Кримінологія

Розділ 26. Кримінологічна характеристика злочинів у сфері використання електронно-обчислювальних машин і комп’ютерних мереж

На сьогодні, світовою системою комп´ютерних комунікацій користуються сотні мільйонів людей. Інформація стає вирішальним чинником у багатьох галузях народного господарства. Зростає потреба у засобах структурування, накопичення, зберігання, пошуку та передачі інформації — задоволення саме цих потреб і є метою створення та розвитку інформаційних мереж.

Науково-технічний прогрес, який супроводжується впровадженням новітніх технологій, зокрема комп´ютерних, в усі сфери життя суспільства, без сумніву, має багато переваг. Однак він спричиняє й негативні наслідки: появу нових, невідомих раніше видів злочинів, злочинів, які вчиняються нетрадиційними способами, та злочинів у сфері використання електронно-обчислювальних машин, систем і комп´ютерних мереж.

Найбільшу небезпеку для держав становить транскордонна організована кіберзлочинність: комп´ютерний тероризм, диверсії, інші прояви інформаційної боротьби із правоохоронними органами і структурами держав, а також крадіжки інформації з комп´ютеризованих баз даних тощо.

З розвитком технологій безпаперового документообігу та електронних платежів, збій локальних мереж може паралізувати роботу банків та фірм, що приводить до значних матеріальних втрат. Саме тому захист даних у комп´ютерних мережах є однією з найгостріших проблем у сучасній інформатиці. Слід зауважити, що окремі сфери діяльності потребують спеціальних заходів безпеки даних і висувають високі вимог щодо надійності функціонування інформаційних систем — відповідно до характеру та важливості завдань, що ними вирішуються.

Революція у сфері комп´ютерної техніки надала шахраям широкі можливості в плані доступу до нових технічних засобів, значного поширення набули шахрайства з використанням комп´ютерних технологій, особливо у сфері економічних відносин (кредитно-фінансова, банківська, зовнішньоекономічна)

Отже, інформаційні відносини стали новим об´єктом, а інформація — новим предметом злочинного зазіхання.

До найпоширеніших у світі видів комп´ютерних злочинів можна віднести: шпигунство, у тому числі економічне шпигунство, крадіжки баз даних та відомостей щодо фізичних та юридичних осіб, крадіжки грошей через банківські системи, шахрайства в Інтернеті, в тому числі у Інтернет-торгівлі, хакерство, комп´ютерне хуліганство та розповсюдження вірусів, комп´ютерне піратство.

У низці міждержавних нормативно-правових активів визнано, що кіберзлочинність сьогодні є загрозою не лише національній безпеці окремих держав, а й усьому людству та міжнародному порядку.

За оцінками Інтерполу, оголошеними на шостому засіданні робочої групи зі співробітництва правоохоронних органів країн Центральної та Східної Європи (Німеччина, м. Мюнстер, 28—30 серпня 2000 р.) з питань боротьби з комп´ютерною злочинністю, прибутки комп´ютерних злочинців у світі посідають третє місце після доходів наркоділків і нелегальних постачальників зброї.

На сьогодні в Україні спостерігається тенденція до зростання злочинності у цій сфері. Так, за даними Департаменту інформаційних технологій МВС України у 2009 р. правоохоронними органами було виявлено 707 злочинів у сфері високих інформаційних технологій, що на 2,3% більше, ніж у попередньому році, і на 7,7% більше по відношенню до 2007 року.

В цих умовах велике теоретичне і практичне значення мають наукові дослідження проблем боротьби зі злочинністю в сфері використання ЕОМ, систем та комп´ютерних мереж (комп´ютерної злочинності).

На думку спеціалістів, чим складніше стає програмне забезпечення, тим вразливішими виявляються традиційні організаційні заходи та засоби захисту інформації, зокрема від несанкціонованого доступу. Проблемою стає й те, що з розвитком сучасних комп´ютерних мереж розвиваються технічні засоби перехоплення та доступу до інформації, яка обробляється, зберігається і передається за допомогою цих засобів. Несанціонованим доступом та перехопленням інформації займаються не менш вправні фахівці, ніж ті, що переймаються проблемами її захисту.

На сьогодні щодо комп´ютерної злочинності є два основні наукові погляди. Одні дослідники відносять до комп´ютерних злочинів дії, в яких комп´ютер є предметом посягання. Проте, у такому випадку крадіжка комп´ютера теж вважається комп´ютерним злочином.

Інші фахівці стверджують, що предметом посягання є інформація, оброблена в комп´ютерній мережі, а комп´ютер служить засобом посягання. Слід відзначити, що законодавство України, як і багатьох інших країн, розвивається саме по цьому шляху. Отже, перед державою стоїть завдання щодо розроблення методів боротьби з зазначеними злочинами, створення відповідної нормативної бази.

Правові засади протидії комп´ютерній злочинності на національному рівні визначено у Кримінальному кодексі України, в якому окремі види комп´ютерних злочинів виділено у Розділ XVI Особливої частини — «Злочини у сфері використання електронно-обчислювальних машин (комп´ютерів), систем та комп´ютерних мереж і мереж електрозв´язку.

До таких злочинів відносяться: незаконне втручання в роботу електронно-обчислювальних машин (комп´ютерів), систем і комп´ютерних мереж (ст. 361 КК України), викрадення, привласнення, вимагання комп´ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362 КК України) порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363 КК України).

Окремі види злочинів, у яких комп´ютерні продукти визначено як засіб злочину, розміщені в інших розділах Особливої частини КК України. Так, відповідно до ст. 163 розділу V «Злочини проти виборчих, трудових та інших особистих прав і свобод людини і громадянина», злочином є порушенням таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передається засобами зв´язку або через комп´ютер. Диспозиція ст. 176 того ж розділу до числа злочинів відносить незаконне відтворення, розповсюдження та використання комп´ютерних програм, якщо ці дії завдали матеріальної шкоди у великому розмірі. Статтею 200 розділу VII.

Особливої частини встановлено кримінальну відповідальність за незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення, при цьому під документами на переказ законодавець пропонує розуміти документ у паперовому або електронному вигляді.

Аналіз складу злочинів, передбачених Особливою частиною КК України, свідчить, що диспозиція близько половини з них містить вказівки на «конфіденційну інформацію», «відомості», «дані», «знання», «документи», «засоби зв´язку» та інше, тобто комп´ютерні системи або інформація, що в них міститься, можуть бути використані для вчинення суспільно небезпечного діяння.

Все це визначає необхідність законодавчого встановлення значення багатьох термінів, які використовуються у сфері інформатики, без чого неможливо вирішувати питання боротьби із комп´ютерною злочинністю.

Під електронно-обчислювальними машинами фахівці розуміють комплекс електронного устаткування, яке дозволяє здійснювати виконання комп’ютерних програм та інформаційних процесів, у тому числі дій з введення, обробки, зберігання та пересилання інформації та інших.

Системи ЕОМ — операційні системи, які встановлюються на певній машині і за допомогою яких здійснюється її робота, а також різні прикладні системи.

Комп´ютерні мережі — сукупність програмних і технічних засобів, об´єднаних між собою мережами електрозв´язку, що дає змогу здійснювати доступ з однієї ЕОМ до іншої, пересилати та отримувати інформацію.

Мережі електрозв´язку — це сукупність засобів та споруд електричного зв´язку, поєднаних в єдиному технологічному процесі для забезпечення інформаційного обміну.

Комп´ютерна інформація — текстова, графічна чи будь-яка інша інформація (дані), яка існую в електронному вигляді, зберігається на відповідних носіях і може створюватись, змінюватись чи використовуватись за допомогою ЕОМ.

Злочинні дії можуть виражатись у перекрученні, знищенні чи блокуванні комп´ютерної інформації або її носіїв, незаконному копіюванні інформації.

Під перекрученням інформації слід розуміти внесення змін, що викривляє її, частково або повністю. Іноді питання про легальність перекручення (модифікації) інформації потрібно вирішувати з урахуванням положень законодавства про авторське право.

Знищення комп´ютерної інформації — найбільш небезпечне злочинне діяння, оскільки при цьому власнику інформації чи інформаційної системи наносять максимальну шкоду. При цьому існування можливості відновлення знищеної неправомірними діями інформації не є чинником, що виключає відповідальність.

Блокування інформації — створення тимчасової або постійної ситуації, за якою стає неможливим доступ до відповідної інформації взагалі, або окремих осіб, які раніше мали законно наданий до неї доступ.

Копіювання без згоди власника інформації, незалежно від способу копіювання, підпадає під дію кримінального закону.

Засобами вчинення комп´ютерних злочинів виступають програмні та технічні засоби. Програмними засобами є різноманітні комп´ютерні програми, які створені для незаконного доступу до захищеної комп´ютерної інформації. До шкідливих програм входять програми-віруси — спеціально створені програми, здатні без згоди власника ЕОМ приєднуватися до інших програм (тобто заражати їх) і без його втручання виконувати небажані дії: псування файлів, стирання пам´яті, створення перешкод у роботі ЕОМ.

Технічні засоби — це електронно-обчислювальні машини (комп´ютери) та їх системи, на яких ці програми використовуються для створення доступу до інформації. Це різного роду устаткування, пристрої, розроблені для одержання незаконного доступу до комп´ютерної інформації, її знищення, перекручення або блокування.

Власники або оператори ЕОМ можуть також ненавмисно порушувати правила експлуатації ЕОМ, їх систем чи комп´ютерної мережі. Часто такі дії призводять до суспільно-небезпечних наслідків у вигляді викрадення, перекручення чи знищення комп´ютерної інформації, засобів її захисту, незаконне копіювання комп´ютерної

інформації, істотне порушення роботи ЕОМ, їх систем чи комп´ютерних мереж.

Слід відзначити, що знищення, викрадення, привласнення, вимагання комп´ютерної інформації, заволодіння нею шляхом шахрайства слід трактувати як і інші злочини проти власності.

Щодо особи злочинця, можна виділити декілька категорій комп´ютерних злочинців:

1. Порушники правил користування ЕОМ. Вони вчиняють злочини неумисно, внаслідок недостатнього знання техніки або програмного забезпечення.

2. «Білі комірці» — так називають злочинців, які займають досить високі посади: бухгалтерів, управляючих фінансами різноманітних фірм, адвокатів, віце-президенти компаній тощо. Для них характерні такі дії, як використання комп´ютера з метою фальсифікації інформації, шантажу конкурентів, тощо. Метою таких дій є отримання матеріальної вигоди або приховування злочину.

3. «Хакери». Ця категорія осіб є фахівцями своєї справи, вони більш професійно підготовлені, відмінно розуміються на техніці й у програмуванні. Їхня діяльність спрямована на несанкціоноване проникнення в комп´ютерні мережі, крадіжку, перекручення або знищення інформації, що знаходиться в них. Вони можуть працювати на інших осіб та переслідувати корисливі цілі (організована комп´ютерна злочинність), але часто скоюють злочини, не маючи при цьому матеріальної вигоди. В такому випадку це є комп´ютерним хуліганством.

В спеціальній літературі називають також крекерів, які є фахівцями з обходу механізмів безпеки, кранчерів — що знімають з програмного забезпечення захист від копіювання, кіберкруків, які займаються крадіжками номерів банківських карток або інформаційних баз даних та багато інших різновидів комп´ютерних злочинців. Так, в літературі поширена думка про те, що часто комп´ютерні злочини вчиняються неповнолітніми, або молодими людьми, які намагаються заробити авто ритет, або привернути до себе увагу, або які вважають, що інформація має бути вільною для всіх.

Спеціалісти відзначають, що боротьба з комп´ютерними злочинами має свої особливості, які зводяться до такого:

— по-перше, відсутнє чітке визначення комп´ютерної злочинності, єдине розуміння суті цього явища, що значно утруднює виробленні єдиної стратегії боротьби з нею;

— по-друге, комп´ютерна злочинність має високу латентність. За оцінками деяких спеціалістів вона досягає 90%. Статистичні показники стосовно злочинів, які вчиняються з використанням комп´ютерних технологій, не відповідають реальній ситуації. До того ж вони розпорошені у звітності різних підрозділів правоохоронних органів;

— по-третє, у працівників правоохоронних органів відсутні достатні знання і навички виявлення, розкриття та розслідування нових видів злочинів через обмеження доступу до відповідних методик, тактики та техніки, низького рівня технічного оснащення сучасними засобами комп´ютерної техніки та комп´ютерними технологіями.

Отже, діяльність із боротьби із комп´ютерною злочинністю має здійснюватись в таких напрямках:

Перший — запобігання комп´ютерним злочинам, що передбачає створення, сертифікацію, ліцензування і впровадження необхідних засобів технічного і програмного захисту інформації; створення спеціалізованих організаційних структур адміністрацій і служб комп´ютерної безпеки, завданням яких є забезпечення надійного функціонування засобів захисту, генерації ключів і паролів, їх роздачі, контролю з використання, заміни і знищення; підготовка кваліфікованих кадрів для правоохоронних органів.

Другий — виявлення і припинення комп´ютерних злочинів. У стадії вирішення перебуває проблема організації ефективної взаємодії всіх названих структур у сфері боротьби з комп´ютерною злочинністю. Неможна забувати про необхідність взаємодії з такими організаціями, як служби безпеки банків, адміністрація телекомунікаційних систем і мереж тощо.

Захист комп´ютерної інформації забезпечується різними засобами: організаційними, технічними, програмними.

Організаційні засоби інформаційного захисту полягають у відповідній роботі з персоналом, який працює з електронно-обчислювальним машинами, системами чи комп´ютерними мережами (добір, перевірка, інструктаж), забезпеченні режиму таємності, а також фізичній охороні об´єктів, на яких опрацьовується, зберігається чи передається комп´ютерна інформація.

Державні організаційно-правові заходи спрямовані на протидію кіберзлочинності в контексті державної та міжнародної безпеки на загальнодержавному рівні: зокрема, це Рішення Ради Національної безпеки і оборони України від 17 червня 1997 р. «Про невідкладні заходи щодо впорядкування системи здійснення державної інформаційної політики та удосконалення державного регулювання інформаційних відносин» від 21 липня 1997 р. та Рішення Ради Національної безпеки і оборони від 31 жовтня 2001 р. «Про заходи щодо вдосконалення державної політики та забезпечення інформаційної безпеки України» від 6 грудня 2001 р.

Окремі заходи визначені Президентом України в Указах: «Про заходи щодо зміцнення банківської системи України та підвищення її ролі у процесах економічних перетворень» від 14 липня 2000 р.; «Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні» від 31 липня 2000 р.; «Про деякі заходи щодо захисту державних інформаційних ресурсів у мережі передачі даних» від 24 вересня 2001 р. та інші.

До технічних засобів захисту належать різноманітні пристрої, які спеціально призначені для забезпечення цілісності, конфіденційності та доступності комп´ютерної інформації: джерела безперервного живлення апаратури, пристрої стабілізації напруги, мережні фільтри; засоби екранування апаратури, ліній дротового зв´язку та приміщень, у яких знаходяться ЕОМ; пристрої визначення номера оператора, який отримує доступ до ЕОМ, системи чи комп´ютерної мережі та інші.

Програмні засоби захисту комп´ютерної інформації — це комп´ютерні програми, які розроблені спеціально для забезпечення захисту процесів зберігання та передавання комп´ютерної інформації. Ці засоби можна класифікувати за об´єктом захисту на три види:

— засоби, що забезпечують аутентифікацію користувача (паролі доступу);

— засоби, що забезпечують безпеку комунікаційних ліній (шифрування даних);

— засоби, що забезпечують цілісність інформаційних ресурсів («брандмауери»).

Слід відзначити, що незаконним буде вважатись доступ до комп´ютерної інформації, яка охороняється технічними або програмними засобами захисту. Тобто, несанкціонований доступ має місце тоді, коли злочинець безпосередньо долає певний технічний чи програмний засіб захисту комп´ютерної інформації, або обходить їх. Тоді й шкода власникові інформації завдається не лише у вигляді викрадення, знищення або перекручення комп´ютерної інформації, а й у вигляді істотних матеріальних збитків, обумовлених необхідністю відновлення або заміни систем захисту.