чи комп’ютерної мережі заподіяно шкоду, яка є
істотною для цього суб’єкта. Питання істотності такої шкоди є питанням
факту і потребує вирішення у кожному конкретному випадку з урахуванням
всіх обставин справи.

Стаття 362. Викрадення, привласнення, вимагання комп’ютерної інформації
або заволодіния нею шляхом шахрайства чи зловживання службовим
становищем

Викрадення, привласнення, вимагання комп’ютерної інформації або
за-володіння нею шляхом шахрайства чи зловживання службовою особою своїм
службовим становищем—

караються штрафом від п’ятдесяти до двохсот неоподатковуваних мінімумів
доходів громадян або виправними роботами ва строк до двох років.

2. Ті самі дії, вчинені повторно або за попередньою змовою групою

осіб,—

караються штрафом від ста до чотирьохсот неоподатковуваних мінімумів
доходів громадян або обмеженням волі на строк до трьох років, або
позбавленням волі на той самий строк.

3. Дії, передбачені частинами першою або другою цієї статті, якщо вони

заподіяли істотну шкоду,—

краються позбавленням волі на строк від двох до п’яти років.

219

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Об’єкт злочину — власність на комп’ютерну інформацію, встано

влений порядок її зберігання та використання.

Предметом його є комп’ютерна інформація. Про поняття комп’ютерної

інформації див. коментар до ст. 361.

Об’єктивна сторона злочину полягає у діях, за допомогою яких особа

протиправно, всупереч волі і бажанню власника чи законного користувача,
за

володіває комп’ютерною інформацією, а власник чи законний користувач

втрачає її.

Незаконне копіювання комп’ютерної інформації, внаслідок якого особа не
позбавляє її власника чи законного користувача можливості володіти і
користуватися нею, ст. 362 не охоплюється. У разі, якщо таке незаконне
копіювання стало наслідком порушення правил експлуатації АЕОМ, їх систем
чи комп’ютерних мереж, ці наслідки інкримінуються особі, яка відповідає
за їх експлуатацію (див. ст. 363 і коментар до неї).

Способами вчинення цього злочину закон визнає: 1) викрадення; 2)
привласнення; 3) вимагання; 4) шахрайство; 5) зловживання службовою
особою своїм службовим становищем.

Під викраденням комп’ютерної інформації слід розуміти заволодіння нею
шляхом крадіжки чи грабежу. Про ці способи викрадення див. коментар до
Загальних положень розділу VI Особливої частини КК та ст. ст. 185 і 186.
Про поняття привласнення, заволодіння шляхом зловживання службовою
особою своїм службовим становищем, шахрайства див. коментар до ст. ст.
190 і 191. Термін вимагання слід розуміти у тому ж значенні, в якому
його вжито у ст. 189 (див. коментар до цієї статті).

У випадках викрадення чи іншого передбаченого даною статтею
протиправного заволодіння комп’ютерною інформацією разом з носіями такої
інформації чи АБОМ, у якій (яких) знаходяться ці носії, злочинні дії
слід кваліфікувати як сукупність злочинів — за ст. 362 та відповідною
статтею про злочини проти власності. Якщо при неправомірному
заволо-дінні комп’ютерною інформацією було застосоване насильство, такі
дії потребують окремої кримінально-правової оцінки. Злочин вважається
закінченим з моменту, коли винний заволодів інформацією і має можливість
використати її чи розпорядитися нею на власний розсуд. Вчинення цього
злочину шляхом вимагання є закінченим з моменту пред’явлення
протиправної вимоги, поєднаної з відповідною погрозою, і доведення її до
потерпілого.

220

Витяг з Кримінального кодексу України

Суб’єкт злочину загальний.

Суб’єктивна сторона злочину характеризується прямим умислом. Ви

крадення чи інше передбачене цією статтею заволодіння комп’ютерною інфо

рмацією, яка здатна заподіяти шкоду (наприклад, заволодіння щойно
розробле

ним комп’ютерним вірусом), вчинене— з метою відвернення цієї шкоди, має

отримувати правову оцінки з урахуванням ст. 39.

Кваліфікуючими ознаками злочину є вчинення його: 1) повторно; 2) за

попередньою змовою групою осіб (ч. 2 ст. 362).

Про поняття повторності див. ст. 32 та коментар до неї, про поняття
вчинення злочину групою осіб за попередньою змовою – ст. 28 та коментар
до неї.

Особливо кваліфікуючою ознакою злочину (ч. З ст. 362) є заподіяння ним
істотної шкоди, яка може мати вигляд втрати комп’ютерної інформації,
пошкодження її носіїв, пошкодження АЕОМ, комп’ютерної мережі тощо. Ця
ознака є оціночною і потребує вирішення у кожному конкретному випадку з
урахуванням усіх обставин справи.

Стаття 363. Порушення правил експлуатації автоматизованих
електронно-обчислювальних систем

1. Порушення правил експлуатації автоматизованих електронно-

обчислювальних машин, їх систем чи комп’ютерних мереж особою, яка відпо

відає за їх експлуатації якщо це спричиняло викрадення, перекручення чи
зни

щення комп’ютерної інформації, засобів її захисту, або незаконне
копіювання

комп’ютерної інформації, або істотне порушення роботи таких машин, їх
сис

тем чи комп’ютерних мереж,—

карається штрафом до п’ятдесяти неоподатковуваній мінімумів доходів
громадян, або позбавленням права обіймати певні посади чи займатися
певною діяльністю на строк двох років.

2. Те саме діяння, якщо воно заподіяло істотну шкоду,—

карається штрафом до ста неоподатковуваних мінімумів доходів громадян
або виправними роботами на строк до двох років, або обмеженням волі на
строк до п’яти років, з позбавленням права обіймати певні посади чи
займатися певною діяльністю на строк до трьох років або без такого.

Об’єктом злочину є встановлений порядок експлуатації АЕОМ, їх сис

тем чи комп’ютерних мереж.

Об’єктивна сторона злочину полягає в порушенні правил експлуатації

АЕОМ. їх систем чи комп’ютерних мереж, яке може був здійснене як шляхом

221

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

певних дій, так і шляхом бездіяльності, за умови настання в результаті
такого порушення передбачених цією статтею наслідків.

Під правилами експлуатації АЕОМ, їх систем чи комп’ютерних мереж слід
розуміти будь-які правила, які регламентують користування цими машинами,
їх системами чи мережами, проведення робіт з їх використанням, захисту
таких машин, їх систем та мереж або інформації, яка в них знаходиться,
тощо.

Захист інформації (у т. ч. комп’ютерної), що є власністю держави або
захист якої гарантується державою, здійснюється з дотриманням правил, що
встановлюються спеціально уповноваженим державним органом. На даний час
таким органом є Департамент спеціальних телекомунікаційних систем та
захисту інформації СБ.

Порушення правил експлуатації АЕОМ, їх систем чи комп’ютерних мереж
вважається злочинним лише у разі, коли його наслідком було: 1)
викрадення; 2) перекручення чи знищення комп’ютерної інформації, засобів
її захисту; 3) незаконне копіювання комп’ютерної інформації; 4) істотне
порушення роботи АЕОМ, їх систем чи комп’ютерних мереж. Ці наслідки
можуть виникнути як безпосередньо в результаті дій самого порушника
правил, так і в результаті протиправних дій інших осіб, які стали
можливими через допущене порушення.

Про поняття перекручення чи знищення комп’ютерної інформації, засобів її
захисту див. коментар до ст. 361, про поняття її викрадення — коментар
до ст. 362. Копіювання комп’ютерної інформації слід визнавати незаконним
у разі, коли воно здійснюється без дозволу її власника чи законного
користувача або з порушенням встановленого законом порядку такого
копіювання.

Під істотним порушенням роботи АЕОМ, їх систем чи комп’ютерних мереж
слід розуміти, зокрема, вихід з ладу на тривалий час інформаційної
системи, що обслуговує значну кількість машин, припинення на тривалий
час роботи комп’ютерної мережі, втрату інформації, що має важливе
значення, блокування на тривалий час доступу до такої інформації тощо.
Ця ознака є оціночною. Питання про те, чи було конкретне порушення
роботи істотним, має вирішуватися судом у кожному конкретному випадку з
урахуванням того, наскільки серйозне значення мала спричинена
протиправним діянням зупинка чи обмеження можливостей роботи відповідних
АЕОМ, їх систем чи комп’ютерних мереж для їх власника чи законного
користувача.

Злочин вважається закінченим з моменту настання наслідків, передбачених
уст. 363.

3. Суб’єкт злочину спеціальний. Це особа, яка відповідає за експлуатацію
АЕОМ, їх систем чи комп’ютерних мереж. Такою особою є користувач зазна-

222

Витяг з Кримінального кодексу України

чених машин, систем чи мереж, а так само будь-яка інша особа, яка
відповідно до своїх трудових, службових обов’язків або на основі
відповідної угоди з власником (адміністратором) цих машин, систем та
мереж виконує роботу, пов’язану з підтриманням їх у робочому стані,
оновленням інформації, вдосконаленням АЕОМ, системи чи мережі, їх
захистом чи іншу подібну роботу і зобов’язана при її виконанні
дотримуватись встановлених правил експлуатації (і, зокрема, захисту)
АЕОМ, систем та мереж.

Суб’єктивна сторона злочину визначається його наслідками і характе

ризується необережною формою вини.

Кваліфікуючою ознакою цього злочину (ч. 2 ст. 363) є заподіяння ним

істотної шкоди, яка може бути як безпосереднім результатом діяння
винного,

так і наслідком протиправних дій інших осіб (наприклад, викрадення
інформа

ції за допомогою програмних засобів), можливість для яких виникла
внаслідок

цього діяння. Поняття істотної шкоди є оціночним.

За матеріалами – НАУКОВО-ПРАКТИЧНИЙ КОМЕНТАР КРИМІНАЛЬНОГО КОДЕКСУ
УКРАЇНИ / За редакцією Заслуженого юриста України, кандидата юридичних
наук М.І. Мельника, кандидата юридичних наук М.І. Ха-вронюка /.- Київ
“Кантон”, “А. С. К.”.- 2001.-С.902-907.

223

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Додаток 2

ПРОЕКТ КОНЦЕПЦІЯ СТРАТЕГІЇ І ТАКТИКИ БОРОТЬБИ З КОМП’ЮТЕРНОЮ ЗЛОЧИННІСТЮ
В УКРАЇНІ

Однією з відмінних, визначних ознак сучасного світового соціального
прогресу є зростання значимості інформації в суспільних відносинах.

Суспільні інформаційні відносини постійно розвиваються, особливо з
удосконаленням техніки та технологій збирання, обробки, зберігання та
передавання інформації. Зазначені процеси визначають сутність
інформаційного суспільства.

Поряд із позитивними здобутками в інформаційному суспільстві виникли
соціальні проблеми криміногенного характеру, які потребують вирішення на
державному рівні:

організація інформаційної безпеки людини, соціальних спільнот, держави
як важливих провідних напрямів національної безпеки України та інших її
складових, у тому числі економічної безпеки;

мінімізація наслідків соціогенних загроз особі, суспільству, державі, у
тому числі, криміногенних, зокрема, злочинів, що вчиняються з
використанням комп’ютерних інформаційних технологій, через електронні
засоби телекомунікації;

забезпечення права власності на інформацію (інформаційних прав) людини,
суспільних формувань, держави як вид майна, що перебуває у суспільному
обігу не менше рівня права власності на речі (речових прав);

формування засад державної політики щодо організації протидії іншим
негативним проявам інформаційного суспільства.

Зазначені проблеми зумовили необхідність розробки концепції стратегії і
тактики боротьби з комп’ютерною злочинністю (кіберзлочинністю) в
Україні.

Особливу небезпеку для держави і суспільства має прояв кіберзлочинно-сті
з ознаками організованої.

Частина 1. Загальні положення

Основні напрями стратегії і тактики боротьби з комп’ютерною злочинністю
розвивають основні положення, принципи, концепції, доктрини, що
визначають політику держави у сфері суспільних інформаційних відносин.

224

Проект концепція стратегії і тактики боротьби з комп’ютерною злочинністю
в Україні

Концепція стратегії і тактики боротьби з комп’ютерною злочинністю в
Україні (далі Концепція), як нормативно-правовий акт, визначає основні,
найважливіші засади державної політики, організації та управління
органами державної влади щодо профілактики, попередження, виявлення та
розкриття злочинів, які вчиняються з використанням комп’ютерних
інформаційних технологій, а також виявлення причин та умов вчинення
таких злочинів, комп’ютерної злочинності в цілому з метою зменшення їх
негативного впливу на окремих громадян, інших людей, які перебувають на
законних підставах в Україні, громадські організації, суспільство,
державу.

Ця Концепція також визначає основні засади напрямів міжнародного
співробітництва України з іншими державами щодо протидії транскордонній
кіберзлочинності.

Розділ 1. Визначення основних понять та категорій

За Концепцією окремі провідні поняття та категорії визначаються у
наступному змісті:

Інформаційна цивілізація – історично визначені, на геополітичному рівні,
соціальні стандарти розвитку глобального суспільства (Земної
цивілізації), що характеризуються діяльністю людей, яка здійснюється на
основі послуг, які надаються за допомогою комп’ютерної техніки та
електронних інформаційних технологій, у тому числі електронного зв’язку,
тобто телекомунікацій через проводові (дротяні), радіо-релейні та штучні
космічні супутникові технології передавання та отримання інформації.

Інформаційне суспільство – суспільство, в якому діяльність людей
здійснюється на основі використання послуг, що надаються за допомогою
електронних інформаційних технологій та технологій зв’язку.

Інформаційне середовище суспільних відносин – комплекс відповідним чином
упорядкованих технічних та технологічних засобів, автоматизованих
(комп’ютерних) систем обробки інформації, телекомунікаційної
інфраструктури та інтелекту суб’єктів, які здійснюють збирання,
формування, розповсюдження та використання інформації, а також системи
правовідносин щодо інформації, що виникають в процесі суспільної
діяльності.

Інформаційна безпека – вид інформаційних правовідносин щодо створення,
підтримки, охорони та захисту бажаних для людини, суспільства і держави
безпечних умов їх життєдіяльності; суспільні процеси, пов’язані зі
створенням безпечних (нормальних) умов поширення, розповсюдження,
зберігання та використання інформації; стан правовідносин пов’язаний з
нормальним

225

Проблеми боротьби ?і злочинами у сфері використання комп’ютерних
технологій

(безпечним) створенням, розповсюдженням, обробкою зберіганням та
використанням інформації у певному просторі, часі та колі осіб.

Комп’ютерна інформація (інформація в автоматизованих (комп’ютерних)
системах) – відповідним чином упорядкована інформація (дані і
комп’ютерні програми), що існує або циркулює в комп’ютерних
автоматизованих системах чи мережах незалежно від засобу (способу,
методу) їх фізичного та логічного подання (представлення).

Комп’ютерна злочинність (кіберзлочинність) – історично зумовлене
антисоціальне явище інформаційного суспільства, яке охоплює всю множину
комп’ютерних злочинів, вчинених особами в Україні, чи з України, чи щодо
об’єктів злочинного посягання в Україні особами, які перебувають за її
межами у визначеному проміжку часу.

Комп’ютерний злочин (кіберзлочин) — суспільно-небезпечні дії, які
передбачені кримінальним законодавством України як злочин, що вчинений з
використанням комп’ютерних продуктів або у якому комп’ютерні продукти є
предметом чи засобом злочинного посягання; злочини у сфері використання
електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних
мереж.

Комп’ютерні продукти – відповідним чином упорядкована множина інформації
(відомостей, даних, знань), що призначена для обробки або обробляється в
автоматизованих (комп’ютерних) системах, а також комп’ютерні програми,
автоматизовані (комп’ютерні) бази даних, автоматизовані (комп’ютерні)
бази знань, топографії (топології) інтегральних мікросхем, інші форми
інформації, що обробляється в електронно-обчислювальних машинах
(комп’ютерах), автоматизованих комп’ютерних системах чи циркулює у
відповідних електронних мережах телекомунікації.

Визначення змісту складових комп’ютерних продуктів здійснюється
відповідно до чинного інформаційного законодавства України, а також
авторського права та похідних від нього інших видів права
інтелектуальної власності.

Протидія комп’ютерній злочинності (боротьба з комп’ютерною злочинністю)
– діяльність суб’єктів суспільних відносин відповідно до законодавства
України щодо:

виявлення, упередження (профілактики), розкриття, розслідування
комп’ютерних злочинів та притягнення винних до відповідальності;

виявлення та усунення технічних загроз інформаційній безпеці людини,
суспільству, державі, які можуть використовуватися для вчинення
правопорушень;

виявлення причин і умов вчинення злочинів та мінімізація їх наслідків.

226

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

Організація протидії комп’ютерним правопорушенням здійснюється
відповідно до положень адміністративного, цивільного, трудового та
кримінального законодавства, а також інформаційного та інших підгалузей
законодавства.

Суспільні інформаційні відносини (інформаційні правовідносини) –
суспільні відносини щодо інформації; суспільні відносини об’єктом яких є
інформація; суспільні відносини щодо одержання, використання, поширення
та зберігання інформації (відомостей, даних, знань) у всіх сферах життя
і діяльності особи, суспільства і держави; суспільні відносини, які
виникають, здійснюються та припиняються в процесі інформаційної
діяльності.

Особа – фізична (приватна) або юридична особа. Ознаки особи визначаються
відповідно до чинного цивільного та адміністративного законодавства
України, а також практики міжнародного права, його складових –
міжнародного публічного та міжнародного приватного права.

Розділ 2. Система правового регулювання суспільних інформаційних
відносин в умовах інформатизації України (інформаційного суспільства)

Система правового регулювання суспільних інформаційних відносин в умовах
інформатизації (інформаційного суспільства) України базується на
доктрині поділу права на публічне (державне) і приватне.

Публічне (державне) регулювання суспільних інформаційних відносин
знаходить вираз у системі законодавства та підзаконних нормативних
актах, виданих відповідно до компетенції Президентом України, Кабінетом
Міністрів України, органами державної виконавчої і судової влади та
органами місцевого самоврядування.

Провідними принципами публічного права у сфері діяльності органів
державної влади щодо суспільних відносин в основі яких є інформація
наступні:

юридичне закріплення прав, обов’язків, зобов’язань, гарантій та
відповідальності державних органів влади перед особами і суспільством;

визначення та забезпечення співвідношення інтересів людини, суспільства,
держави у сфері суспільних інформаційних відносин;

законність.

Приватне правове регулювання суспільних інформаційних відносин в Україні
здійснюється приватними особами (фізичними і недержавними юридичними
особами, громадськими формуваннями) на засадах:

норм публічного правового регулювання з урахуванням законних прав та
інтересів інших осіб і суспільства;

227

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

конституційного принципу дозволеності діянь, не заборонених
законодавством;

автономії волі приватних осіб щодо виникнення, здійснення та припинення
правовідносин (через правочини, угоди (статути), добрі звичаї, норми
суспільної моралі, корпоративної (ділової) етики тощо).

Правове регулювання протидії кіберзлочинам та кіберзлочинності базується
на засадах інформаційного законодавства, яке є комплексною галуззю
законодавства України.

Основу публічно-правового регулювання суспільних інформаційних відносин
становить Конституція України.

Розвиток положень Конституції України щодо регулювання суспільних
інформаційних відносин відображені в окремих нормах кодифікованих
провідних галузей законодавства:

Кримінальний кодекс України;

Кримінально-процесуальний кодекс України.

Цивільний кодекс України;

Цивільний процесуальний кодекс України;

Кодекс України про адміністративні правопорушення;

Кодекс законів про працю України.

Окремі норми суспільних інформаційних відносин містяться в:

Митному кодексі України;

Арбітражному процесуальному кодексі України;

інших кодексах України;

Основах законодавства України щодо окремих галузей суспільних відносин.

2.1. Законодавство у сфері боротьби з комп’ютерною злочинністю
Спеціальне законодавство щодо боротьби з комп’ютерною злочинністю
грунтується на законодавстві провідних галузей права, у тому числі у
сфері правоохоронної діяльності, і складається із законів, що визначають
компетенції та функцій окремих державних органів влади: прокуратури,
міліції, служби безпеки, державної податкової служби. Також окремі
положення боротьби з комп’ютерною злочинністю визначені у законодавстві
України про оператив-но-розшукову діяльність, про організаційно-правові
основи боротьби з організованою злочинністю, про боротьбу з корупцією,
про оборону, про обмеження монополізму та недопущення недобросовісної
конкуренції у підприємницькій

228

Проект концепція стратегії і тактики боротьби з комп’ютерною злочинністю
в Україні

діяльності, про захист від недобросовісної конкуренції, інших
законодавчих актах, в яких визначається компетенція, функції суб’єктів
суспільних інформаційних відносин.

2.2. Спеціальне законодавство у сфері суспільних інформаційних відно

син в Україні

Протидія кіберзлочинам та кіберзлочинності в Україні грунтується на
нормах спеціального інформаційного законодавства, основу якого становить
Закон України “Про інформацію”.

Положення цього Закону знаходять свій розвиток в законодавчих нормах,
які є системоутворювальними щодо публічно-правового (державного)
регулювання окремих сфер суспільних інформаційних відносин, у тому числі
Законах України: про мови; про державну таємницю; про авторське право і
суміжні права; про науково-технічну інформацію; про бібліотеки і
бібліотечну справу; про Національний архівний фонд і архівні установи;
про обов’язковий примірник документів; про розповсюдження примірників
аудіовізуальних творів та фонограм тощо.

Умовно-автономний субінститут інформаційного законодавства утворює
законодавство у сфері зв’язку та інформатизації, яке складається із
системоут-ворювальних Законів України: про зв’язок, про захист
інформації в автоматизованих системах; про Концепцію Національної
програми інформатизації; про Національну програму інформатизації; про
охорону прав на топографії інтегральних мікросхем.

2.3. Інші законодавчі акти України, які регулюють суспільні інформацій

ні відносини

Автономні субінститути інформаційного законодавства утворюють Закони
України у сфері масової інформації: про друковані засоби масової
інформації (пресу) в Україні; про інформаційні агентства; про видавничу
справу; про телебачення і радіомовлення; про порядок висвітлення
діяльності органів державної влади та органів місцевого самоврядування в
Україні засобами масової інформації; про систему суспільного телебачення
і радіомовлення; про національну раду України з питань телебачення і
радіомовлення; про радіочастотний ресурс України; про кінематографію,
інші законодавчі акти.

229

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

2.4. Міжгалузевий зв’язок інформаційного законодавства Як
опосередкований об’єкт, інформація виступає з’єднувальною ланкою з
іншими міжгалузевими інститутами законодавства.

До провідних системоутворювальних законодавчих актів, які містять норми
суспільних відносин, виражені через інформацію, належать Закони України
про власність, про рекламу, державну статистику, бухгалтерський облік та
фінансову звітність в Україні, охорону культурної спадщини, освіту,
загальну середню освіту, професійно-технічну освіту, наукову і
науково-технічну діяльність, наукову і науково-технічну експертизу,
метрологію та метрологічну діяльність, топографо-геодезичну і
картографічну діяльність, гідрометеорологічну діяльність, застосування
електронних контрольно-касових апаратів і товарно-касових книг при
розрахунках із споживачами у сфері торгівлі, громадського харчування та
послуг, Державний реєстр фізичних осіб – платників податків та інших
обов’язкових платежів, Національну депозитарну систему та особливості
електронного обігу цінних паперів в Україні, інші законодавчі акти.

Інформація, як один з важливих чинників, виступає у сфері економічних
правовідносин (банківських, господарських, комерційних, підприємницьких,
інвестиційних, іноваційних тощо), і знаходить своє відображення у
системоут-ворювальному законодавстві – Законах України про банки і
банківську діяльність, про економічну самостійність України; про
зовнішньоекономічну діяльність; про підприємництво; про цінні папери і
фондову біржу; про інвестиційну діяльність; про товарну біржу; про
аудиторську діяльність; про регулювання товарообмінних (бартерних)
операцій у галузі зовнішньоекономічної діяльності; про захист
національного товаровиробника від демпінгового імпорту; про захист
національного товаровиробника від субсидованого імпорту; про
застосування спеціальних заходів щодо імпорту в Україну тощо.

Окремі положення щодо регулювання інформаційних правовідносин в умовах
становлення в Україні інформаційного суспільства знайшли закріплення і
відображення в Постановах Верховної Ради України про затвердження
Концепції (основ державної політики) національної безпеки України; про
організацію роботи по формуванню єдиної системи правової інформації в
Україні; про Консультативну раду з питань інформатизації при Верховній
Раді України та Положення про Консультативну раду з питань
інформатизації при Верховній Раді України, в інших нормативно-правових
актах Верховної Ради України.

230

Проект концепція стратегії і тактики боротьби з комп’ютерною злочинністю
в Україні

Суспільні інформаційні відносини, як опосередкований об’єкт, регулюються
також Декретами Кабінету Міністрів України про державний нагляд за
додержанням стандартів, норм і правил та відповідальності за їх
порушення; про стандартизацію і сертифікацію тощо.

2.5. Система підзаконних нормативно-правових актів щодо боротьби з
комп’ютерною злочинністю в Україні

Державна політика України щодо боротьби з комп’ютерною злочинністю та
комп’ютерними злочинами знаходить вираз у системі підзаконних
нормативно-правових актів органів державної влади щодо їх компетенції.
її складають Укази Президента України, нормативно-правові акти Уряду
України, нормативні акти міністерств і відомств щодо їх компетенції,
функцій, прав і обов’язків.

Розвиток положень чинного законодавства знаходить відображення у
конкретних підзаконних нормативно-правових актах, як:

Укази Президента України: про рішення Ради національної безпеки і
оборони від 17 червня 1997 року “Про невідкладні заходи щодо
впорядкування системи здійснення державної інформаційної політики та
удосконалення державного регулювання інформаційних відносин”; про
Комісію з питань інформаційної безпеки; про деякі заходи щодо захисту
інтересів держави в інформаційній сфері; про єдину комп’ютерну
інформаційну мережу державних органів приватизації; про електронний обіг
цінних паперів і національний депозитарій; про Міжвідомчу комісію з
питань приєднання України до Генеральної угоди з тарифів і торгівлі та
вступу до Світової організації торгівлі; про Положення про Державний
центр страхового фонду документації України; про заходи щодо
впровадження Концепції адміністративної реформи в Україні; про державну
реєстрацію нормативних актів міністерств та інших органів державної
виконавчої влади; про Положення про державних експертів з питань
таємниць, про Положення про технічний захист інформації в Україні; про
заходи щодо розвитку національної складової глобальної інформаційної
мережі Інтернет та забезпечення широкого доступу до цієї мережі в
Україні; про заходи щодо захисту інформаційних ресурсів держави; про
заходи щодо вдосконалення криптографічного захисту інформації в
телекомунікаційних та інформаційних системах; про вдосконалення порядку
здійснення організаційно-структурних змін у сфері забезпечення
інформаційної безпеки; про Положення про порядок здійснення
криптографічного захисту інформації в Україні; про Єдиний державний
реєстр нормативних актів;

231

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Постанови Кабінету Міністрів України: про першочергові заходи
інформатизації; про затвердження переліку обов’язкових етапів робіт під
час проектування, впровадження та експлуатації систем і засобів
автоматизованої обробки та передачі даних; про затвердження плану
заходів щодо формування інформаційно-аналітичної системи органів
державної влади; про заходи щодо посилення контролю за обгрунтованістю
проектів інформатизації діяльності центральних органів виконавчої влади;
про затвердження Положення про забезпечення режиму секретності під час
обробки інформації, що становить державну таємницю, в автоматизованих
системах; про уточнення термінів впровадження засобів контролю; про
перелік відомостей, що не становлять комерційної таємниці; про Положення
про порядок видачі суб’єктам підприємницької діяльності спеціальних
дозволів (ліцензій) на здійснення окремих видів діяльності, про Порядок
надання Кабінетом Міністрів України дозволу на використання
запатентованого винаходу (корисної моделі) чи запатентованого зразка без
дозволу власника патенту, але з виплатою йому відповідної компенсації;
про Положення про технічний захист інформації в Україні; про створення
Єдиного державного реєстру підприємств і організацій України; про Єдиний
ліцензійний реєстр; про впровадження штрихового кодування товарів; про
затвердження Інструкція про порядок обліку, зберігання і використання
документів, справ, видань та інших матеріальних носіїв інформації, які
містять конфіденційну інформацію, що є власністю держави; про утворення
Міжвідомчого комітету з проблем захисту прав на об’єкти інтелектуальної
власності; про перелік платних послуг, які можуть надавати інформаційні
підрозділи органів внутрішніх справ; про деякі питання реалізації
державної інформаційної політики; про підписання Угоди між Кабінетом
Міністрів України і Урядом Киргизької Республіки про співробітництво в
галузі інформації; про створення єдиної комп’ютерної мережі арбітражних
судів; про затвердження Положення про державну реєстрацію нормативних
актів міністерств та інших органів державної влади; про затвердження
Єдиного державного реєстру нормативних актів та здійснення правової
інформатизації України; про державне підприємство “Інформаційний центр”
Міністерства юстиції; про затвердження Генерального державного замовника
Національної програми інформатизації; про керівника Національної
програми інформатизації; про затвердження Положення про формування та
виконання Національної програми інформатизації; про утворення
експертно-консультативної ради з питань інформатизації при Кабінеті
Міністрів України; про затвердження Порядку локалізації програмних
продуктів (програмних засобів) для виконання Національної програми
інформатизації;

232

Проект концепція стратегії і тактики боротьби з комп’ютерною злочинністю
в Україні

про Програму створення Урядової інформаційно-аналітичної системи з
питань надзвичайних ситуацій; про заходи щодо створення єдиної бази
статистичних даних та статистичної звітності про зовнішньоторговельні
операції, інші нормативні акти Уряду України.

Розділ 3. Загальна характеристика комп’ютерної злочинності

3.1. Кримінологічні аспекти комп’ютерної злочинності Правоохоронними
органами України спільно з іншими державними та недержавними структурами
починаючи з другій половини 90-х років виявляється і попереджується
традиційними методами низка злочинів, які вчиняються за допомогою
комп’ютерної техніки, у сфері використання електронно-обчислювальних
машин (комп’ютерів), систем та комп’ютерних мереж.

Найпоширеніші за способом вчинення є такі комп’ютерні злочини, як
несанкціонований доступ до інформації в автоматизованих (комп’ютерних)
системах. Поширення сучасних електронних засобів та простота їх
управлінням породжує потенційні загрози подолання технічного захисту
інформації в автоматизованих (комп’ютерних) системах, у тому числі
таких, що складають мережі телекомунікацій (окремих підприємств,
галузевих, загальнодержавних, транскордонних). Це зумовлює потенційну
об’єктивну і суб’єктивну недостатність технічної захищеності таких
систем від несанкціонованого доступу, що становить соціогенну (зокрема
криміногенну) загрозу. Крім того, виникають обставини, які зумовлюють
ланцюгову реакцію щодо небажаного для конкретного суб’єкта суспільних
інформаційних відносин несанкціонованого витоку інформації, її
блокування (несанкціонованого обмеження доступу для правомірних
користувачів інформації), спотворення (несанкціонованої модифікації) чи
знищення інформації у комп’ютерній формі (комп’ютерної інформації”).

3.1.1. Види комп’ютерних злочинів у галузях економіки Для України
найбільш відомими і характерними є комп’ютерні злочини у галузі
економіки. Зафіксовані непоодинокі випадки вчинення правопорушень у
сфері кредитно-банківської системи, коли зловмисники здійснювали спроби
формування фіктивних електронних платежів з метою отримання незаконним
шляхом коштів у регіональних відділеннях банків України.

Також зафіксовані спроби несанкціонованого доступу до комп’ютерної
мережі банків шляхом втручання в їх роботу і вчинення шахрайства,
зловживання службовим становищем, службове підроблення документів.

233

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Нерідко, не маючи реальної наявності коштів на кореспондентських і
субкореспондентських рахунках, при мінімальних кредитних залишках на
кореспондентських рахунках, до проведення за дебетом подаються у
електронному вигляді розрахунково-платіжні документи на значні загальні
суми, чим допускається несанкціонована емісія грошових коштів.

Виявлено низку спроб використання банківсько-кредитних технологій та
комп’ютерних інформаційних технологій для незаконного переведення через
електронну систему платежів з використанням рахунків у Національному
банку України до комерційних банків в Україні та за кордон.

Встановлено факти втручань в електронну банківську систему з метою
крадіжки грошей із застосуванням електронних платежів, у тому числі за
допомогою пластикових кредитних та дебіторських карток.

За роки існування системи електронних платежів, яка розроблена
Національним банком України, неодноразово робились спроби злому її –
несанкціонованого проникнення через подолання комп’ютерних систем
технічного захисту за допомогою комп’ютерних програм. Правоохоронними
органами спільно з управлінням захисту інформації Департаменту
інформатизації Національного банку України та іншими його структурами
виявлено та ліквідовано більше ніж 30 організованих злочинних
угруповань, які спеціалізувалися на крадіжках грошей у банківській
сфері.

Правоохоронні органи України неодноразово припиняли діяльність груп, які
займалися незаконною конвертацією безготівкових коштів в готівку
іноземною валютою, у тому числі з використанням офшорних компаній.

До валютних операцій залучені українські та іноземні фірми, здебільшого
офшорні компанії, зареєстровані на підставних осіб. За допомогою
комп’ютерних технологій зловмисники перераховують безготівкові кошти
через українські банки на рахунки підставних фірм. Після цього гроші
переводяться у валюту-готівку. Частина цих коштів повертається в
Україну, а частина залишається за кордоном. Як правило, злочинні
організації такого виду досить розгалужені регіонально.

3.1.2. Крадіжки комп’ютерної інформації та її знищення За допомогою
несанкціонованого отримання паролів доступу та інших засобів
ідентифікації законних користувачів до захищених технічними засобами
комп’ютерних систем у мережі Інтернет робляться спроби отримати доступ
до комп’ютерних інформаційних баз, переважно державних відомств з метою
крадіжки інформації шляхом її копіювання, або знищення.

234

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

Мають місце випадки, коли правопорушники проникають до приміщень
обчислювальних центрів комерційних та державних установ з метою
викрадення (зняття копії) інформації та технологій її обробки. Нерідко
викрадають не всю комп’ютерну техніку у потерпілих організаціях, а
вилучають з комп’ютерів “вінчестери” чи дискети, на яких міститься
комп’ютерна інформація.

3.1.3. Порушення права інтелектуальної власності на комп’ютерні продукти
(“комп’ютерне корсарство”, “комп’ютерне піратство”, “інтелектуальне
електронне корсарство”)

Порушення авторських прав та права інтелектуальної власності щодо
володіння, розпорядження та користування комп’ютерними програмними
продуктами. За даними Союзу боротьби з розкраданнями програмного
продукту (Business Software Alliance (BSA), Україна визнана
неконтрольованою територією, де 95% комп’ютерних програм експлуатуються
без дозволу законних власників.

За даними міжнародних організацій, Україна в результаті “комп’ютерного
корсарства” щорічно несе збитки близько ЗО мільйонів американських
доларів через несплату податків.

Високий рівень “інтелектуального електронного корсарства” є серйозною
перешкодою для вступу України до Світової організації торгівлі,
європейських структур, міждержавних регіональних економічних організацій
та двосторонніх міждержавних економічних відносин.

3.2. Організована комп’ютерна злочинність

Комп’ютерна злочинність тісно пов’язана з різними видами організованої
злочинності та корупції. Зокрема, “відмивання” грошей – зі злочинами у
сфері застосування комп’ютерних технологій, що є частково непомітним
виміром організованої злочинності.

За експертними оцінками на міжнародному рівні щорічно в світі
“відмивається” 300-500 мільярдів доларів (з яких 30-40% походять від
наркотиків, а решта як прибуот від фіскальних порушень, контрабанди
зброєю, тероризму, шахрайства).

Організована кіберзлочинність посідає провідне місце поряд з
наркобіз-несом та торгівлею зброєю.

235

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

3.3. Види комп’ютерної злочинності за територіальними ознаками

Комп’ютерну злочинність за територіальними ознаками умовно поділя

ють на:

національну – в межах державних кордонів України; транскордонну
(транснаціональна, міжнародна):

глобальну – без обмежень у просторі і часі, у тому числі у всесвітніх
мережах комп’ютерної телекомунікації,

континентальну – у межах окремих континентів,

регіональну (локальну) – між окремими країнами чи групами країн.

3.4. Організована транскордонна комп’ютерна злочинність з використан

ням Інтернет

Розвиток глобальних систем телекомунікації сприяє розвитку такого
економічного явища, як електронної торгівлі (е-комерція). Не знаходиться
поза цим процесом і Україна. Домінуюче місце в цьому явищі займає
розвиток систем міжнародних валютних розрахунків за допомогою
пластикових розрахункових карток, на зразок VISA. Організовані
транскордонні злочинні формування також активно “освоюють” цей сегмент
економічних відносин для організації злочинного бізнесу: підробки
розрахункових пластикових карток, шахрайства з банкоматами тощо.

Нелегальні конвертаційні центри використовуються злочинними формуваннями
для проведення протизаконних валютних операцій із застосуванням мережі
Інтернет, у тому числі надання послуг іншим суб’єктам господарської
діяльності для ухилення від сплати податків, конвертації валют тощо.

Порушення авторських прав та права інтелектуальної власності на
комп’ютерні програмні продукти (організоване “комп’ютерне піратство”).
Дослідження, що проводяться протягом багатьох років у 70 країнах світу
на замовлення Асоціації виробників комп’ютерних програм (BSA) і
Асоціації видавців комп’ютерних програм (SPA) Міжнародною корпорацією
планування і дослідження, свідчать, що з 523 млн нових прикладних
комп’ютерних програм ділового призначення 225 млн одиниць (майже кожна
друга) – неліцензійна копія.

На міжнародному рівні Україна віднесена до країн, де найвищий рівень
порушення таких прав.

Нелегальна індустрія комп’ютерних програмних продуктів в Україні, за
експертними оцінками, має рівень регіону Східної Європи з найвищим
показником, зокрема щодо комп’ютерних програм (в середньому – майже
80%).

236

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

Дані про ринок нелегального комп’ютерного програмного забезпечення
експерти наводять у порівнянні з іншими країнами: Країни Східної Європи,
як і країни третього світу, в колі лідерів: Словенія – 96%; Болгарія –
94%; Румунія – 93%; Росія – 90%; Чехія – 62%; Словаччина – 62%; Україна
– 90%. Щорічні збитки розробників комп’ютерних програм становлять
приблизно 750 млн доларів США.

Щодо таких країн, як Україна, організоване комп’ютерне піратство
призводить до руйнування національної індустрії комп’ютерних програмних
продуктів, знецінення престижу фахівців – виробників комп’ютерних
програмних продуктів, зменшення їх рівня матеріального забезпечення,
розвитку тіньової економіки у сфері виробництва комп’ютерних програмних
продуктів, ухилення від сплати податків, відтік висококваліфікованих
кадрів у сфері комп’ютерної індустрії за кордон.

3.5. Хакерський рух, як соціальне явище і як база організованої
злочинності

Значного поширення з розвитком глобалізації інформатизації суспільства
набуває таке соціальне явище, як хакерський рух – формування корпорацій
осіб одержимих знаннями до комп’ютерних технологій. Зафіксовані
непоодинокі випадки коли організовані злочинні формування використовують
учасників цього руку для вчинення комп’ютерних злочинів. За експертними
оцінками хакерський рук, окремі його представники є базою для
комп’ютерної злочинності.

Хакери (одержимі комп’ютерні програмісти) проводять міжнародні, у тому
числі всесвітні, зльоти, з’їзди (Ізраїль, Росія та інші країни). Мета
хакер-ського руху – показати справжнє Обличчя хакера: “Вони не ті люди,
які зламують комп’ютери. Ті, хто це робить, – крекери… Хакери – це ті
люди, які трудяться для того, щоб інші робили комп’ютерні програми
краще”. Як свідчать дослідження, межі між хакером незловмисником і
крекером (хакером зловмисником) знайти майже неможливо. Нерідко “хакери
– одинаки” чи їх спільноти, не розуміючи своєї ролі, виконують
замовлення кримінальних угруповань.

За оцінками зарубіжних спеціалістів, лише на території США функціонують
десятки тисяч хакерських BBS, з яких від 100 до 200 – спеціалізовані BBS
(для фанатів-хакерів), а приблизно 1000 – є джерелом важливої інформації
для широкого кола хакерів (зокрема, про доступні засоби комп’ютерного
зламу різних систем, комп’ютерне програмне забезпечення для перехоплення
паролів тощо).

Хакерські спільноти можуть групуватися за національними ознаками та
залежно від кордонів територій держав. У світі, наприклад, відомі
асоціації ха-

237

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

керів Великобританії, Італії, інших країн Східної Європи. Це знаходить
відображення на відповідних “сайтах” у мережі Інтернет, де здійснюється
концентрація хакерських BBS. При цьому такі “сайти”, “веб-сторінки” не
обов’язково можуть бути розміщені у країні – належності спільноти. Вони,
як правило, розміщуються у країнах операторів Інтернет, де низький
рівень боротьби з ними як на державному рівні, так і серед
законослухняної “кібергромадськості”.

Хакери мають власні електронні та друковані видання. Існує версія, що
такі видання (особливо друковані) фінансуються як окремими хакерами, які
заробляють великі гроші на злочинному бізнесі, так і різними
терористичними організаціями, як форма залучення простаків
(“хакерів-чайників”) до безпорядків у кіберпросторі (рекрутів до
кіберхаосу).

Визначити масштаби проблеми, пов’язаної з діяльністю хакерських
спільнот, дуже складно. Перш за все, це пояснюється невеликою кількістю
відомих для правоохоронних органів фактів. Друге – більшість
громадськості здебільшого терпляче (поки що) ставляться до правопорушень
хакерів, не розуміючи, що комп’ютерні системи залишаються дуже
вразливими для хакерів і будуть такими завжди. Пошкодити кабель зв’язку
і несанкціоновано приєднатися до комп’ютерної мережі, вгадати пароль
входу до комп’ютера, змінити атрибути файлів у автоматизованій базі
даних, стерти зашифрований файл, замінити числа у бухгалтерській
звітності – все це досить просто для хакера, які б досконалі технічні та
програмні замки не створювали винахідники. Девіз хакерів: “Що створено
руками одних, з часом буде зламано руками інших, особливо якщо за це
взятися громадою”.

За оцінками експертів, загальна кількість атак хакерів на комп’ютерні
робочі місця постійно зростає. Наприклад, за повідомленнями із США, їх
кількість зросла з 339000 у 1989 році, до 423000 у 1990 році. У 1991
році цей показник налічував вже 684000 випадків. З початку 1991 року
відлік йде за іншими критеріями: кількість хакерських атак сягнула
близько 1,6 (у тому числі повторних) на 100 комп’ютерів за рік.

Загальні втрати від атак хакерів обчислювалися експертами у 81,6
мільйонів доларів США у 1989 році, у 1991 році вони становили 164,3
мільйони доларів США. Нині збитки оцінюються до мільярда доларів США.

Ситуація на території СНД та країн, які входили до Радянського Союзу,
своєрідна, але сьогодні подібна на Західний світ часів становлення і
розквіту хакерського руху там. Хоча комп’ютерна злочинність у СНД почала
розвиватися пізніше, однак невизначеність у національному законодавстві
та міждержав-

238

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

них документах і усвідомленні боротьби з нею на трансграничному рівні
створила сприятливі умови для її розвитку.

Щодо України, умовою формування і розвитку хакерського руху є високий
рівень безробіття серед випускників технічних вищих закладів освіти, де
викладають поглиблені знання з комп’ютерного програмування.

За останніми узагальненими неофіційними (оперативними) даними хаке-ри в
Україні, Росії та інших країнах колишнього Радянського Союзу об’єднані в
регіональні групи, мають свої електронні засоби інформації (газети,
журнали, електронні дошки об’яв в Інтернеті). Вони проводять електронні
конференції, мають свій словник жаргонів, який постійно поповнюється і
поширюється за допомогою комп’ютерних бюлетенів, які містять всі
необхідні відомості для “підвищення майстерності” початківців – методики
проникнення в конкретні системи і способи зламу комп’ютерних програмних
систем захисту.

Українські та російські хакери і крекери тісно контактують зі своїми
“колегами” з інших країн, співпрацюють з ними, обмінюються досвідом,
широко використовуючи для цього канали глобальних телекомунікаційних
мереж (Інтернет).

Однією з причин хакерського руху, а також витоку висококваліфікованих
кадрів за кордон експерти визначають невідповідність орієнтації при
масовій підготовці спеціалістів у вищих навчальних технічних закладах
сучасним суспільним ринковим економічним відносинам. При дослідженні
української системи підготовки фахівців у сфері комп’ютерної індустрії
з’ясовано, що здебільшого у вищих закладах освіти їх готують як
виконавців, найманих працівників, а не підприємців. Тобто їх вчать
продавати себе у найм, а не на ринкових засадах результати своєї
інтелектуальної праці. Вітчизняна вища технічна школа мало приділяє
уваги наданню знань підприємницької діяльності та правовій підготовці.
Вона готує фахівців-виконавців, які зорієнтовані на те, що їм держава
підприємці (у тому числі іноземні) повинні створити умови для праці.

3.6. Латентність комп’ютерної злочинності

За експертними оцінками, багато комп’ютерних злочинів не виявляють або
про них не повідомляють потерпілі (латентні). За оцінками фахівців, в
середньому 90% злочинів цього виду поки що залишається поза увагою
правоохоронних органів держави.

Достовірні дані збитків від комп’ютерної злочинності визначити важко -ні
зловмисники, ні потерпілі не намагаються надавати їм гласності за певних
обставин. Одні – через можливу відповідальність за вчинене, а інші –
через

239

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

страх втрати іміджу, ділової репутації тощо. Це також пояснює високий
рівень латентності правопорушень і брак про них відомостей у засобах
масової інформації. На думку експертів, до широкої громадськості
доходить лише 1% від всіх випадків виявлених порушень, що звичайно мають
кримінальний характер і приховати які стало неможливо.

Проблема латентності значною мірою пов’язана з об’єктивними і
суб’єктивними можливостями правоохоронних органів. Незважена політика
держави щодо скорочення штатів правоохоронних органів, переорієнтація їх
на нові прояви злочинності, низький рівень матеріального та фінансового
забезпечення спричинюють відтік висококваліфікованих кадрів.

Причиною високого рівня латентності комп’ютерної злочинності в Україні
також є те, що правоохоронні органи не можуть забезпечити відповідну
реакцію на постійно зростаючий обсяг оперативної інформації про
комп’ютерні злочини, яку вони мають у повному обсязі опрацювати. Чим
більші ресурсні обмеження, тим більший обсяг сигналів про злочини
система правоохоронних органів змушена від себе відштовхувати, залишаючи
їх у “латентній тіні”. Дослідження різних країн на рівні статистичної
закономірності свідчать, що зростання злочинності на 2-3% викликає
зниження розкриття злочинів приблизно на 1%, що, в свою чергу, збільшує
кількість ухилення правопорушників від відповідальності. На це необхідно
зважувати під час оцінки діяльності правоохоронних органів.

Характерною ознакою латентності комп’ютерної злочинності є наступне
явище. Нерідко, зафіксувавши спробу проникнення в базу даних державного
відомства, при зверненні відповідних правоохоронних органів провайдери,
які обслуговують українських абонентів у мережі Інтернет, на прохання
знайти і зафіксувати порушника, обмежуються відключенням абонента від
мережі. Тим самим приховуються правопорушення від обліку та вжиття
заходів щодо притягнення винних до відповідальності. В результаті –
створюються умови безкарності та можливості для вчинення повторних
правопорушень.

3.7. Збитки від міжнародної комп’ютерної злочинності Згідно з даними
Комісії з попередження злочинності та кримінального права Організації
Об’єднаних Націй щорічний економічний збиток від комп’ютерних
злочинів, за оцінками експертів, обчислюється мільярдами доларів США.

У сфері електронної торгівлі із застосуванням пластикових карток, за
даними міжнародних фінансових організацій, з 1998-1999 років
спостерігається

240

Проект концепція стратегії і тактики боротьби з комп’ютерною злочинністю
в Україні

зростання правопорушень приблизно на 54%. Тільки втрати VISA по Україні
оцінюються у сумі 1459,842 мільйонів доларів США за 1999-2000 роки.

Дослідження свідчать, що тільки обсяг операцій у разі електронного
передавання валюти вказує на те, що потенційні втрати значно вищі, ніж
при тих же самих операціях з використанням паперових документів. Втрати
ж окремо взятої держави в таких випадках за лічені хвилини можуть
досягати дуже значних розмірів, якщо держави не будуть вживати
упереджувальних заходів.

Збитки виробників комп’ютерних програмних продуктів внаслідок порушення
авторського права та інших прав інтелектуальної власності щодо
комп’ютерного програмного забезпечення щорічно становлять близько 11
млрд доларів США.

Загальні об’єктивні збитки в Україні обрахувати неможливо через брак
офіційних методик їх обчислення та таких показників державної
статистики. Проте є підстави вважати, що невизначеність стосовно
протидії економічній кіберзлочинності – одна із головних причин
повільного економічного зростання національного багатства України.

Розділ. 4. Прогноз розвитку комп’ютерної злочинності

Розвиток міжнародних (регіональних, континентальних, глобальних)
комп’ютерних мереж на базі телефонного, радіо- та супугаикового зв’язку
створює не тільки можливість розвитку міжнародного інформаційного
співробітництва, а й має тенденцію до розширення можливості вчинення
правопорушень.

Інформація, сконцентрована в комп’ютерних системах, об’єктивно полегшує
роботу, збільшує швидкість її розповсюдження та отримання через
транс-граничні, всесвітні комп’ютерні мережі на зразок Інтернет.

Прогрес у сучасних (нових, новітніх, високих) технологіях здобування та
обробки інформації надає найкращі, найзручніші позиції її власником щодо
економічного, політичного, культурологічного, ідеологічного чи
військового наступу.

Комп’ютерна злочинність, у тому числі така, що має ознаки організованої,
є однією з характерних і закономірних ознак, негативним відображенням
інформаційного суспільства, інформаційної цивілізації і щодо сфери
суспільних відносин має і матиме наступні форми:

Використання комп’ютерних інформаційних технологій для вчинення
традиційних злочинів. Зокрема, спостерігається тенденція до використання
комп’ютерних інформаційних технологій для вчинення таких традиційних
злочинів: вимагательство, порушення волі, честі та гідності особи,
шпигунство,

241

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

пропаганда війни, диверсії, організації масових безпорядків тощо.
Особливо активно комп’ютерні інформаційні технології використовуються,
поряд з іншими засобами злочинного посягання, для планування традиційних
злочинів та “відмивання” коштів, отриманих злочинним шляхом.

Об’єктивна недосконалість технічного захисту комп’ютерних мереж стає
причиною розкрадання коштів у великих обсягах шляхом їх електронного
переказу за вигадані послуги, на фіктивні рахунки, у тому числі через
електронну міжнародну банківську систему платежів усього світу. Особливо
це характерно для переказів коштів на поточні рахунки до тих країн, де
уряди не особливо турбують себе запитами та іншими формами перевірки їх
походження (міжнародні офшорні зони, міжнародні “вільні економічні
зони”, країни “відмивання тіньових прибутків” тощо).

Комп’ютерна злочинність у сфері економіки:

Шахрайство в Інтернет-торгівлі організованих злочинних формувань.
Використовуючи отримані злочинним шляхом номера кредитних карток
громадян різних країн злочинні групи здійснюють замовлення товарів в
інших державах через так звані електронні магазини (крамниці).

Крадіжки із застосуванням комп’ютерних технологій організованими
злочинними угрупованнями. Збитки від крадіжок, які були вчинені за
допомогою транснаціональної мережі Інтернет, щорічно оцінюються до
десятка мільярдів доларів. По мірі розширення інформатизації України та
розвитку інформаційних суспільств у різних країнах можна прогнозувати
зростання таких кі-берзлочинів.

Трансграничне “нелегальне інформаційне брокерство” – розглядається у
міжнародних відносинах як різновид організованої комп’ютерної
злочинності, що має тенденцію до зростання. Особи, які цим займаються за
допомогою ха-кінгу (злому комп’ютерних систем із застосуванням
спеціально створених комп’ютерних програм), долають системи технічного
захисту інформації в автоматизованих (комп’ютерних) системах –
комп’ютерних мережах, отримують з автоматизованих баз даних інформацію,
а потім її продають.

Покупцями виступають як конкуруючі організації (фірми), так і
організації потерпілі (форма шантажування, вимагательства тощо).

Організоване промислове (комерційне, підприємницьке) шпигунство. На
думку фахівців, збитки від розвідувальної діяльності конкурентів, які
використовують методи шпигунства організованих злочинних формувань,
становлять у світі до 30% всіх збитків, а це – мільярди доларів США.

242

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

Масштаби організованого злочинної діяльності можна оцінити хоча б за
такими фактами: на одній з багатьох виставок – продажу апаратури
технічної розвідки та контррозвідки було продано 70 тисяч одиниць
апаратури добування інформації і тільки одиниці їх пошуку і боротьби з
ними. А всього на виставці було виставлено більш ніж 2000 видів різних
приладів технічного добування і захисту інформації, яка, як правило
коштує дуже дорого.

Крадіжки грошей та матеріальних цінностей через інформацію, яка циркулює
в електронній (комп’ютерній) формі. Цей вид антисоціальних проявів проти
відносин права власності стає таким же небезпечним, як викрадення дітей,
вимагання, тероризм, торгівля наркотиками тощо.

Економічне шпигунство конкурентів за допомогою комп’ютерних
інформаційних технологій. Як засіб інформаційної боротьби застосовується
з метою завоювання кращих позицій на ринку, в суспільних економічних
відносинах. Як вид злочинності – зумовлений постійним нарощуванням
інформатизації установ підприємств, організацій всіх форм власності.
Інформація, яка була здобута внаслідок економічного шпигунства у
кіберпросторі, допомагає знайти шляхи до отримання прибутків швидше і
дешевше. Все це не виключає можливості щодо зростання злочинних проявів.

Шахрайство у сфері електронної комерції (е-комерції) через Інтернет.
Існують різні класифікації видів шахрайства з використанням комп’ютерних
технологій. Найбільш прийнятна з них така:

шахрайство з втраченими і викраденими пластиковими електронними

картками – 72,2%;

шахрайство з підробленими картками – 20,5%;

шахрайство з картками, не отриманими законним держателем – 2,8%;

шахрайство з використанням рахунка – 1,4%;

інші форми шахрайств – 3,1%.

Аналіз співвідношення видів шахрайств в е-комерції за сервісними
підприємствами (підприємствами, що надають послуги) свідчить, що
найчастіше відбуваються антисоціальні прояви через:

ресторани – 26,4%;

готелі (мотелі) – 25%;

магазини – 20,7%;

бари-10,6;

телефонні послуги – 7,4%.

243

Проблеми боротьби гі злочинами у сфері використання комп’ютерних
технологій

До їх числа також входять підприємства комерційної мережі, які
обслуговують населення, установи, організації, підприємства з
застосуванням так званих електронних пластикових карток платежів.

Комп’ютерне хуліганство. Серед антисуспільних проявів у кіберпросторі,
зокрема в Інтернет, набули поширення комп’ютерні хуліганства, які в
подальшому збільшуватимуться. Цей вид антисоціальної діяльності не
знайшов адекватного відображення як правопорушення в юридичній
діяльності щодо захисту на рівні законодавства багатьох країн. Способи
його вчинення різноманітні: від розповсюдження шкідливих комп’ютерних
програм (комп’ютерних вірусів) з хуліганських мотивів, до поширення
образ, наклепів щодо окремих осіб, організацій, держав у мережі
Інтернет. В деяких країнах розглядається як аналог телефонного та
радіохуліганства.

Хакерський рух. У багатьох розвинутих у інформаційному відношенні
країнах спостерігається зростання такого соціального явища, як
хакерський рух. Як зазначалося вище, а також при дисбаланси попиту і
пропозиції на ринку праці високо кваліфікованих спеціалістів у сфері
комп’ютерного програмного забезпечення, та низького рівня оплати праці
зазначених фахівців в Україні можливе зростання цього негативного явища
для суспільства.

Кібервійни, кіберборотьба, боротьба у кіберпросторі (інформаційні війни,
інформаційна боротьба). Вони у оборонних, військових доктринах багатьох
країн розглядаються як перспективний засіб боротьби антагоністичних
соціальних систем: окремих суспільних угруповань, держав, їх військових
блоків, союзів тощо. За певних обтяжуючих обставин, на міжнародному
рівні, ведення інформаційної війни може розглядатися як злочини проти
людства, безпеки існування світової чи локальної (регіональної)
цивілізації.

Комп’ютеризація арсеналів ядерної зброї, ракет стратегічного
призначення, що здатні нести бойові заряди масового знищення об’єктивно
створює умови для переростання інформаційної боротьби до ядерної через
внесення збоїв в інформаційні системи, які забезпечують застосування
ядерної зброї.

Кіберборотьба є одним із засобів ведення інформаційної війни з метою
ідеологічного та психологічного впливу на свідомість окремих індивідів,
соціальних спільнот, народу, держави, розпалення національної, етнічної
чи релігійної ворожнечі, підриву територіальної цілісності держави,
міждержавних політичних та економічних союзів тощо. У зазначеному
контексті кібербороть-

244

Проект концепція стратегії і тактики боротьби з комп’ютерною злочинністю
в Україні

ба є різновидом загрози національній безпеці та безпеці мирного
міжнародного співіснування.

Застосування Інтернет терористичними організаціями. У багатьох країнах
спостерігається зростання рівня використання Інтернет терористами, у
тому числі релігійними фундаменталістами та сектами. Карти, плани,
фотографії мішеней і відповідні інструкції приховано і відкрито
розміщуються в чатах (комп’ютерних сторінках в Інтернет), порнографічних
бюлетенях та інших популярних сайтах глобальної мережі. В окремих
випадках, при потребі файли зашифровуються так, що тільки самі терористи
можуть отримувати інформацію з них.

Правоохоронними органами багатьох країн постійно фіксується інформація,
яка свідчить про використання терористичними групами Інтернет у
плануванні своїх злочинних операцій.

Комп’ютерний тероризм організованих злочинних формувань. У широкому
розумінні – діяльність окремих екстремістських організацій
націоналістичного, сепаратиського, колобораціоніського, релігійного,
політичного змісту тощо. У вузькому – вчинення нападів за допомогою
комп’ютерних технологій на автоматизовані (комп’ютерні) системи органів
державної влади, громадських організацій, різних установ, підприємств
або фізичне руйнування чи пошкодження таких систем з метою вчинення
диверсій (ослаблення держави).

Вчинення кібертерористичних актів – застосування комп’ютерної техніки
для порушення роботи автоматизованих (комп’ютерних) систем, що спричинює
дії, які створюють небезпеку для життя чи здоров’я людини або
спричинюють значну майнову шкоду чи призводять до інших тяжких наслідків
з метою порушення громадської безпеки, залякування населення, провокації
воєнного конфлікту, міжнародного ускладнення, або з метою впливу на
прийняття рішень чи вчинення або невчинення дій органами державної влади
чи органами місцевого самоврядування, службовими особами цих органів,
об’єднаннями громадян, юридичними особами, або привернення уваги
громадськості до певних політичних, релігійних чи інших поглядів
терориста, а також погроза вчинення зазначених дій з тією самою метою.

Спектр застосування комп’ютерних засобів для вчинення терористичних
актів різноманітний, особливо він стає небезпечним по мірі розвитку
міжнародної системи Інтернет, інтеграції її з супутниковим та
радіозв’язком, стільниковою телефонією, супутниковим телебаченням,
зростання інформатизації різних сфер державного управління, закладів
охорони здоров’я, освіти, культури тощо.

245

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
-технологій

Розділ 5. Міжнародна боротьба з кіберзлочинністю

5.1. Організаційні заходи міжнародного співтовариства щодо боротьби з

комп’ютерною злочинністю у світі

Генеральний Секретаріат Інтерполу у 1994 році рекомендував всім країнам
– членам організації створити національні центральні консультативні
пункти з проблем комп’ютерної злочинності (National central reference
point) та закріпити конкретних працівників для роботи з інформацією про
комп’ютерні злочини для оперативного обміну такою інформацією між
країнами.

ЦІ пункти створено, як правило, в апаратах Національних Бюро Інтерполу,
або у спеціалізованих підрозділах, які ведуть боротьбу з комп’ютерною
злочинністю, або у підрозділах боротьби зі злочинами у сфері економіки.

5.2. Участь України у міжнародній організації боротьби з комп’ютерною

злочинністю

На базі НЦБ Інтерполу в Україні 17 вересня 1996 року був створений
національний консультативний пункт щодо боротьби з кіберзлочинністю. Це
дало можливість:

накопичити матеріал про законодавче регулювання боротьби з комп’ютерною
злочинністю у різних країнах;

узагальнити досвід організації попередження, розкриття і розслідування
комп’ютерних злочинів;

підготувати низку аналітичних оглядів і публікацій з цих питань;

ознайомити працівників МВС, прокуратури, суду з цим новим для України
видом злочинів;

внести конкретні пропозиції щодо удосконалення кримінального
законодавства України.

Розділ 6. Проблеми правового регулювання суспільних інформаційних
відносин в умовах інформатизації України та шляхи їх подолання

6.1. Проблеми правового регулювання суспільних інформаційних відносин в
умовах інформатизації України

ОУ сфері суспільних інформаційних відносин нормотворення в Україні
здійснюється через вирішення окремих проблем в окремих законах та
підза-конних нормативних актах фрагментарно. В той же” час значний масив
норм

246

Проект концепція стратегії і тактики боротьби з комп’ютерною злочинністю
в Україні

щодо інформації розміщено в кодифікованому законодавстві, зокрема в
цивільному, адміністративному, трудовому, кримінальному. Таким чином, в
Україні сформувалася національна специфічна змішана доктрина права, яка
поєднує в собі елементи англо-американської та європейської
континентальної юридичних систем.

За наявною доктриною, серед недоліків законотворчої діяльності в Україні
визначаються такі:

1 .Правотворчий процес на всіх рівнях органів державної влади нерідко
здійснюється без узгодження з чинним законодавством, не враховується
специфіка національної ментальності, правової культури систематизації
права, які є основою правосвідомості населення, інші особливості
соціального та державного життя.

2.Різні закони та підзаконні акти, що регулюють суспільні відносини,
об’єктом яких є інформація, приймались у різні часи без узгодження
понятійного апарату, тому вони мають низку термінів, які не є достатньо
коректними, а отже, розуміються неоднозначно учасниками суспільних
інформаційних відносин. Деякі категорії взагалі не мають чіткого
визначення свого змісту, що призводить до їх неоднозначного застосування
на практиці. Наприклад, “інформація”, “таємна інформація” і “таємниця”,
“документ” і “документована інформація”, “майно” і “власність”,
“інтелектуальна власність”, “володіння”, “автоматизована система” тощо.
Це, в свою чергу, породжує соціальні конфлікти (правопорушення) в
інформаційних відносинах між їх учасниками та створює умови для
уникнення від відповідальності правопорушників, що негативно впливає на
формування високої культури правовідносин на рівні найкращих здобутків
світової інформаційної цивілізації.

3.Значна кількість юридичних норм, які регулюють суспільні інформаційні
відносини, розпорошена по різних законах та підзаконних нормативних
актах, що ускладнює їх пошук, аналіз та узгодження для практичного
застосування.

4.Має місце розбіжність щодо розуміння структури системи законодавства в
сфері інформаційних відносин та підходів до її формування. Нерідко через
окремі закони в систему законодавства вносять норми підзаконних
нормативних актів, що суперечить положенням Конституції України. Це
викликає в практиці правозастосування колізію норм – ігнорування норм
закону на користь норм підзаконного акта.

5.Нові юридичні норми в сфері суспільних інформаційних відносин нерідко
не узгоджені з раніше прийнятими, що призводить до правового хаосу, па-

247

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

діння авторитету публічного права, правового нігілізму суб’єктів
суспільних інформаційних відносин.

Сукупність правових норм у сфері суспільних інформаційних відносин,
визначених у законах і підзаконних актах, досягай за кількістю
критичного стану (критичної маси), що зумовлює необхідність легального
виділення їх в окрему галузь законодавства – інформаційне законодавство.

6.2. Удосконалення нормативно-правового забезпечення і регулювання
боротьби з комп’ютерною злочинністю

Одним із способів подолання проблем правового регулювання і забезпечення
суспільних інформаційних відносин є законодавча систематизація норм
інформаційного права та адаптація його до нових сфер суспільних
правовідносин, об’єкт яких становить інформація в умовах інформатизації
України.

Шляхи подолання проблем правового забезпечення і регулювання боротьби з
комп’ютерною злочинністю в Україні, як складової суспільних
інформаційних відносин:

подальше формування інформаційного законодавства в Україні як
міжгалузевої комплексної інституції на основі інститутів
конституційного, адміністративного, цивільного, трудового та
кримінального законодавства;

адаптація і введення в правову систему України позитивних здобутків
міжнародного досвіду правового регулювання боротьби з комп’ютерною
злочинністю способом рецепції, імплементації та ратифікації юридичних
норм на принципі державного суверенітету, його складової інформаційного
суверенітету, у системі національного інформаційного законодавства.

Частина 2. Стратегічні засади

боротьби з комп’ютерною злочинністю в Україні

Розділ 7. Державна політика України щодо боротьби з комп’ютерною
злочинністю

7.1. Організаційно-правові засади державної політики України щодо
боротьби з комп’ютерною злочинністю.

Правову основу державної політики України щодо боротьби з комп’ютерною
злочинністю становить Конституція України, у тому числі положення,
визначені статтею 17 Конституції України: захист суверенітету і
територіальної цілісності України, забезпечення її економічної та
інформаційної

248

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

безпеки є найважливішими функціями держави, справою всього Українського
народу.

Розвиток положень Конституції України знаходить відображення у
законодавстві України.

Державна політика щодо боротьби з комп’ютерною злочинністю визначається
також з урахуванням норм міжнародного права, у тому числі міжнародного
інформаційного права, що знайшло відображення у міждержавних угодах, у
тому числі:

Статуту ООН;

Статуту ООН з питань освіти, культури і науки;

Статуту Ради Європи;

Статуту Світової організації інтелектуальної власності;

Окремих міждержавних угод Співдружності незалежних держав.

Протидія комп’ютерній злочинності та комп’ютерним злочинам здійснюється
на засадах міжнародного права щодо інтелектуальної власності.

У цій сфері суспільних відносин державна політика України спрямована
згідно з положеннями таких міждержавних актів:

Угода про співробітництво в галузі охорони авторського права і суміжних
прав;

Угода про співробітництво з припинення правопорушень у сфері
інтелектуальної власності;

Бернська конвенція про охорону літературних і художніх творів (Паризький
акт від 24 липня 1971 року, зі змінами від 2 жовтня 1979 року);

Договір про закони щодо товарних знаків;

Мадридська Конвенція з міжнародної реєстрації фабричних та товарних
знаків 1891р.;

Женевська Всесвітня конвенція з авторського права 1952 p.;

Римська Конвенція охорони виробників фонограм та транслюючих
(повідомляючих) організацій 1961р.;

Вашингтонський Договір з патентної кооперації (РСТ) 1970 p.;

інші багатосторонні міждержавні угоди.

У сфері інших міжнародних інформаційних правовідносин державна політика
України грунтується на таких міжнародних актах:

Статут і Конвенція Міжнародного союзу електрозв’язку;

Статут Всесвітнього поштового союзу (а також Протоколи до нього);

249

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Угода щодо співробітництва у розвитку та використанні систем
стільникового рухомого зв’язку;

Конвенція про доступ до інформації, участь громадськості в процесі
прийняття рішень та доступ до правосуддя з питань, що стосуються
довкілля;

Конвенція про правонаступництво держав у відношенні державної власності,
державних архівів та державних боргів (Відень, від 08.04.83);

Конвенція з розповсюдження сигналів, що несуть програму, що передаються
через супутники (Брюссель, 1974 p.);

Європейська хартія регіональних мов або мов меншин;

Правила визначення країни походження товарів (Додаток №1, затверджені
Рішенням Ради глав Урядів СНД від 42.09.1993 p.);

Міжнародні нормативні акти у сфері економічних відносин, міжнародної
банківської, комерційної, підприємницької діяльності;

інші міждержавні угоди, введені у правову систему України відповідно до
принципів та звичаїв міжнародного права.

7.2. Профілактика комп’ютерної злочинності

Профілактика комп’ютерної злочинності в Україні здійснюється відповідно
до чинного адміністративного, цивільного, трудового та кримінального
законодавства.

За структурою профілактика комп’ютерної злочинності поділяється на
загальну, групову та індивідуальну.

Мета профілактики комп’ютерної злочинності полягає у виявлення
організаційних, технічних і правових недоліків щодо охорони та захисту
комп’ютерної інформації та систем, де вона циркулює.

Важливими аспектами профілактики кіберзлочинів є виявлення соціальних,
соціально-економічних, освітніх та інших причин та умов вчинення таких
злочинів та їх усунення.

Основні заходи загальної профілактики кіберзлочинів визначаються
державною політикою щодо захисту інформації, інформаційної безпеки
людини, суспільства, держави.

З метою організації координації протидії комп’ютерній злочинності Пре

зидентом України, Кабінетом Міністрів України, відповідно до визначеної
у

законодавстві їх компетенції, утворюються міжвідомчі структури
(комітети,

робочі групи щодо розробки проектів нормативно-правових та інших актів

державної влади).

250

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

Провідний відповідальний орган республіканської виконавчої влади в
Україні, який визначає, координує і реалізує державну політику у сфері
інформаційної безпеки, є Служба безпеки України.

Провідний відповідальний орган щодо попередження проявів використання
комп’ютерної мережі електронних платежів та розрахунків у сфері
економічних відносин та банківської діяльності є Міністерство фінансів
України та Національний банк України.

Окремі аспекти щодо реалізації державної політики у сфері інформаційної
безпеки знаходять вираз у адміністративних нормативних актах органів
центральної виконавчої влади.

Нормативні акти міністерств і відомств щодо профілактики кіберзлочи-нів
адміністративними засобами та заходами грунтуються на таких
нормативно-правових актах органів виконавчої влади, у тому числі:

Накази Державної служби України з питань технічного захисту інформації:

“Про затвердження Інструкції шодо умов і правил здійснення діяльності у
галузі технічного захисту інформації та контролю за їх дотриманням” N46
від 23.05.1994 p.;

Інструкція про порядок надання дозволу на використання імпортних засобів
131, а також продукції, яка містить їх у своєму складі, затверджена
наказом № 13 від 31.05.1995 p.;

“Про нормативні документи” N25 від 09.06.1995 p.;

“Про затвердження нормативного документу” N35 від 10.07.1995 p.;

ТПКО-95 (Тимчасове положення про категоріювання об’єктів). Додаток
таємно.;

ТР ТЗІ – ПЕМВН-95 (Тимчасові рекомендації з технічного захисту
інформації від витоку каналами побічних електромагнітних випромінювань
та наводок);

ТР ЕОТ-95 (Тимчасові рекомендації з технічного захисту інформації в
засобах обчислювальної техніки, автоматизованих системах і мережах від
витоку каналами побічних електромагнітних випромінювань і наводок);

Про затвердження Положення про порядок опрацювання, прийняття та
скасування міжвідомчих нормативних документів системи технічного захисту
інформації N44 від 01.07.1996 p.;

Тимчасові рекомендації щодо розроблення розділу із захисту інформації в
технічному завданні на створення автоматизованих систем. (ТРАС-96) № 47
від 03.07.1996 p.;

251

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Правила побудови, викладення, оформлення та позначення нормативних
документів системи ТЗІ. НД. ТЗІ 1.6-001-96. (Наказ № 51 від 26.07.1996
p.;

Наказ Державного митного комітету України Положення про електронну
інформацію в митній системі України від 08.02.1996 p.;

Нормативні акт Держстандарту України, у тому числі:

ДСТУ 1.3-93. Порядок розроблення, побудови, викладу, оформлення,
узгодження, затвердження, позначення та реєстрації технічних умов
(затверджено та введено в дію наказом Держстандарту № 116 від 29.07.
1993р.);

КНД 50-009-93. Типова побудова технічних умов. Методичні вказівки
(затверджено та введено в дію Наказом Держстандарту № 116 від 29.07.
1993р.);

ДСТУ 3396 0-96 Захист інформації. Технічний захист інформації. Основні
положення (введено в дію Наказом Держстандарту № 423 від 11.10. 1996р.);

ДСТУ 3396 1-96 Захист інформації. Технічний захист інформації. Порядок
проведення робіт (введено в дію Наказом Держстандарту № 511 від 19.12.
1996р.);

Нормативні акти органів місцевого самоврядування та місцевих державних
адміністрацій щодо профілактики кіберзлочинів та інших правопорушень з
використанням комп’ютерної техніки та комп’ютерних продуктів видаються
на підставі законодавства України, нормативно-правових актів Президента
України та нормативно-правових актів органів центральної виконавчої
влади.

Нормативні акти установ, підприємств, організацій усіх форм власності
щодо профілактики кіберзлочинів визначаються їх установчими (статутними)
документами (статутами, уставами, положеннями тощо) відповідно до
законодавства та підзаконних нормативно-правових актів органів державної
влади.

7.3. Основні організаційні напрями удосконалення протидії комп’ютерній
злочинності в Україні з урахуванням міжнародного досвіду

Державні правоохоронні установи у різних країнах світу утворюють
спеціалізовані підрозділи, кількість яких постійно зростає, для збирання
та аналізу так званих “електронних” чи “комп’ютерних” доказів. Цю
функцію також виконують численні спеціальні лабораторії судової
експертизи.

252

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

Зазначені обставини є одним із обгрунтувань формування спеціальних
підрозділів по боротьбі зі злочинами, що вчиняються з використанням
комп’ютерних технологій.

Досвід багатьох країн свідчить, що комп’ютерні злочини мають
розслідуватись лише тими підрозділами чи співробітниками правоохоронних
органів, які мають спеціальні навички для ведення таких справ та пройшли
відповідну підготовку. Це пов’язано з тим, що робота з комп’ютерним
обладнанням вимагає спеціальних знань. Серйозні проблеми, які призводять
до значних витрат, можуть виникнути, якщо справу з цією технікою матиме
некваліфікована особа.

Існує нагальна потреба у розгортанні спеціалізованих підрозділів в
cис-темі правоохоронних органів України та у підготовці кваліфікованих
працівників не тільки в юридичних, а й в економічних і технічних
аспектах.

Структурним підрозділам органів державної виконавчої влади слід
розробити організаційно-правові заходи щодо взаємодії і підтримки
діяльності українських громадських формувань, асоціацій, союзів
недержавних підприємств, установ, організацій щодо протидії комп’ютерної
злочинності:

Академією правових наук України (Науково-дослідним центром правової
інформатики, Харківським центром вивчення організованої злочинності та
іншими);

Асоціацією кримінологів України;

Українською Міжбанківською Асоціацією Членів Юропей Інтернешнл;

іншими неурядовими організаціями.

Розділ 8. Організаційно-управлінське забезпечення боротьби з
комп’ютерною злочинністю в Україні

Організаційно-управлінське забезпечення боротьби з комп’ютерною
злочинністю в Україні має здійснюватися через:

формування функціональних організаційних структур у статусі управлінь по
боротьбі зі злочинами у сфері використання комп’ютерних інформаційних
технологій в центральних апаратах Міністерства внутрішніх справ, Служби
безпеки, Державної податкової адміністрації (податковій міліції)
України;

створення навчальних структур (центрів, спеціалізованих груп тощо) для
спеціальної підготовки співробітників функціональних служб щодо боротьби
з комп’ютерною злочинністю (оперуповноважених, слідчих та
криміналістів);

поетапне розширення функціональних структур боротьби з комп’ютерною
злочинністю, тобто створення:

253

Проблеми боротьби їі злочинами у сфері використання комп’ютерних
технологій

міжрегіональних підрозділів;

спеціалізованих підрозділів на рівні обласних управлінь;

структурних одиниць в системі міськрайорганів.

Розділ 9. Матеріально-фінансове забезпечення боротьби з комп’ютерною
злочинністю

Матеріально-фінансове забезпечення боротьби з комп’ютерною злочинністю
визначається з урахуванням економічного стану України, відповідно до
програм боротьби зі злочинністю, окремих її видів з державного та
місцевих бюджетів.

На умовах співвідношення потреб та інтересів додаткове
матеріально-технічне забезпечення та фінансування може здійснюватися
недержавними, приватними установами, підприємствами та організаціями,
фондами громадськими об’єднаннями, у тому числі зі спонсорської та іншої
допомоги, а також приватними (фізичними) особами у порядку, визначеному
законодавством України.

Розділ 10. Наукове забезпечення боротьби з комп’ютерною злочинністю в
Україні

10.1. Основні засади наукового забезпечення боротьби з юберзлочинністю

В умовах розвитку інформаційного суспільства, інформатизації в Україні

суспільні інформаційні відносини, система правових норм, їх регулювання
потребують постійного моніторингу (відслідковування) щодо їх
адекватності до нових умов і узгодження з іншими новими соціальними
відносинами, зокрема щодо виявлення проблем у цих відносинах з науковим
обгрунтуванням їх вирішення. Це, в першу чергу, потрібно для упередження
негативних соціальних наслідків інформатизації, у тому числі щодо
комп’ютерної злочинності.

10.2. Наукові положення щодо систематизації інформаційного законо

давства України

В основу законодавчої інкорпорації покладаються відпрацьовані юридичною
наукою і перевірені практикою норми законодавства України.

При систематизації інформаційного законодавства увага повинна звертатися
на визначення структури, місця юридичних норм в системі правового
регулювання. Необхідно чітко визначити суб’єкти і об’єкти інформаційних
відносин, правила поведінки учасників, їх права та обов’язки.

254

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

На рівні наукової доктрини:

1 .Суспільні інформаційні відносини складають умовно автономну галузь
(сферу) суспільних відносин, які тісно переплітаються з іншими сферами
суспільних відносин.

2.1нформаційне законодавство є галуззю законодавства, яке тісно
пов’язане з іншими галузями законодавства України.

3.Інформаційне законодавство регулює суспільні правовідносини щодо
інформації як форми виразу інших правовідносин: у засобах масової
інформації, освіті, культурі, бібліотечній та архівній справі, науковій
та науково-технічній діяльності, праві інтелектуальної власності,
інформатизації, інформаційно-аналітичному забезпеченні діяльності
органів влади всіх рівнів соціального управління (представницької,
виконавчої та судової), захисту інформації, державної таємниці,
інформаційної безпеки тощо.

10.3. Розвиток теоретико-правової бази та практики правового регулю

вання суспільних інформаційних відносин

Розвиток теоретико-правової бази та практики правового регулювання
суспільних інформаційних відносин в нашій країні потрібно здійснювати з
урахуванням зарубіжного досвіду та міжнародного права. Особлива увага
повинна звертатися на виявлення та дослідження недоліків, щоб уникнути
їх у правотворчій та правозастосовчій діяльності, запобігати негативним
для суспільства наслідкам інформатизації.

10.4. Постійний моніторинг небезпечних соціогенних загроз безпеці сус

пільним інформаційним відносинам

Постійний моніторинг передбачає відслідковування та визначення
най-небезпечних соціогенних, зокрема криміногенних, загроз безпеці
суспільним інформаційним відносинам, відповідне реагування на ці
загрози, регулювання захисту інформації, у тому числі в автоматизованих
(комп’ютерних) системах.

Моніторинг здійснюється на рівні відповідних уповноважених структур
органів державної виконавчої влади, наукових установ. Для забезпечення
об’єктивності інформації державою заохочується ініціатива громадськості
щодо формування громадських і приватних науково-практичних структур
дослідження комп’ютерної злочинності.

255

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

10.5. Принципи наукового забезпечення правотворчої діяльності

Провідними принципами наукового забезпечення правотворчої діяльнос

ті щодо систематизації в сфері соціальних інформаційних відносин є:

системний та комплексний підходи у вирішенні проблем правотворчості;

фундаментальне та прикладне теоретичне обгрунтування новацій (понять,
категорій тощо);

демократизм – залучення широкого кола вітчизняних фахівців до
обговорення проблем інформаційного законодавства та суспільних
інформаційних відносин;

недопустимість необгрунтованого копіювання зарубіжного досвіду;

повага та гуманне ставлення до людини, її честі, гідності, репутації;

презумпція невинності людини, громадянина, приватної особи.

Формування правової доктрини гармонізації національного інформаційного
права України з міжнародним інформаційним правом.

Фахівці, які залучаються до систематизації інформаційного законодавства,
повинні володіти знаннями в галузі права та інформатики, теорії і
практики організації та управління соціальними системами в умовах
інформатизації.

Доктринально визнається багатооб’єктність юридичних норм, законодавства
в юридичній кваліфікації суспільних інформаційних відносин.

Напрями, підцілі, завдання систематизації інформаційного законодавства
повинні чітко формуватися відповідно до теорії системи підцілей (“дерева
цілей”).

10.6. Методологічні підходи систематизації

інформаційного законодавства України

І.Правотворення повинно грунтуватися на основі методології системного і
комплексного підходів – теорії формування комплексних ієрархічних
гіперси-стем інформаційного законодавства: розвиток конституційних норм
має знаходити вираз у системоутворювальних законодавчих актах, які
регулюють суспільні інформаційні відносини в Україні.
Системоутворювальним законодавчим актом у майбутньому повинен стати
прийнятий Верховною Радою України Кодекс про інформацію, в якому будуть
розвиватися визначені в Конституції України положення про суспільні
інформаційні правовідносини.

Систематизація інформаційного законодавства має вирішити такі
завдан-ня-цілі:

розвивати норми і принципи правового регулювання суспільних відносин, що
визначені в Конституції України;

256

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

враховувати ратифіковані Україною нормативні акти міжнародного права
(міждержавні угоди, конвенції);

легалізувати позитивні звичаї в сфері інформаційних відносин та норми
суспільної моралі, загальнолюдські цінності, визначені Організацією
Об’єднаних Націй в Декларації прав людини та інших загальноприйнятих
міждержавних нормативних актах.

Методологічною базою правотворення інформаційного законодавства

України є юридична доктрина щодо умовного поділу права на галузі за
такою

принциповою моделлю: основа – конституційне право; його положення знахо

дять паралельний розвиток (відповідно до методів правового регулювання і
за

хисту прав) в адміністративному, цивільному, трудовому та кримінальному

праві, інших підсистемах національного права України, в нормах яких
інфор

мація виступає як опосередкований, додатковий (факультативний) предмет
ре

гулювання суспільних відносин.

Домінуючою в методології систематизації суспільних інформаційних

відносин в Україні є доктрина сучасного вітчизняного конституційного
права

(основа – Конституція України) та прогресивних здобутків міжнародного
права

щодо верховенства права людини.

Систематизація інформаційного законодавства має проводитися мето

дом агрегації: удосконалення окремих правових норм чи створення нових
між

галузевих правових інститутів через непорушення цілісності та
призначення

інформаційного законодавства, удосконалення його дієвості в цілому,
створен

ня нової системної якісті, яка не характерна окремим його складовим.

Провідними функціями систематизації інформаційного законодавства України
є:

регулятивна – визначення зобов’язань, прав та обов’язків суб’єктів,
регулювання суспільних інформаційних відносин;

нормативна – визначення норм, правил поведінки суб’єктів інформаційних
відносин;

охоронна – визначення гарантій та меж правомірної поведінки, форм та
умов, за якими діяння утворюють правопорушення (делікти),
відповідальності за них відповідно до норм цивільного,
адміністративного, трудового, кримінального законодавства;

інтегративна – системне поєднання комплексу визначених юридичних норм,
які регулюють інформаційні відносини в Україні; поєднувальна ланка між
провідними традиційними галузями права (конституційним, цивільним,

257

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

адміністративним, трудовим та кримінальним) щодо застосування їх методів
та принципів правового регулювання та захисту в сфері інформаційних
відносин; комунікативна – зазначення в окремих статтях посилань на
наявні законодавчі акти, створення підсистем різних міжгалузевих
підінститутів (субінс-титутів) права, в яких інформація виступає як
форма виразу правовідносин (банківське, комерційне, господарське,
авторське право, право інтелектуальної власності тощо).

Провідні завдання систематизації інформаційного законодавства:

Овизначення консенсусу (згоди) в суспільних стосунках, узгодженості
розуміння та застосування юридичних норм, правомірної поведінки
учасників інформаційних відносин;

забезпечення інформаційного суверенітету, незалежності України у
міжнародних стосунках;

забезпечення інформаційної безпеки громадян, їх об’єднань, суспільства
та держави як складових національної безпеки України;

визначення правомірної поведінки учасників інформаційних відносин в
Україні;

захист інформації від несанкціонованого доступу, витоку, блокування,
знищення, підробки, модифікації, перекручення незалежно від технологій
обробки та сфер суспільних відносин (особливо в системі
інформаційно-аналітичного забезпечення органів державної влади, у
банківській, комерційній та інших сферах господарської діяльності).

10.7. Вихідні положення структури інформаційного законодавства України
та правового регулювання протидії комп’ютерній злочинності

ООсновні засади протидії кіберзлочинності поряд з кримінальним
законодавством мають знайти закріплення в інших законодавчих актах, у
тому числі щодо визначення основних понять та категорій, які вживаються
у кримінальному законодавстві.

1 Відповідно до традицій систематизації законодавства України система
інформаційного законодавства України повинна знайти відображення на
рівні Кодексу України про інформацію, який структурно має складатися з
двох частин (які при необхідності, можуть поділятися на книги):

Частина І. Загальна частина (Загальні положення);

Частина II. Особлива частина (Особливості регулювання інформаційних

відносин щодо галузей (сфер) суспільної діяльності).

258

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

Кожна з частин поділяється на розділи, розділи, за необхідності, на
глави, які складаються з окремих статей.

Структура статті складається з чіткого формулювання диспозиції
суспільних правовідносин між їх суб’єктами. В статтях, в яких
визначаються правопорушення, повинно бути обов’язкове посилання на вид
відповідальності: відповідно до Цивільного кодексу, Кодексу Законів про
працю, Кодексу про адміністративні правопорушення, Кримінального
кодексу.

Модельні зразки:

“…покарання за це правопорушення настає у відповідності зі статтею…
Кодексу про адміністративні правопорушення України”,

“…відповідальність настає у порядку, визначеному статтями…
Кримінального кодексу України”,

“…матеріальна відповідальність настає у порядку, визначеному Цивільним
кодексом України”,

“.. .відповідальність настає відповідно до Кодексу законів про працю”.

У Цивільному кодексі, Кодексі Законів про працю, Кодексі про
адміністративні правопорушення створюються відповідні розділи чи глави
щодо питань регулювання та відповідальності за правопорушення суспільних
інформаційних відносин з посиланням на норми інформаційного
законодавства України.

Розділ 11. Напрями правового регулювання соціальних інформаційних
відносин

Основні напрями правового регулювання соціальних інформаційних відносин
такі:

1 .Визначення та правове закріплення нових напрямів державної політики в
галузі соціальних інформаційних відносин в умовах інформатизації, у тому
числі щодо боротьби з комп’ютерною злочинністю.

2.3абезпечення реалізації прав осіб (фізичних та їх об’єднань) на режим
доступу до інформації, зокрема особистих (персональних) даних –
інформації про громадян та організації за умов інформатизації державних
органів управління та суспільства в цілому.

3.Забезпечення умов для розвитку і захисту всіх форм власності на
інформацію та інформаційні ресурси, права інтелектуальної власності, у
тому числі від комп’ютерних злочинів.

4.3абезпечення співвідношення інтересів суб’єктів суспільних
інформаційних відносин у сфері національної безпеки, її складових,
інформаційної та економічної безпеки.

259

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

5.3 метою боротьби з поширенням наклепів і образ, захисту честі,
гідності та ділової репутації тощо підлягає визнанню засобом масової
інформації окремих регіональних, національних та глобальних комп’ютерних
мереж, в тому числі таких як Інтернет (електронних газет та журналів,
рекламних та інформаційних сторінок установ, організацій підприємств
тощо), подібно до радіо і телебачення.

б.Визначення на рівні законодавства інформаційних правовідносин, що
виникають при використанні комп’ютерних мереж загального користування,
як складової державного юридичного захисту прав і свобод людини.

7. Імплементація норм міжнародного права здійснюється з урахуванням
вітчизняної доктрини права щодо поділу його на провідні галузі права:
публічне і приватне; а також конституційне, адміністративне, цивільне,
трудове і кримінальне право та міжгалузеві комплексні інститути права.

Метою систематизації інформаційного законодавства України є створення
чіткої структури правового регулювання суспільних відносин між їх
суб’єктами щодо інформації, забезпечення співвідношення потреб та
інтересів людини, соціальних спільнот та держави.

Щодо боротьби з кіберзлочинністю зазначені заходи, на умовах
комплексного підходу, будуть мати характер профілактики комп’ютерних
злочинів.

Розділ 12. Основні організаційні засади щодо систематизації

інформаційного законодавства України

0

1.Відповідно до законодавства України здійснення заходів щодо
систематизації інформаційного законодавства покладається на визначені
Верховною Радою України її Комітети.

2.3а участю Президента України, Кабінету Міністрів України, Національної
академії наук України, Академії правових наук України, провідних
наукових закладів України формуються робочі група вітчизняних фахівців у
галузі інформатики, інших суспільних інформаційних відносин та права
(науковців і практиків) для наукового обгрунтування та розробки
законодавчих актів у сфері суспільних інформаційних відносин та
кодифікації їх норм.

3.Кабінет Міністрів України формує чи визначає провідний міжгалузевий
орган центральної виконавчої влади (міжвідомчу урядову комісію), який
буде відповідальним за організацію та забезпечення створення проектів
законодавчих актів та кодифікації інформаційного законодавства.

260

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

4.Визначений Кабінетом Міністрів України орган центральної виконавчої
влади безпосередньо створює умови та забезпечує діяльність робочої групи
щодо систематизації інформаційного законодавства України.

5.Інші заінтересовані міністерства та відомства вносять свої пропозиції
до організації робочої групи, у межах своїх можливостей та компетенції
сприяють її діяльності.

б.Проекти нормативних актів попередньо розглядаються на спільних
засіданнях Консультативної ради з питань інформатизації при Верховній
Раді України, Урядової комісії з питань інформаційно-аналітичного
забезпечення діяльності органів виконавчої влади, інших урядових органів
і представників відповідних структур міністерств, відомств та інших
центральних органів виконавчої влади.

7.Проекти нормативних актів виносяться на обговорення громадськості
через засоби масової інформації (пресу, радіо, телебачення тощо).

8.Пропозиції щодо удосконалення окремих положень проектів нормативних
актів адресуються до створеної робочої групи.

9.Для урахування думок авторів пропозицій, їх обгрунтування
організовуються та проводяться наукові конференції, семінари тощо.

Ю.Після розгляду пропозицій та доопрацювання проекти нормативних актів
надсилаються на розгляд Верховній Раді України у порядку, визначеному
для проходження законопроектів.

11 .Розробки нових законів та підзаконних нормативних актів у сфері
суспільних інформаційних відносин можуть поєднуватися з розробкою
проекту Кодексу про інформацію.

Розділ 13. Фінансове забезпечення роботи щодо систематизації

інформаційного законодавства України

1.Фінансове забезпечення роботи щодо систематизації інформаційного
законодавства України здійснюється відповідно до Національної програми
завдань і проектів з інформатизації та інших програм, в яких визначені
проблеми суспільних інформаційних правовідносин, права інтелектуальної
власності та інформаційної безпеки України.

2.3аінтересовані органи державної влади, міністерства та відомства
здійснюють додаткове фінансування та матеріальне забезпечення
функціонування робочої групи щодо систематизації інформаційного
законодавства.

261

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

3. Фінансову підтримку робочій групі також можуть надавати недержавні
організації, громадські фонди, благодійні організації у порядку,
визначеному законодавством України та міждержавними угодами.

Частина 3. Тактика організації боротьби з комп’ютерною злочинністю в
Україні

Розділ 14. Напрямки організаційних заходів

14.1. Напрями тактики протидії кіберзлочинності

Тактика організації протидії кіберзлочинності має такі напрями:

організаційно-управлінські;

організаційно-правові;

організаційно-інженерні (апаратно-програмні, програмно-математичні,
технічні, технологічні, метрологічні, інші засоби і заходи технічного
захисту інформації).

Тактика боротьби з комп’ютерною злочинністю визначається відповідно до
розвитку науково-технічного прогресу, наукових досягнень у різних
галузях науки, економічних, політичних умов і можливостей органів
державної влади, а також правових засад у декілька етапів.

Кожний етап визначається у загальнодержавних і галузевих програмах щодо:

інформаційної та економічної безпеки, як складових національної безпеки;

боротьби зі злочинністю, у тому числі такою, що має ознаки
організованої.

У зв’язку із зазначеним, Президентом та Урядом України визначені такі

цільові заходи:

формування Концепції інформаційної безпеки України;

розробка Державної програми боротьби з комп’ютерною злочинністю;

розробка Концепції легалізації комп’ютерних програмних продуктів та
боротьби з нелегальним їх використанням;

реалізація положень Основних напрямів боротьби з організованою
злочинністю в Україні.

Орієнтовно визначаються на першому етапі створення і розвиток окремих
функціональних структур по боротьбі з комп’ютерною злочинністю:

у Міністерстві внутрішніх справ України –

відділення (відділи) у складі підрозділів –

Головного управління по боротьбі з організованою злочинністю;

262

Проект концепція стратегії і тактики боротьби з комп’ютерною злочинністю
в Україні

Головного управління Державної служби по боротьбі з економічною
злочинністю;

самостійна структура на рівні відділу з перспективою формування окремого
управління в МВС;

у Службі безпеки України –

в структурі контррозвідки, підрозділів боротьби з організованою
злочинністю;

у Державній податковій адміністрації України –

в структурі податкової міліції.

14.2. Організація роботи з кадрами щодо протидії кіберзлочинності

Успішна протидія кіберзлочинності можлива при відповідному кадровому
забезпеченні – підготовці фахівців, які спеціалізуються на розкритті
злочинів, що вчиняються з використанням комп’ютерних технологій.

Підготовка кадрів має здійснюватися за такою моделлю:

у відомчих навчальних закладах правоохоронних органів (МВС, СБУ,
Державній податковій адміністрації тощо) готуються спеціальні навчальні
дисципліни за тематикою “Виявлення, профілактика та розкриття злочинів,
що вчиняються з використанням комп’ютерних технологій”.

В Національній академії внутрішніх справ України, в Національній
академії служби безпеки України, в Академії державної податкової служби
України (на факультеті податкової міліції) формуються на рівні
магістратури спеціалізовані групи щодо підготовки викладачів для
відомчих закладів освіти за проблематикою боротьби з кіберзлочинністю.

В системі закладів підвищення професійної підготовки та перепідготовки
оперативного складу, слідчих та експертів проводяться спеціальні збори
для навчання щодо виявлення, профілактики та розкриття комп’ютерних
злочинів.

Відповідна підготовка здійснюється у системі підвищення кваліфікації
підрозділів Генеральної прокуратури та суддів.

Розділ 15. Міжнародна класифікація комп’ютерних злочинів З метою
організації протидії міжнародній кіберзлочинності, а також для
координації діяльності правоохоронних органів України з правоохоронними
органами інших країн та міжнародними організаціями до упорядкування
законодавства України щодо боротьби з комп’ютерними злочинами
правоохоронні органи України здійснюють їх класифікацію, кодування та
облік відповідно до рекомендацій Інтерполу, міждержавних нормативів
таким чином:

263

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

QA = Втручання в роботу або перехоплення інформації у комп ‘ютерній
системі:

QAH = Незаконний (несанкціонований) доступ до комп’ютерної системи.

QAI = Перехоплення інформації, що циркулює в комп’ютерній мережі.

QAT= Викрадення часу за надані платні послуги (наприклад, ухилення від
сплати за інформаційні послуги телефонного чи комп’ютерного зв’язку в
Інтернет чи переведення їх на іншого користувача подібних послуг).

QAZ = Інші випадки несанкціонованого доступу або перехоплення
інформації.

QD – Зміна (модифікація) або пошкодження інформації в автоматизованій
(комп ‘ютерній) системі: QDL = “Логічна бомба”. QDT = “Троянський кінь”.
QDV = “Комп’ютерні програми – віруси”. QDW = “Комп’ютерні програми –
черв’яки”

QDZ= Інші випадки пошкодження інформації в автоматизованій системі.

?

QF = Комп ‘ютерне шахрайство:

QFG = Шахрайство з автоматами видачі готівки (банкоматами).

QFF= Комп’ютерна підробка (підроблення інформації в автоматизованій
системі).

QFG = Шахрайство з комп’ютерними ігровими автоматами.

QFM = Шахрайство шляхом неправильного вводу/виводу або маніпуляції
комп’ютерними програмами.

QFP = Шахрайство з платіжними електронними засобами.

QFT = Телефонне шахрайство.

QFZ = Інші випадки комп’ютерного шахрайства.

QR = Несанкціоноване копіювання комп ‘ютерних програмних продуктів:

QRG = Несанкціоноване тиражування комп’ютерної гри.

QRS = Несанкціоноване тиражування комп’ютерного програмного забезпечення
(комп’ютерних програм).

QRT = Несанкціоноване тиражування напівпровідникової продукції
(то-пологій, топографій інтегральних мікросхем).

264

Проект концепція стратегії і тактики боротьби з комп’ютерною
злочинністю в Україні

QRZ = Інші випадки несанкціонованого копіювання комп’ютерної інформації.

QS = Комп ‘ютерний саботаж (диверсія):

QSH = Саботаж з технічного забезпечення комп’ютерної системи. QSS =
Саботаж з програмного забезпечення комп’ютерної системи. QSZ = Інші види
комп’ютерного саботажу.

QZ = Злочини, пов ‘язані з комп ‘ютерами (комп ‘ютерними технологіями):
QZB = Незаконне використання дошки електронних оголошень (BBS) QZE =
Викрадення комерційної таємниці.

QZS= Зберігання або розповсюдження матеріалів, які є об’єктом судового
переслідування.

QZZ = Інші випадки вчинення злочинів, пов’язаних з комп’ютерами.

Розділ 16. Правова доктрина боротьби з кіберзлочинами в Україні До
узгодження Кримінального та Кримінально-процесуальних кодексів України
тактика боротьби з окремими проявами кіберзлочинів здійснюється
відповідно до доктрини багатооб’єктності злочинного посягання, згідно
кримінального законодавства.

Кримінально-правова кваліфікація комп’ютерних злочинів здійснюється
відповідно до родових та окремих безпосередніх об’єктів, визначених в
особливій частині Кримінального кодексу України та положеннях
Кримінально-процесуального кодексу України.

Розділ 17. Тактика правового забезпечення боротьби з комп’ютерною
злочинністю в Україні

Систематизація правового забезпечення боротьби з комп’ютерною
злочинністю здійснюється у складі інформаційного законодавства і
передбачає три етапи:

Інкорпорація законодавства – визначення ієрархічної системи та струк

тури інформаційного законодавства на рівні правової доктрини.

Виділення в системі законодавства галузі та закріплення її легально у

Зводі законів України як розділу – “Інформаційне законодавство”.

Кодифікація – розробка і прийняття Верховною Радою України такого

нормативного акта, як Кодекс України про інформацію (далі Кодекс).

265

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

У цьому Кодексі повинні бути зведені і систематизовано узгоджені між
собою та іншим законодавством України її зобов’язаннями щодо інтеграції
у світове співтовариство, в тому числі відповідно до Програми інтеграції
України до Європейського Союзу (розділу 13 “Інформаційне суспільство”).

Розділ 18. Організаційно-правові заходи щодо державного регулювання
боротьби з комп’ютерною злочинністю

Ініціювання Урядом та Президентом України:

1, Визначення у Зводі законів України як галузі законодавства (на рівні

окремого розділу) – “Інформаційне законодавство”.

2. Проведення систематизації національного інформаційного законодав

ства на рівні окремого Кодексу – “Кодексу України про інформацію” з
ураху

ванням тенденцій розвитку інформатизації та інших суспільних
інформаційних

відносин.

З.Внесення змін і доповнень до кримінального, деліктного
адміністративного, цивільного та трудового законодавства України:

до Кримінального кодексу України з урахуванням можливих нових проявів
кіберзлочинності:

– главу III “Злочин, його види та стадії”” доповнити статтею 12і такого
змісту:

“Злочини з використанням інформаційних технологій”.

“За вчинення злочинів проти основ національної безпеки, чи проти життя
та здоров’я особи, чи проти волі, честі та гідності особи, чи проти
виборчих та трудових та інших особистих прав і свобод людини і
громадянина, чи проти власності, чи у сфері господарської діяльності, чи
проти громадської безпеки, чи вчинення інших злочинів, передбачених цим
Кодексом, з використанням функціональних можливостей автоматизованих
комп’ютерних систем, комп’ютерних мереж, інформаційних комп’ютерних
ресурсів та інших інформаційних технологій, побудованих на основі
застосування сучасної обчислювальної та комунікаційної техніки покарання
призначається за статтями Особливої частини, в яких передбачається
відповідальність за такий злочин. При цьому робиться посилання на цю
статтю”.

Такий правовий захід дозволить забезпечити здійснення організаційних та
інших заходів, у тому числі об’єктивного моніторингу та статистику
комп’ютерних злочинів і комп’ютерної злочинності в Україні;

266

Проект концепція стратегії’ і тактики боротьби з комп’ютерною
злочинністю в Україні

у проекті нового Кодексу України про адміністративні правопорушення, у
Особливій частині виділити главу “Адміністративні правопорушення у сфері
суспільних інформаційних відносин і зв’язку”.

У цій главі мають знайти відображення диспозиції правопорушень,
визначених у законах України “Про інформацію”, “Захист інформації в
автоматизованих системах” та інших норм інформаційного законодавства
України.

Для усунення протиріч та з метою однозначного тлумачення відповідних
термінів і понять є необхідність узгодити на законодавчому рівні
понятійний апарат щодо правопорушень, визначених в законах України “Про
інформацію”, “Про захист інформації в автоматизованих системах”, “Про
державну таємницю”.

Участь та ініціювання щодо розробки двосторонніх та багатосторонніх
міждержавних угод щодо боротьби з комп’ютерною злочинністю.

267

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Додаток З

УКАЗ ПРЕЗИДЕНТА УКРАЇНИ

Про рішення Ради національної безпеки і оборони України від 31 жовтня
2001 року “Про заходи щодо вдосконалення державної інформаційної
політики та забезпечення інформаційної безпеки України”

Відповідно до статті 107 Конституції України (254к/96-ВР)

постановляю:

Увести в дію рішення Ради національної безпеки і оборони України від 31
жовтня 2001 року “Про заходи щодо вдосконалення державної інформаційної
політики та забезпечення інформаційної безпеки України”.

На виконання рішення Ради національної безпеки і оборони України:

1. Визнати незадовільним стан виконання Кабінетом Міністрів України,
Державним комітетом інформаційної політики, телебачення і радіомовлення
України, Державним комітетом зв’язку та інформатизації України Указів
Президента України від 21 липня 1997 року N 663 (663/97) “Про рішення
Ради національної безпеки і оборони України від 17 червня 1997 року “Про
невідкладні заходи щодо впорядкування системи здійснення державної
інформаційної політики та удосконалення державного регулювання
інформаційних відносин”, від 14 липня 2000 року N 887 (887/2000) “Про
вдосконалення інформаційно-аналітичного забезпечення Президента України
та органів державної влади”, від 31 липня 2000 року N 928 (928/2000)
“Про заходи щодо розвитку національної складової глобальної
інформаційної мережі Інтернет та забезпечення широкого доступу до цієї
мережі в Україні”, вимог Закону України “Про Національну програму
інформатизації України” (74/98-ВР), доручень Президента України від 12
квітня 2000 року, від 5 грудня 2000 року та від 25 квітня 2001 року щодо
створення та забезпечення функціонування національного каналу
супутникового іномовлення.

Кабінету Міністрів України провести службове розслідування причин
невиконання зазначених нормативно-правових актів і доручень Президента
України та вжити заходів щодо притягнення до відповідальності винних у
цьому осіб.

268

Про заходи щодо вдосконалення державної інформаційно? політики та
забезпечення інформаційної безпеки в Україні

2. Кабінету Міністрів України:

1) у місячний строк:

подати на розгляд Верховної Ради України законопроекти про ратифікацію
Європейської конвенції про транскордонне телебачення та про встановлення
кримінальної відповідальності за незаконне втручання в роботу
телекомунікаційного обладнання; розглянути питання щодо підписання від
імені України Конвенції про захист осіб у зв’язку з автоматизованою
обробкою персональних даних, 1981 року;

розробити пропозиції щодо зупинення видачі ліцензій на надання послуг
міжнародного та міжміського телефонного зв’язку до прийняття Закону
України “Про телекомунікації” та продажу пакета акцій відкритого
акціонерного товариства “Укртелеком” промисловому інвестору;

ужити заходів до безумовного виконання прийнятих рішень, спрямованих на
державну підтримку розвитку і функціонування засобів масової інформації,
та Указу Президента України від 31 липня 2000 року N 928 (928/2000) “Про
заходи щодо розвитку національної складової глобальної інформаційної
мережі Інтернет та забезпечення широкого доступу до цієї мережі в
Україні”;

2) у двомісячний строк:

подати на розгляд Верховної Ради України проект Концепції національної
інформаційної політики та інформаційної безпеки України;

розробити заходи щодо оптимізації системи державних органів, які
реалізують інформаційну політику, забезпечивши чітке розмежування
повноважень і налагодження їх взаємодії та координації, створення
організаційної структури системи забезпечення інформаційної безпеки;

проаналізувати виконання Національної програми інформатизації,
переглянути проекти програм в інформаційній сфері, які фінансуються з
Державного бюджету України, вжити заходів щодо першочергової реалізації
та повноцінного фінансування найактуальніших із них;

подати пропозиції щодо розвитку кабельного телебачення і проводового
мовлення в регіонах України, створення Центру безпеки українського
сегмента мережі Інтернет і Центру антивірусного захисту інформації;

затвердити заходи щодо вдосконалення порядку придбання бюджетними
організаціями засобів електронно-обчислювальної техніки і програмного
продукту;

підготувати законопроект про внесення змін до законодавства,
передбачивши в ньому ліцензування діяльності провайдерів на території
України щодо надання доступу до мережі Інтернет;

269

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

подати пропозиції стосовно створення системи стандартів щодо захисту
інформації про озброєння, військову техніку та військово-промислові
об’єкти та організаційно-методичного забезпечення системи захисту
інформації у сферах взаємодії управлінь Озброєння Міністерства оборони
України з оборонно-промисловим комплексом;

здійснити комплексну перевірку ефективності використання бюджетних
коштів на виконання Національної програми інформатизації України, для
потреб інформатизації поза цією Програмою, а також у Національній
телекомпа-нії України, Національній радіокомпанії України, Концерні
радіозв’язку, радіомовлення і телебачення, за результатами якої подати
пропозиції щодо вдосконалення системи їх фінансування та оздоровлення
фінансово-економічного стану. Забезпечити, починаючи з 2002 року,
фінансування проектів інформатизації з Державного бюджету України в
межах Національної програми інформатизації;

ужити заходів щодо реалізації Положення про державне замовлення на
створення і розповсюдження теле- та радіопрограм з урахуванням нагальної
потреби підвищення якості інформаційної продукції;

3) у тримісячний строк:

подати на розгляд Верховної Ради України законопроекти:

про внесення змін до законодавства, що регулює питання боротьби з

комп’ютерною злочинністю, та про створення відповідного міжвідомчого

центру;

про кабельне, ефірно-кабельне телебачення і телеінформаційні мережі,

про діяльність у сфері інформатизації;

вивчити питання стосовно права іноземців і осіб без громадянства на
заснування друкованого засобу масової інформації, одержання фізичними
особами свідоцтва про державну реєстрацію періодичного друкованого
видання лише в разі створення ними редакції як юридичної особи та
заборони заснування і діяльності засобів масової інформації, у
статутному фонді яких більш як 30 відсотків іноземних інвестицій, та в
разі необхідності подати на розгляд Верховної Ради України пропозиції
про внесення відповідних змін до законодавства України;

опрацювати заходи щодо дальшого розвитку національного інформаційного
ринку на конкурентних засадах, створення сприятливого інвестиційного
клімату для розвитку вітчизняних засобів масової інформації та
книговидання;

опрацювати заходи щодо реорганізації ретрансляційної мережі, передба

чивши:

270

Про заходи щодо вдосконалення державної інформаційної політики та
забезпечення інформаційної безпеки в Україні

переоснащення і модернізацію парку передавального обладнання Кон

церну радіозв’язку, радіомовлення і телебачення та перехід на сучасні
засоби

передачі сигналу;

забезпечення поточного фінансування Концерну радіозв’язку, радіомо

влення і телебачення за надані послуги державних телерадіоорганізацій та

включення до проектів державного бюджету, починаючи з 2002 року, пога

шення заборгованості протягом чотирьох років;

затвердити в установленому порядку Програму розвитку виробництва засобів
зв’язку та інформатизації, забезпечити її фінансування;

розробити пропозиції щодо створення захищеної
інформаційно-телекомунікаційної системи органів державної влади, яка б
надавала телекомунікаційні послуги, передбачивши заходи щодо прискорення
розробки вітчизняних засобів криптографічного та технічного захисту
інформації;

затвердити Програму створення та розгортання вітчизняного виробництва
засобів захисту інформації, національної захищеної інформаційної
системи, захищених систем електронного документообігу та електронного
цифрового підпису, сертифікації технічних і програмних засобів
інформатизації на відповідність вимогам інформаційної безпеки;

розробити Єдину систему класифікації та кодифікації продукції оборонного
та подвійного призначення, що експортується Україною;

визначити механізм реалізації повноважень Генерального штабу Збройних
Сил України щодо участі в організації і контролі за інформаційним
простором держави та його здійснення в особливий період;

створити міжвідомчу робочу групу з представників заінтересованих
міністерств та інших центральних органів виконавчої влади для
розроблення Національної геоінформаційної системи;

4) у шестимісячний строк:

подати на розгляд Верховної Ради України проект Закону України “Про
захист інформації в інформаційно-телекомунікаційних системах”,
передбачивши в ньому, зокрема:

– вимоги та правила захисту в електронних мережах інформації, яка є

власністю держави, або інформації з обмеженим доступом, захист якої
гаран

тується державою;

– обов’язкові умови захисту інформації в державних інформаційно-

телекомунікаційних системах при паданні послуг із передачі даних, у тому
чи

слі з використанням мережі Інтернет;

271

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

– механізми проведення моніторингу мереж передачі даних виключно на

засадах національного законодавства та міжнародного права, зокрема поло

жень резолюції Ради Європи ENFOPOL 98;

– збереження Інтернет-провайдерами відомостей про Інтернет-трафік

протягом шести місяців;

розробити пропозиції щодо кодифікації законодавства в галузі
інформаційних відносин та проект Стратегії впровадження національної
інформаційної політики, приділивши увагу таким проблемам, як:

створення і впровадження дійових механізмів реалізації інформаційних

прав і свобод громадянина, суспільства і держави, закріплених у
Конституції

(254к/96-ВР) та законах України;

дальше вдосконалення законодавства України в інформаційній сфері;

розвиток на основі сучасних інформаційних технологій національної

інформаційної інфраструктури, вдосконалення системи
інформаційно-

аналітичного забезпечення Президента України та органів державної влади,

підвищення конкурентоспроможності національних виробників інформаційно

го продукту, видів інформаційного виробництва;

визначення порядку функціонування та механізмів державного контро

лю за супутниковими, кабельними і комп’ютерними системами передачі інфо

рмації;

формування єдиної державної системи зв’язків з громадськістю;

дальша лібералізація українського ринку телекомунікацій за умов гара

нтування реалізації національних інтересів та недопущення монополізації
ін

формаційних ринків;

розвиток науково-технічного та кадрового забезпечення інформаційної

галузі;

– забезпечення інформаційного суверенітету України та вдосконалення

системи захисту національних інформаційних ресурсів;

затвердити програму розвитку та переоснащення передавального обладнання
Концерну радіозв’язку, радіомовлення і телебачення на основі сучасних
технічних засобів, передбачивши фінансування будівництва і ремонту
ретрансляторів у прикордонних районах України;

розробити проект Національної програми розвитку вітчизняної теле- та
радіоіндустрії з урахуванням довгострокових потреб розвитку
телекомунікаційних мереж, засобів зв’язку, національного сегмента мережі
Інтернет, супут-никових систем передачі інформації, супутникового та
кабельного телебачення та вирішити в установленому порядку питання про
її затвердження;

272

Про заходи щодо вдосконалення державної інформаційної політики та
забезпечення інформаційної безпеки в Україні

ужити заходів щодо створення та забезпечення функціонування на постійній
основі, починаючи з 1 січня 2002 року, національного супутникового
каналу іномовлення з використанням наявної технічної бази
апаратно-студійного комплексу Національної телекомпанії України та
центральної передавальної супутникової станції державного підприємства
“Укркосмос” або інших систем;

5) ужити у восьмимісячний строк заходів щодо повного забезпечення
спеціальних телекомунікаційних систем України національними ключовими
документами.

3. Державному комітету зв’язку та інформатизації України:

затвердити у тримісячний строк у встановленому порядку Положення

про національний центр управління мережами зв’язку в системі
Держ-комзв’язку України;

провести разом з Національною радою України з питань телебачення і
радіомовлення у шестимісячний строк координацію частот, що
використовуються телерадіоорганізаціями у прикордонних районах України.

Міністерству України з питань надзвичайних ситуацій та у справах за

хисту населення від наслідків Чорнобильської катастрофи, Державному комі

тету зв’язку та інформатизації України, розробити у тримісячний строк
проект

створення служби інформації та допомоги населенню.

Запропонувати Антимонопольному комітету України провести у три

місячний строк перевірку додержання регіональними телерадіоорганізаціями

ангимонопольного законодавства України.

Державній митній службі України разом з Державним комітетом у

справах охорони державного кордону України та Міністерством внутрішніх

справ України опрацювати у місячний строк заходи щодо запобігання контра

бандному ввезенню на територію України видавничої продукції та її
незакон

ному розповсюдженню.

7. Міністерству закордонних справ України, Державному комітету

зв’язку та інформатизації України, Державному комітету інформаційної
полі

тики, телебачення і радіомовлення України опрацювати у двомісячний строк
та

вжити довгострокових заходів щодо розвитку зовнішньої інформаційної
діяль

ності, інформування світової громадськості про Україну з метою
формування

позитивного її сприйняття у світі, щодо організації та фінансування
теле- і ра

діомовлення за кордон.

8. Службі безпеки України подати у двомісячний строк пропозиції щодо

вдосконалення роботи з протидії інформаційним агресіям та спеціальним
інфо-

273

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

рмаційно-пропагандистським операціям, здійснюваним проти України
іноземними спецслужбами.

9. Міністерству освіти і науки України:

опрацювати разом з Департаментом спеціальних телекомунікаційних систем і
захисту інформації Служби безпеки України у двомісячний строк заходи
щодо підготовки та перепідготовки спеціалістів у сфері інформаційної
безпеки;

підготувати у тримісячний строк типові навчальні програми для середніх і
вищих навчальних закладів з навчальної дисципліни “Інформаційна
культура”;

опрацювати разом з Міністерством економіки та з питань європейської
інтеграції України, Державним комітетом інформаційної політики,
телебачення і радіомовлення України, Українською Академією державного
управління при Президентові України, Київським національним
університетом імені Тараса Шевченка у двомісячний строк заходи щодо
підвищення рівня підготовки управлінських, журналістських та технічних
кадрів для інформаційної сфери, в тому числі працівників державних
органів, урахування сучасних потреб при формуванні державного замовлення
на підготовку молодих фахівців.

10. Утворити Міжвідомчу комісію з питань інформаційної політики та

інформаційної безпеки при Раді національної безпеки і оборони України,
на

яку покласти функції координації виконання заходів щодо забезпечення фор

мування і захисту національного інформаційного простору, безпеки у цій
сфе

рі, розроблення і підготовки проектів відповідних нормативно-правових
актів.

Секретареві Ради національної безпеки і оборони України подати у
двомісячний строк на затвердження проект положення про зазначену Комісію
та пропозиції щодо її персонального складу.

Про хід виконання цього Указу заслухати на засіданнях Ради націо

нальної безпеки і оборони України у березні і червні 2002 року.

Контроль за виконанням цього Указу покласти на Секретаря Ради на

ціональної безпеки і оборони України.

Президент України Л. КУЧМА м. Київ, 6 грудня 2001 року N1193/2001

274

Бібліографічні посилання і примітки

БІБЛІОГРАФІЧНІ ПОСИЛАННЯ І ПРИМІТКИ

Далі – державні органи, підприємства, установи та організації

Зазначені положення, подані в Концепції технічного захисту інфо

рмації в Україні (затверджена Постановою Кабінету Міністрів України від

08.10.1997 р. №1126).

Див.: Концепція технічного захисту інформації в Україні.

Кримінальний кодекс України (прийнятий сьомою сесією Верхов

ної Ради України 5 квітня 2001 p.). – К., Офіційний вісник України,
2001. –

С. 105-106.

Закони України: Про інформацію (від 02.10.1992 p.), Про державну

таємницю (від 21.01.1994 p.), Про власність (від 07.02.1991р.), Про
науково-

технічну інформацію (від 25.06.1995 p.), Про авторське право і суміжні
права

(від 23.12.1993 p.), Про охорону прав на винаходи і корисні моделі (від

15.12.1993 p.), Про охорону прав на топографії інтегральних мікросхем
(від

05.11.1997 p.), Про національний архівний фонд і архівні установи (від

24.12.1993 p.), Про захист інформації в автоматизованих системах
(від

05.07.1994 p.), Про Національну програму інформатизації (від 04.02.1998
p.),

Про Концепцію Національної програми інформатизації (від 04.02.1998 p.);
По

ложення про технічний захист інформації в Україні (затверджене
Постановою

Кабінету Міністрів України від 09.09.1994 р. № 632) тощо.

Див.: Айков Д., Сейгер К., Фонсторх У. Компьютерние преступле-

ния. Руководство по борьбе с компьютерннми преступлениями: Пер. с англ.

М.: Мир, 1999. – С.5.

Там же.

Закон України “Про інформацію”, (ст. 7), Закон України “Про за

хист інформації в автоматизованих системах” (ст. 1).

Закон України “Про інформацію” (ст. 7).

Закон України “Про інформацію” (ст. 42).

Закон України “Про авторське право і суміжні права” (ст. 4).

Там же (ст. 12).

Там же (ст. 4).

Закон України Про захист інформації в автоматизованих системах

(ст. 1).

275

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Там же (ст. 4),

Там же (ст. 1).

Закон України “Про зв’язок” (ст. 1).

Закон України “Про захист інформації в автоматизованих систе

мах” (ст. 3).

Тамже(ст.і).

Виявлення та розслідування злочинів, що вчиняються за допомо

гою комп’ютерних технологій: Посібник / Романюк Б. В., Камлик М.І.,
Гавлов-

ський В. Д., Хахановський В. Г. Цимбалюк В. С. / За ред. Я. Ю.
Кондратьева. –

К: НАВСУ, 2000. – 64 с.

Кащеев В. И. Специальная техника контроля и защиты информа

ции // Системы безопасности. – М.: ГРОТЕК, 1995. – № 1. – С. – 54.

Рижков А. А, Вопросы защити информации от ее негласного сня

тия по виброакустическим каналам // В сб.: Информатизация
правоохранитель

ных систем. – М: Академия МВД России, 1996. – С. 316.

Закон України “Про захист інформації в автоматизованих систе

мах” (ст. 1).

Першиков В. И., Савинков В. М. Толковый словарь по информати

ке. – М: Финансы и статистика, 1991. – С.181.

Словарь по кибернетике: Св. 2000 ст. / Под ред. В. С. Михалевича. –

2-е изд. – К.: Гл. ред. УСЭ им. М. П. Бажана, 1989. с. 323.

Некоторые правовые аспекты защиты и использования сведений,

накапливаемых в нформационных системах // Борьба с преступностью за ру

бежом. – М.: ВИНИТИ, 1990. – № 7.

Концепція технічного захисту інформації в Україні (затверджена

Постановою Кабінету Міністрів України від 08.10.1997 р. № 1126).

Наукоао-практичний коментар Кримінального кодексу України / За

редакцією М.І. Мельника, М.І. Хавронюка. – К.: Кантон, 2001. -1104 с

Draft Convention on Cyber-crime. Strasbourg, 27.04.2000 – Council Of

Urope. http://conventions. сое. int/treaty/en/projets/cybercrime. htm

Голубев В. О. Комп’ютерні злочини в банківській діяльності.- За

поріжжя, 1997.-С.17.

Агентство Internet новости, www. ain. com. ua/news/1999/01/10/17. html.

Змей из Internet //Арт-Мозаика.- №49.-1999.

276

Бібліографічні посилання і примітай

33. Statement for the Record of Louis J. Freeh, Director Federal Bureau
of

Investigation on Cybercrime Before the Senate Committee on
Judiciary

Subcommittee for the Technology, Terrorism, and Government
Information

Washington, D. C- 28 March 2000.

34. “Reno wants anti-cybercrime network”. STANFORD, 10 Jan. 2000.

http://www. salon. com/tech/wire/2000/01/10/reno/index. html

Golubev V. A. Creating conditions for constructive international

cooperation in combating the transnational computer crime – is the
demand of the

time. // The Tenth United Nations Congress on the “Prevention of Crime
and the

Treatment of Offenders”, Vienna, 15 April 2000.

Винер Н. Кибернетика и общество.- М., 1957.- С.31.

Крьілов В. В. Информационньїе компьютернме преступления,- М.,

1997.- С.27.

Погрібний І. М, Голубєв В. О. Деякі теоретичні питання поняття і

змісту правових відносин у сфері комп’ютерної інформації // Вісник ЗЮІ
МВС

України.-1998.- №1(3).- С.125-129.

Закон України “Про захист інформації в автоматизованих систе

мах” // ВВР України.-1994.- № 32.

Руденко В. Д., Макарчик О. М., Патланжоглу М. О. Практичний

курс інформатики.- К., 1997.- С.ЗЗ.

Богумирский Б. С. Руководство пользователя ПЗВМ.- СПб.,

1994.- С.79.

New BCG research re-evaluates size, growth and importance of business-

to-business e-commerce. New BCG ideas. Toronto/Boston – December
21,1999.

Першиков В. И., Савинков В. М. Толковнй словарь по информати-

ке. – М.: Фин. и стат, 1991.- С.109.

Полевой Н. С. и др. Правовая информатика и кибернетика: Учеб-

ник. – М.: Юрид. лит., 1993.- С.254.

Черкасов В. Н. Теория и практика решения организационно-

методических проблем борьбьі с зкономической преступностью в условиях

применения компьютерньїх технологий. – М.,1994.- С.40.

Полевой Н. С. и др. Правовая информатика и кибернетика: Учеб-

ник. – М.: Юрид. лит., 1993.- С.256.

277

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Голубєв В. О. Програмно-технічні засоби захисту інформації від

комп’ютерних злочинів.- Запоріжжя, 1998. – СІ 16.

НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в

комп’ютерних системах від несанкціонованого доступу.

Конвенція щодо боротьби з кіберзлочинністю.- Strasbourg – Council

Of Europe. /Авторський переклад з англійської мови. – 2002. http://www.
crime-

research. org/library/Conven. htm

278

Перелік рекомендованої літератури

ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

Автоматизированная система. Защита от несанкционированного до

ступа к информации. Классификация автоматизированных систем и требования
по

защите информации: Руководящий документ ГТК РФ. – М.: Воениздат, 1992.

Агапов А. Ю. Проблемы правовой регламентации информацион

ных отношений в Российской Федерации //Гос. и право.-1993.-№ 3.

Александров В. Н., Соколовский Б. Е. Системы защиты коммерчес

ких объектов. Технические средства защиты. – М., 1992.

Альбррехт У. Венц Дж., Уильяме Т. Мошенничество: Луч света на

темные стороны бизнеса: Пер с англ. – СПб.: Питер, 1995.

Андрианов В. И., Бородин В. А., Соколов А. В. “Шпионские штуч

ки” и устройства защиты объектов и информации /Под общей ред. С. А. Золо

тарева – СПб.: Лань, 1996 (1997).

Астапкин С, Максимов С. Криминальные расчеты: уголовно-

правовая охрана инвестиций. – М.: Юринформ, 1995.

Батурин Ю. М. Новая информационная психология: правовое опо

средствование // Влияние научно-технического прогресса на юридическую

жизнь. – М., 1988.- С.88.

Батурин Ю. М. Проблемы компьютерного права. – М.: Юрид.

лит., 1991.

Батурин Ю. М., Жодзинский А. М. Компьютерная преступность и

компьютерная безопасность. – М.: Юрид. лит., 1991.

Бачило И. Л. О собственности на информацию. Законодательные

проблемы информатизации общества // Труды ИЗиСП.- Вып.52.-1992.- С. 18.

Бачило И. Л. Правовое регулирование процессов информатизации

// Гос. и право.-1994.- №12.- С.72.

Бачило И. Л., Белов Г. Д. О концепции правового обеспечения ин

форматизации России. Законодательные проблемы информатизации общества.

// Труды Институт законодательства и сравнительного правоведения при Вер

ховном Совете РФ. – М., 1992.

Безпека комп’ютерних систем: злочинність у сфері комп’ютерної

інформації та її попередження / М. С Вертузаєв, В. О. Голубев, O.I.
Котля

ревський., О. М. Юрченко/ Під ред. О. П. Снігерьова.-3апоріжжя,
1998.-316 с

14. Бельсон Я. М. Интерпол в борьбе с уголовной преступностью. – М.:

Наука, 1989.

279

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Біленчук П. Д., Романюк Б. В., Цимбалюк В. С та ін. Комп’ютерна

злочинність: Навчальний посібник. – Київ: Атіка, 2002. – 240 с.

Блюменау Д. И. Информация и информационный сервис. – Л.: Нау

ка. 1989.

Братков И. С, Цимбалюк В. С. Психолого-педагогическая подгото

вка сотрудников ОВД к работе с ЭВМ. // Социально-психологические пробле

мы ОВД: Межвузовский сборник научных трудов. – К.: УАВД, 1993.- С.80-84.

Братков I. С, Цимбалюк В. С. Деякі організаційно-правові питання

формування концепції удосконалення комп’ютеризації ОВС (адміністративно-

правовий аспект) // Удосконалення адміністративної діяльності ОВС. – К.:

УАВС, 1994. – С.28-30.

Бусленко В. Н., Кобранов М. С. Информатика: последствия компь

ютерной революции. – М.: Знание / Серия “Радиоэлектроника и связь”.
-1988. –

№ 12. – С. 58-64.

Вартанесян В. А. Радиоэлектронная разведка. – М.: Воениздат, 1991.

Виявлення та розслідування злочинів, що вчиняються за допомо

гою комп’ютерних технологій: Посібник / Б. В. Романюк, М.І. Камлик, В.
Д.

Гавловський, В. Г. Хахановський, В, С. Цимбалюк / За ред. Я. Ю.
Кондратьева.

-К.:НАВСУ,2000.-64с.

Воєнная история: Учебник. – М, 1984.

Гавловськяй В. Д. Інформаційне законодавство України: від інкор

порації до кодифікації // Систематизація законодавства в Україні:
проблеми те

орії і практики: Матеріали міжнародної науково-практичної конференції. –
К.:

Інститут законодавства Верховної Ради України, 1999.

Гавловський В. Д., Романюк Б. В., Цимбалюк В. С Проблеми орга

нізації боротьби з правопорушеннями, що вчиняються з використанням сучас

них інформаційних технологій // Боротьба з організованою злочинністю і
ко

рупцією (теорія і практика). Науково-практичний журнал – № 3. – К.:
МНДЦ.,

2001. – С 163-169. (http:// mndc. naiau. kiev. ua)

Гавловський В. Д., Цимбалюк В. С. Суспільні інформаційні відно

сини – об’єкт кримінально-правової охорони і захисту:
кримінолого-

когнітологічний аспект // Боротьба з організованою злочинністю і
корупцією

(теорія і практика). Науково-практичний журнал – №4. – К.: МНДЦ., 2001.
– С

158-166. (http:// mndc. naiau. kiev. ua)

Гавловський В. Д., Цимбалюк В. С. Щодо проблем боротьби із зло

чинами, що вчиняються з використанням комп’ютерних технологій //
Боротьба

280

Перелік рекомендованої літератури

з контрабандою: проблеми та шляхи її вирішення. – К.: НДІ Проблем
людини, 1998. -С.148-154.

Гайкович В. Ю. Перший А. Д. Безопасность электронных банковс

ких систем. – М.: Единая Европа, 1994.

Гасанов Р. М. Шпионаж особого рода. – М., 1989.

Герасименко В. А., Павлов Д. В., Шиверский А. Н. и др. Основы

защиты коммерческой информации и интеллектуальной собственности в пред

принимательской деятельности. – М., 1991.

Голубев В. А. Использование информационных технологий для бо

рьбы с компьютерной преступностью. // Материалы международной конфере

нции “Информационные Технологии и Безопасность -2002” 25-29 июня 2002

г.-Партенит, 2002.- С. 17-23.

Голубев В. А. Некоторые вопросы борьбы с преступностью в сфере

использования банковских компьютерных систем. // Материалы международ

ной конференции “Аудит и вопросы безопасности банковских информацион

ных систем” 15-16 мая 2002 г.-Киев, 2002.- С. 22-27.

Голубев В. А. Обеспечение информационной безопасности с при

менением технологии наблюдаемости компьютерных систем // Материалы 6-й

Международной конференции “Теория и техника передачи, приема и обработ

ки информации”. – Туапсе, 2000. – С.559-562.

Голубев В. А., Головин А. Ю. Проблемы расследования преступле

ний в сфере использования компьютерных технологий // Держава та
регіони.-

Запорожье.-2002.- С.24-30.

Голубев В. А., Красноступ Н. Д., Бронников В. К. Анализ состоя

ния и прогноз развития Internet технологий на территории Украины.
Програм

ма проведения исследований по предупреждению и противодействию трансна

циональным компьютерным инцидентам. – Запорожье, 2000.

Голубев В. О. Актуальні проблеми проведення наукових дослі

джень комп’ютерною злочинності з використанням Web – технологій. // Мате

ріали міжвузівської науково-практичної конференції “Актуальні проблеми
бо

ротьбі зі злочинністю на етапі реформування кримінального судочинства”
14-

15 травня 2002 р.-Запоріжжя, 2002.- С 202-204.

Голубев В. О. Аналіз і класифікація загроз безпеки автоматизова

них банківських систем // Вісник Запорізького юридичного інституту МВС

України. – Запоріжжя, – 1998. – Вип. 1(4). – С.103-110.

Голубев В. О. Використання програмного зняття комп’ютерної ін

формації в оперативно-розшуковій діяльності // Матеріали
внутрішньовузівсь-

281

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

кої науково-практичної конференції “Актуальні проблеми попередження,
розкриття та розслідування злочинів органами внутрішніх справ”. –
Запоріжжя, 2000.-СІ 1-12.

Голубєв В. О. Використання технології спостереженості

комп’ютерних систем для боротьби з кіберзлочинами // Правове, нормативне
та

метрологічне забезпечення захисту інформації в Україні: Матеріали
Міжнаро

дної науково-технічної конференції. -К, 2000.- С.220 – 222.

Голубєв В. О. Деякі аспекти попередження шахрайств на ринку

цінних паперів // Вісник Запорізького юридичного інституту МВС України.

Запоріжжя.- 1999. – Вип. 2(7). – С.85-93.

Голубєв В. О. Деякі питання боротьби зі злочинами у сфері

комп’ютерної інформації // Вісник Львівського інституту внутрішніх справ

МВС України. – 1999.- № 2.- С. 43- 48.

Голубєв В. О. Деякі проблеми попередження транснаціональних

комп’ютерних злочинів // Матеріали Міжвузівської науково-практичної
конфе

ренції “Правові основи захисту комп’ютерної інформації від протиправних
по

сягань”. – Донецьк, 2000.

Голубєв В. О. До попередження транснаціональної комп’ютерної

злочинності. // Бюлетень МВС – № 135 (ДСК).- С. 32-37.

Голубєв В. О. Дослідження кримінолого-криміналістичних про

блем комп’ютерної злочинності на базі Web-сайту Crime-research, org. //
Мате

ріали міжвузівської науково-практичної конференції “Використання
сучасних

досягнень криміналістики у боротьбі зі злочинністю”, 12 квіт. 2002
p.-Донецьк,

2002.-С. 12-17.

Голубєв В. О. Захист банківських автоматизованих систем // Бізнес

і безпека. – Київ, 2000. -Вип.1.- С.16-18.

Голубєв В. О. Захист банківської інформації від несанкціонованого

доступу // Матеріали Міжнародної науково-технічної конференції “Правове,

нормативне та метрологічне забезпечення системи захисту інформації в
Украї

ні”.- К., 1998. – С.50-53.

Голубєв В. О. Захист інформації в автоматизованих банківських

системах // Матеріали 4-ї Міжнародної конференції “Теорія і техніка
передачі,

прийому і обробки інформації1”.- Харків, 1998. – С.529-530.

Голубєв В. О. Комп’ютерна злочинність // Юридичний вісник

України.- №6,7.- 2002.- С.5-7.

Голубєв В. О. Комп’ютерні злочини в банківській діяльності.- За

поріжжя, 1997.-133 с.

282

Перепік рекомендованої літератури

Голубєв В. О. Організаційно-правові аспекти вдосконалення чин

ного законодавства за чинення злочинів у сфері комп’ютерної інформації
//

Матеріали внутрішньовузівської науково-практичної конференції “Актуальні

проблеми попередження, розкриття та розслідування злочинів органами внут

рішніх справ”. – Запоріжжя, 1998. – СІ 1-12.

Голубєв В. О. Організаційно-правові проблеми попередження та

розслідування транснаціональних комп’ютерних злочинів // Матеріали
внутрі

шньовузівської науково-практичної конференції “Актуальні проблеми попере

дження, розкриття та розслідування злочинів органами внутрішніх справ”.

Запоріжжя, 2000.

Голубєв В. О. Організація захисту інформації на основі застосування

технології спостереженості комп’ютерних систем // Вісник Запорізького
юриди

чного інституту МВС України.- Запоріжжя, 2000. – Вип.і(Ю).- С.280-287.

Голубєв В. О. Правові аспекти захисту інформації // Матеріали Між

народної науково-технічної конференції “Правове, нормативне та
метрологічне

забезпечення системи захисту інформації в Україні”.- К., 1998. –
С.43-45.

Голубєв В. О. Правові аспекти захисту інформації в автоматизова

них системах // Інформаційні технології та захист інформації. –
Запоріжжя,

1998.-Вип.2.-С.119-124.

Голубєв В. О. Правові проблеми захисту інформації в відкритих

системах // Матеріали 4-ї Міжнародної конференції “Теорія і техніка
передачі,

прийому і обробки інформації””.- Харків, 1998. – С.520-521.

Голубєв В. О. Правові проблеми захисту інформаційних технологій

// Вісник Запорізького юридичного інституту МВС України.- Запоріжжя,
1997.-

ВИП.2.-С. 35-40.

Голубєв В. О. Правосуб’єктність учасників інформаційних відно

син як об’єкт правового захисту // Інформаційні технології та захист
інформа

ції. – Запоріжжя, 1999. – Вип.1. – С.З -10.

Голубєв В. О. Проблеми попередження та розкриття комп’ютерної

злочинності у сфері банківської діяльності // Матеріали 2-ї
Міжрегіональної

науково-практичної конференції “Концепція формування законодавства Украї

ни”.- Запоріжжя, 1997.- С. 157-160.

Голубєв В. О. Проблемні питання протидії кіберзлочинам в системі

інформаційної безпеки держави // Вісник Запорізького юридичного
інституту

МВС України. – Запоріжжя, 1999. – Вип. 4(9). – С.32-40.

Голубєв В. О. Програмно-технічні засоби захисту інформації від

комп’ютерних злочинів.- Запоріжжя, 1998. -144 с.

283

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Голубєв В. О. Теоретико-правові проблеми боротьби з кіберзлочи-

нами // Вісник Запорізького юридичного інституту МВС України.
-Запоріжжя,

1999. -Вип. 3(8). -С.52-60.

Голубєв В. О., Гавловський В. Д., Цимбалюк В. С. Інформаційна

безпека: проблеми боротьби зі злочинами у сфері використання
комп’ютерних

технологій: Монографія / За заг. ред. д. ю. н. Р. А. Калюжного.-
Запоріжжя:

Просвіта, 2001.-252 с.

Голубєв В. О., Денисова Т. А. До питання про комп’ютерні злочини

// Вісник Запорізького юридичного інституту МВС України.- Запоріжжя,
1997.-

Вип.і.-С. 74-79.

Голубєв В. О., Юрченко О. М. Злочини в сфері комп’ютерної інфо

рмації.- Запоріжжя.-1998.-157 с.

Журавлев С. Ю. Частная охрана (организационно-правовьіе и так

ти ко-специальньїе аспекти деятельности). – М.: Здоровье народа, 1994.

Зашита информации в персональном компьютере и сетях. Прило-

жение к еженедельнику Софтмаркет. – М.: Злиас, 1991.

Ирбис В. Пока государство молчит… в стране разворачиваются ча-

стньїе фирмьі промьішленного шпионажа // Столица. – 1990. -№ 6.

Калюжний Р. А. Цимбалюк В. С. Вдосконалення інформатизації

ОВС України – передумова покращення їх діяльності в боротьбі зі
злочинністю

// Правова система України: теорія і практика. – К., 1993.- С.397-399.

Калюжний Р. А. Цимбалюк В. С. Інформатизація державного

управління і національна безпека України // Розбудова держави. – 1993.-
№ 8. –

С.20-21.

Калюжний Р. А. Цимбалюк В. С. Комп’ютеризація ОВС // Бюле

тень по обміну досвідом роботи МВС України.-1993.- №111.- С.49-53.

Калюжний Р. А. Цимбалюк В. С. Розбудова держави та інформати

зація державного управління // Розбудова держави. -1994. -№ 2.- С.31-36.

Калюжний Р. А., Гавловський В. Д., Цимбалюк В. С, Гуцалюк М.

B. Питання концепції реформування інформаційного законодавства України
//

Правове, нормативне та метрологічне забезпечення захисту інформації в

Україні: Матеріали Міжнародної науково-технічної конференції. – К,
2000.-

C. 17-21.

Калюжний Р. А. Научно-технический прогресе в деятельности пра-

воохранительньїх органов. – К.: Наукова думка, 1990.

Карпенко М. В., Голубєв В. О. Зарубіжний досвід правового регулю

вання у сфері захисту інформації // Матеріали внутрішньовузівської
науково-

284

Перелік рекомендованої літератури

практичної конференції “Актуальні проблеми попередження, розкриття та
розслідування злочинів органами внутрішніх справ”.- Запоріжжя, 2000. –
С.148-149.

Касперский Е. Компьютерные вирусы в MS DOS. – М.: Эдаль – Ре

несанс, 1992.

Киселев А., Чаплыгин В. Шейник М. Секреты коммерческой безо

пасности. Практические советы предпринимателю. – М.: Инфоарт, 1993.

Коммерческая тайна / Под ред. В. Чашина – Красноярск: Папирус,

1994.

Краснянский В. Э. Правовая информация в системе государствен

ного и хозяйственного управления. – Л., 1995.

Кримінальне право в питаннях і відповідях (Посібник для підгото

вки до іспитів) / Відпов. ред. Я. Ю. Кондратьев. – К.: Правові джерела,
1999.

Кримінальне право. Особлива частина: Підручник / Ю. В.Алексин-

дров, В.І. Антипов та ін., відпов. ред. B.I. Шакун.- К.: Правові
джерела, 1999.

Крысин А. В. Безопасность предпринимательской деятельности. –

М.: Финансы и статистика, 1996.

Кузнецов А. А. Техника промышленного шпионажа в России. – М.:

Страховое дело, 1994.

Лобов В. Н. Военная хитрость в истории войны. – М., 1986.

Лукашевич В. Г., Голубев В. О. Напрямки реформування чинного

законодавства з питань кримінальної відповідальності за злочини у сфері

комп’ютерної інформації // Матеріали науково-технічної
конференції

“Правове, нормативне та метрологічне забезпечення системи захисту
інформа

ції в Україні”. – Київ, 1998. – С.46 – 49.

Лукашевич В. Г., Голубев В. О. Реформування чинного законодав

ства з питань кримінальної відповідальності за злочини у сфері
комп’ютерної

інформації // Збірник наукових праць Запорізького юридичного інституту
МВС

України.-1998,- №1.

Лысов А. В., Остапенко А. Н. Промышленный шпионаж в России:

методы и средства. – СПб.: Бум Техно, 1994.

Мафтик С. Механизм защиты в сетях ЭВМ. – М.: Мир, 1993.

Мироничев С. Коммерческая разведка и контрразведка в России и

методы борьбы с ними. – М.: Дружок, 1995.

Нормативні акти України щодо охорони правопорядку. – К.: Украї

нська академія внутрішніх справ. -1996.

285

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Організована злочинність в Україні /М.І. Камлик, Б. В. Романюк,

В.Д. Сущенко, В. Д. Гавловський, В. С. Цимбалюк та ін. /За ред Я. Ю.
Кондра

тьева. – К: НАВСУ, 1999. -124 с. (ДСК).

Першиков В. И., Савинков В. М. Толковый словарь по информати

ке. – М.: Финансы и статистика, 1991.

Погрібний І. М., Голубев В. О. Деякі теоретичні питання поняття і

зміст)’ правових відносин у сфері комп’ютерної інформації // Вісник
Запорізь

кого юридичного інституту МВС України.- 1998.- №1(3). – С. 125-129.

Позняков Е. Н. Защита объектов (рекомендации для руководителей

и сотрудников службы безопасности) – М: Концерн “Банковский деловой

центр”, 1997.

Практика защиты коммерческой тайны в США. Руководство по за

щите Вашей деловой информации. – М.: Крокус Интернэшнл, 1990 (1992).

Расторгуев С. П., Дмитриевский Н. Н. Искусство защиты и

“раздевания” программ. – М: Совмаркет, 1991.

Руководство по организации защиты коммерческой тайны. –

М.,1991.

Самосук М. Компьютерное пиратство // Сб. “Защита программного

обеспечения”. / Под ред. Гроубера. – М.: Мир, 1992.

Секреты коммерческой безопасности (практические советы пред

принимателю) /Под ред. В. М. Чаплыгина. – М.: Инфоарт, 1993.

Сикороцски Е. Арестован хакер, вторгшийся в компьютерную сеть

ВВС США. -М. // Computer Wold,-1994.- 29 сентября. – № 37(145).- С.77

Сиренко В. Ф. Интересы – власть – управление. – К.: Наукова дум

ка, 1991.

Сиренко В. Ф. Обеспечение приоритета общегосударственных ин

тересов (организационно-правовые вопросы). – К., 1987.

Сиренко В. Ф. Организационно-правовые вопросы деятельности

вычислительных центров, функционирующих в условиях АСУ. – К.: Наукова

думка, 1976.

Снігерьов О. П., Голубев В. О. До проблеми класифікації злочинів

у сфері комп’ютерної інформації // Вісник Університету внутрішніх справ.

1999.-№5.-С.96-99.

Соловьев Э. Коммерческая тайна и ее защита. – М.: Главбух, 1995.

Спесивцев А. П. Защита информации в персональных ЭВМ. -М.: Радио и

связь, 1992.

286

Перелік рекомендованої літератури

Сюнтюренко В. О. Зарубежный рынок средств защиты информа

ции в компьютерных и телекоммуникационных системах. – М.: ИПКИР, 1994.

Таили Э. Безопасность персонального компьютера: Пер. с англ. –

Минск: ООО “Попурри”, 1997.

Технические средства промышленного шпионажа // Сб.

“Предпринимательство и безопасность”.- Часть 3. – М: Универсум, 1991. –

С.200-204.

Требования к разведке в 90-е годы (сбор, обработка и анализ инфо

рмации, контрразведывательная деятельность и тайные операции). – М,
1990.

Уголовный кодекс Украины: Научно-практический комментарий /

Отв. ред. С. С. Яценко, В. И. Шакун. – К.: Правові джерела, 1998.

Фирма “под колпаком” – идеальная схема прослушивания / Реклам

ный проспект фирмы “Эдванс”. – М., 1994.

Цимбалюк В., Гавловський В., Кашпур В. Державно-правове регу

лювання соціальних інформаційних відносин // Українське право.- 1998. –
№1.-

С. 173-176.

Цимбалюк В. С Кримінолого-криміналістична характеристика

злочинів, що вчиняються організованими угрупованнями з використанням

комп’ютерних технологій // Збірник наукових праць Харківського Центру по

вивченню організованої злочинності спільно з Американським Університетом

у Вашингтоні.- Випуск 2. – Харків, 2001. – С 79 – 81.

Цимбалюк В. С Латентність комп’ютерної злочинності // Боротьба

з організованою злочинністю і корупцією (теорія і практика). Науково-

практичний журнал.- №3. – К.: МНДЦ… 2001. – С 176-182. (http:// mndc.
naiau.

kiev. ua).

Цимбалюк В. С, Гавловський В. Д. Інформаційне право: Навчаль

но-методичний комплекс Янститут економіки управління та господарського

права.-К., 1999.-183 с.

Цимбалюк В. С, Гавловський В. Д., Корочанський О. Е. Проблеми

юридичної деліктології в інформаційних відносинах // Бизнес и
безопасность. –

1998.-№6-С. 19-21.

Цимбалюк В. С, Іванова Т. С. Захист електронних засобів від неса

нкціонованого доступу. Навчально-методичний посібник.- Ірпінь: УФЕІ,
1998.

Черняк Б. Б. Пять столетий тайной войны (Из истории секретной

дипломатии и разведки). – М., 1985.

Шеваев А. Г. Криминологическая безопасность негосударственных

объектов экономики. – М.: Инфра-М, 1995.

287

Проблеми боротьби зі злочинами у сфері використання комп’ютерних
технологій

Ярочкин В. И. Источники конфиденциальной информации // Част

ный сыск и охрана. – М., 1993,- № 9.- С.53-58.

Ярочкин В. И., Кедровская Л. Г. Коммерческая тайна в условиях

рыночной экономики // Информационные ресурсы России. – 1992. -№ 5-6. –

С.11-15.

Ярочкин В. И. Технические каналы утечки информации. – М.: ИН-

КИР, 1994.

Ярочкин В. И. Утечка конфиденциальной информации. // Частный

сыск и охрана. – М. 1993.

Ярочкин В. И. Что приводит к неправомерному овладению конфиде

нциальной информацией // Частный сыск и охрана. – М, 1993.- № 10.- С.
42- 46.

Ящуринский Ю. В. Цымбалюк В. С. Использование новых инфор

мационных технологий в учебной и исследовательской работе слушателей уче

бных заведений правоохранительных органов //К вопросу о концепции управ

ленческой деятельности. – К.: ИПК СБУ, 1994. – С.68-74. (ДСП)

Ящуринський Ю. В. Цимбалюк В. С. Нові комп’ютерні технології –

в навчальну та науково-дослідну роботу навчальних закладів //
Інформаційний

бюлетень РНМЦ УАВС. – К., 1995,- № 2.- С.39-44.

288

ЗМІСТ

HYPERLINK \l “_ПЕРЕДМОВА” ПЕРЕДМОВА З

HYPERLINK \l “_ЧАСТИНА_1.” ЧАСТИНА 1 ЗАГАЛЬНІ ПОЛОЖЕННЯ ОРГАНІЗАЦІЇ
БОРОТЬБИ ЗІ ЗЛОЧИНАМИ У СФЕРІ ВИКОРИСТАННЯ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

HYPERLINK \l “_Розділ_1._Теоретико-правові_аспекти” Розділ 1
Теоретико-правові аспекти захисту інформації

в автоматизованих (комп’ютерних) системах 9

HYPERLINK \l “_1.1._Основи_правового_регулювання о” 1.1. Основи
правового регулювання охорони та захисту інформації

в автоматизованих (комп’ютерних) системах в Україні 9

HYPERLINK \l “_1.2._Об’єкти_захисту_інформаційних ” Об’єкти захисту
інформаційних відносин 13

HYPERLINK \l “_1.3._Право_власності_на інформацію ” Право власності
на інформацію під час її обробки 14

HYPERLINK \l “_1.4._Гарантія_юридичного_захисту в ” Гарантія
юридичного захисту в межах договірного права,

права власності та авторського права 14

HYPERLINK \l “_1.5._Доступ_до_інформації в АС” Доступ до інформації
в АС 15

HYPERLINK \l “_1.6._Відносини_між_власником інформ” Відносини між
власником інформації та власником АС 15

HYPERLINK \l “_1.7._Відносини_між_власником інформ” Відносини між
власником інформації та її користувачем 16

HYPERLINK \l “_1.8._Вимоги_щодо_забезпечення захис” Вимоги щодо
забезпечення захисту інформації в АС 16

HYPERLINK \l “_1.9._Організація_захисту_інформації” Організація
захисту інформації в АС 17

HYPERLINK \l “_1.10._Стан_правового_регулювання за” Стан правового
регулювання захисту інформації 25

HYPERLINK \l “_1.11._Відповідальність_за_правопору” Відповідальність
за правопорушення захисту інформації 26

HYPERLINK \l “_1.12._Основні_положення_деліктологі” Основні
положення деліктології щодо захисту інформації в АС 27

HYPERLINK \l “_Розділ_2._Кримінально-правові_аспек” Розділ 2
Кримінально-правові аспекти охорони та захисту інформації

в автоматизованих електронно-обчислювальних системах 31

HYPERLINK \l “_2.1._Питання_кримінально-правової_в” 2.1. Питання
кримінально-правової відповідальності за злочини

у сфері використання комп’ютерних технологій 31

HYPERLINK \l “_2.2._Аналіз_розділу_XVI КК України ” 2.2. Аналіз
розділу XVIКК України “Злочини у сфері використання

електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних
мереж” 37

HYPERLINK \l “_Розділ_3._Міжнародно-правове_регулю” Розділ 3
Міжнародно-правове регулювання охорони та захисту інформації

в автоматизованих електронно-обчислювальних (комп’ютерних) системах 43

HYPERLINK \l “_3.1._Міжнародна_діяльність_у галузі” 3.1. Міжнародна
діяльність у галузі захисту інформації

в автоматизованих системах та її правове регулювання 43

HYPERLINK \l “_3.2._Правове_регулювання_охорони та” 3.2. Правове
регулювання охорони та захисту інформації

в автоматизованих системах за законодавством різних країн 45

HYPERLINK \l “_ЧАСТИНА_2._ОСОБЛИВА_ЧАСТИНА:” ЧАСТИНА 2
КРИМІНОЛОГІЧНІ ТА КРИМІНАЛІСТИЧНІ АСПЕКТИ БОРОТЬБИ ЗІ ЗЛОЧИНАМИ У СФЕРІ
ВИКОРИСТАННЯ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

HYPERLINK \l “_Розділ_4._Кримінолого-криміналістич” ? Розділ 4
Кримінолого-криміналістична характеристика порушень,

що вчиняються у сфері використання комп’ютерних технологій 76

HYPERLINK \l “_4.1._Методологічні_питання_дослідже” 4.1.
Методологічні питання дослідження порушень, що вчиняються

у сфері використання комп’ютерних технологій 76

HYPERLINK \l “_4.2._Типові_злочинні_цілі, для дося” 4.2. Типові
злочинні цілі, для досягнення яких використовується комп’ютерна техніка
77

289

HYPERLINK \l “_4.3._Су’єкти_інформаційної_сфери” Суб’єкти
інформаційної сфери 78

HYPERLINK \l “_4.4._Виявлення_правопорушень,_що вч” Виявлення
правопорушень, шо вчиняються за допомогою комп’ютерних технологій…. 81

HYPERLINK \l “_4.5._Проблеми_щодо_латентності злоч” Проблеми щодо
латентності злочинів, які вчиняються

за допомогою комп’ютерних технологій 82

HYPERLINK \l “_4.6._Способи_вчинення_правопорушень” 4.6. Способи
вчинення правопорушень у сфері використання комп’ютерних технологій 84

HYPERLINK \l “_Розділ_5._Особливості_методики вияв” Розділ 5
Особливості методики виявлення та розслідування злочинів,

що вчиняються у сфері використання комп’ютерних технологій 100

HYPERLINK \l “_5.1._Загальна_модель_(схема) виявле” 5.1. Загальна
модель (схема) виявлення та розслідування несанкціонованого доступу

до інформації в автоматизованих системах 100

5.2. HYPERLINK \l “_5.1._Загальна_модель_(схема) виявле”
Встановлення факту несанкціонованого доступу до інформації

в автоматизованих системах 100

HYPERLINK \l “_5.3._Встановлення_місця_несанкціоно” Встановлення
місця несанкціонованого доступу 102

HYPERLINK \l “_5.4._Встановлення_часу_несанкціонов” Встановлення
часу несанкціонованого доступу 103

HYPERLINK \l “_5.5._Встановлення_способу_несанкціо” Встановлення
способу несанкціонованого доступу 103

HYPERLINK \l “_5.6._Встановлення_осіб,_що вчинили ” Встановлення
осіб, що вчинили несанкціонований доступ 104

HYPERLINK \l “_5.7._Встановлення_ступеня_провини т” Встановлення
ступеня провини та мотивів щодо осіб,

які вчинили несанкціонований доступ 107

HYPERLINK \l “_5.8._Встановлення_шкідливих_наслідк” Встановлення
шкідливих наслідків несанкціонованого доступу 107

HYPERLINK \l “_5.9._Встановлення_надійності_засобі” Встановлення
надійності засобів захисту інформації в автоматизованій системі 109

5.10. HYPERLINK \l “_5.10._Виявлення_обставин,_які сприя” Виявлення
обставин, які сприяли несанкціонованому доступу

до інформації в автоматизованій системі 110

HYPERLINK \l “_Розділ_6._Особливості_методики вияв” Розділ б
Особливості методики виявлення та розслідування

розповсюдження шкідливих комп’ютерних програмних і технічних засобів 111

HYPERLINK \l “_6.1._Загальна_характеристика_шкідли” Загальна
характеристика шкідливих програмно-технічних засобів 111

HYPERLINK \l “_6.2._Поняття_та_характеристика комп” Поняття та
характеристика комп’ютерних програмних засобів,

призначених для незаконного проникнення в автоматизовану систему

та ідатних спричинити перекручення або знищення інформації 112

HYPERLINK \l “_63._Проблеми_класифікації_комп’ютер” Проблеми
класифікації комп’ютерних вірусів. Комп’ютерна вірусологія 116

HYPERLINK \l “_6.4._Модифікації_комп’ютерних_вірус” Модифікації
комп’ютерних вірусів 118

HYPERLINK \l “_6.5._Шляхи_поширення_комп’ютерних в” Шляхи поширення
комп’ютерних вірусів 120

HYPERLINK \l “_6.6._Кримінолого-криміналістична_кл”
Кримінолого-криміналістична класифікація шкідливих комп’ютерних програм
121

HYPERLINK \l “_6.7._Встановлення_факту_використанн” Встановлення
факту використання та розповсюдження

шкідливої комп’ютерної програми і технічних засобів 123

6.8. HYPERLINK \l “_6.8._Встановлення_осіб,_винних у ст”
Встановлення осіб, винних у створенні, використанні та розповсюдженні

шкідливих комп’ютерних програм і технічних засобів 126

6.9. HYPERLINK \l “_6.9._Створення,__ використання та” Створення,
використання та розповсюдження

шкідливих комп’ютерних програм і технічних засобів 126

6.10. HYPERLINK \l “_6.10._Пошук_осіб,_причетних до вико” Пошук
осіб, причетних до використання шкідливих комп’ютерних програм

або технічних засобів 127

HYPERLINK \l “_6.11._Встановлення_розміру_шкоди, з” Встановлення
розміру шкоди, завданої протиправними діяннями 128

HYPERLINK \l “_6.12._Встановлення_обставин,_що спр” Встановлення
обставин, що сприяли вчиненню злочину

у сфері використання комп’ютерних технологій 129

HYPERLINK \l “_Розділ_7._Міжнародно-правові_аспект” Рочділ 7
Міжнародно-правові аспекти регулювання організації боротьби

зі злочинами у сфері використання комп’ютерних технологій 130

HYPERLINK \l “_7.1._Характеристика_\”Мінімального_с” 7.1.
Характеристика “Мінімального списку правопорушень”,

які в багатьох європейських країнах вважаються комп’ютерними злочинами
131

HYPERLINK \l “_7.2._Коротка_характеристика_\”Необов” 7.2. Коротка
характеристика “Необов’язкового списку правопорушень”,

що вчиняються за допомогою комп’ютерних технологій 134

290

HYPERLINK \l “_ЧАСТИНА_3.” ЧАСТИНА 3 ОРГАНІЗАЦІЯ ПРОФІЛАКТИКИ
ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

HYPERLINK \l “_Розділ_8._Запобігання_злочинам у сф” Розділ 8
Запобігання злочинам у сфері використання комп’ютерних технологій 138

8.1. HYPERLINK \l “_8.1._Організаційно-правові_питання_”
Організаційно-правові питання запобігання транснаціональним злочинам,

що вчиняються у сфері використання комп’ютерних технологій 138

HYPERLINK \l “_8.2._Атаки_на_комп’ютерні системи в” Атаки на
комп’ютерні системи в глобальній інформаційній мережі Internet 144

HYPERLINK \l “_8.3._Архітектура_інформаційної_безп” Архітектура
інформаційної безпеки Internet 158

HYPERLINK \l “_8.4._Захист_інформації_в АС від про” Захист
інформації в АС від програмних закладок 167

HYPERLINK \l “_Розділ_9._Поняття_і сутність комп’ю” Розділ 9 Поняття
і сутність комп’ютерної інформації 170

HYPERLINK \l “_9.1._Основні_положення_щодо поняття” Основні
положення щодо поняття і сутності комп’ютерної інформації 170

HYPERLINK \l “_9.2._Зберігання_інформації_та понят” Зберігання
інформації та поняття файлової системи 176

HYPERLINK \l “_9.3._Основні_засоби_передачі комп’ю” Основні засоби
передачі комп’ютерної інформації 180

HYPERLINK \l “_9.4._Основні_засоби_та заходи захис” Основні засоби
та заходи захисту комп’ютерної інформації 183

HYPERLINK \l “_Розділ_10._Використанням_міжмережни” Розділ 10
Використанням міжмережних екранів для захисту комп’ютерних
технологій…. 190

HYPERLINK \l “_10.1._Система_Firewall_з маршрутиза” Система Firewall
з маршрутизатором та шлюзом 191

HYPERLINK \l “_10.2._Система_Firewall_на основі фі” Система Firewall
на основі фільтрації пакетів 194

HYPERLINK \l “_10.3._Система_Firewall_на основі ек” Система Firewall
на основі екранованого шлюзу 196

HYPERLINK \l “_10.4._Система_Firewall_на основі ро” Система Firewall
на основі розміщення модемного пулу 200

HYPERLINK \l “_Розділ_11._Рекомендації_щодо особли” Розділ 11
Рекомендації щодо особливостей розслідування злочинів,

що вчиняються у сфері використання комп’ютерних технологій 202

HYPERLINK \l “_11.1._Рекомендації_щодо_проведення ” Рекомендації
щодо проведення слідчих дій на початковому етапі розслідування 202

HYPERLINK \l “_11.2._Рекомендації_щодо_проведення ” Рекомендації
щодо проведення слідчих дій на подальших етапах розслідування 210

HYPERLINK \l “_ДОДАТКИ” ДОДАТКИ

HYPERLINK \l “_Додаток_1” Додаток 1.. 216

ВИТЯГ З КРИМІНАЛЬНОГО КОДЕКСУ УКРАЇНИ 216

HYPERLINK \l “_Додаток_2” Додаток 2 224

ПРОЕКТ КОНЦЕПЦІЯ СТРАТЕГІЇ І ТАКТИКИ БОРОТЬБИ

З КОМП’ЮТЕРНОЮ ЗЛОЧИННІСТЮ В УКРАЇНІ 224

HYPERLINK \l “_Додаток_З” Додаток 3 268

УКАЗ ПРЕЗИДЕНТА УКРАЇНИ 268

HYPERLINK \l “_БІБЛІОГРАФІЧНІ_ПОСИЛАННЯ_І_ПРИМІТКИ” БІБЛІОГРАФІЧНІ
ПОСИЛАННЯ І ПРИМІТКИ 275

HYPERLINK \l “_ПЕРЕЛІК_РЕКОМЕНДОВАНОЇ_ЛІТЕРАТУРИ” ПЕРЕЛІК
РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ 279

291

Голубєв Володимир Олександрович –

кандидат юридичних наук, доцент кафедри кримінального процесу

та криміналістики Гуманітарного університету “Запорізький інститут

державного та муніципального управління”, директор Центру

дослідження проблем комп’ютерної злочинності

Гавловський Владислав Данилович –

кандидат юридичних наук, начальник відділу Міжвідомчого
науково-дослідницького центру Координаційного комітету по боротьбі з
корупцією і організованою злочинністю при Президентові України

Цимбалюк Віталій Степанович –

кандидат юридичних наук, провідний науковий співробітник Міжвідомчого

науково-дослідницького центру Координаційного комітету по боротьбі

з корупцією і організованою злочинністю при Президентові України

ПРОБЛЕМИ БОРОТЬБИ

ЗІ ЗЛОЧИНАМИ У СФЕРІ ВИКОРИСТАННЯ

КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

Навчальний посібник

нюк

Технічний редактор І. В. Голомб

Коректор Н. С. Ігнатова

Підписано до друку 24.04.2002. Формат 60×84/16. Папір типограф. № 2.

Гарнітура Times. Друк високий.

Умов.-друк. арк. 18,25. Обл.- вид. арк. 16,07.

Тираж 500 прим. Замовлення № А21-07

Видавництво

Гуманітарного університету “Запорізький інститут державного та
муніципального управління”

69002 м. Запоріжжя, вул. Жуковського, 70-6

Свідоцтво про державну реєстрацію

Серія ДК № 388 від 28.03.2001.

ТОВ “Фінвей”

Поліграфічний центр “Х-принт” 69035, Запоріжжя, вул. Леніна, 145

292

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020