Інформаційно-аналітична діяльність
5.8. Проблеми захисту інтелектуальної власності та інформації
Проблеми охорони інтелектуальної власності сьогодні вийшли в світі на перший план і стали вже не просто юридичними або комерційними питаннями. Унаслідок всеосяжної інтелектуалізації сучасної світової економіки вони дедалі більше стають політичною проблемою, пов’язаною з економічною безпекою та вимагають стратегічних підходів до їх вирішення.
Аналіз, показав, що в структурі законодавчого регулювання питань охорони інтелектуальної власності не розв’язано такі важливі проблеми:
- володіння й управління правами на об’єкти інтелектуальної власності, створені за рахунок коштів державного бюджету й загальнодержавних централізованих фондів;
- колективне управління авторським і суміжними правами;
- регулювання ринку інтелектуальної власності, передача на комерційних засадах прав на об´єкти інтелектуальної власності;
- нормативно-правове забезпечення розвитку франчайзингу — Продажу або тимчасового надання в користування товарного знака під контролем його власника;
- трансфер технологій за кордон, що приводить до цілеспрямованого відбору; часто за безцінь, українських технологій із боку іноземних фірм; правові механізми, які запобігали б подачі заявок на винаходи в інші країни в обхід патентного відомства України, що призводить до неконтрольованого відпливу нових технологій за кордон;
- захист комерційної інформації підприємств, а також ноу-хау;
- захист відомих товарних знаків, які не потребують реєстрації: у законах України загалом немає визначення цього терміна, немає списку таких знаків;
- захист фірмових найменувань;
- оцінка вартості нематеріальних активів;
- облік об‘єктів інтелектуальної власності;
- впровадження ефективнішого захисту наукової інтелектуальної власності проти порушень у цій сфері (привласнення результатів наукової праці в формі фіктивного «співавторства»; публікування працівниками державних структур від свого імені результатів, які містяться в науково-аналітичних матеріалах, поданих підпорядкованими їм організаціями; відтворення результатів наукових робіт без посилання на авторів або їх несанкціонована публікація тощо);
- охорона раціоналізаторських пропозицій;
- охорона порід тварин;
- охорона фольклору, народних художніх промислів і традиційних знань;
- прогалини в антимонопольному законодавстві, які вможливлюють використання процедур патентування як способу монополізації ринків.
За даними ФБР, в останній час в США, Західній Європі, Австралії, Японії та в країнах СНД спостерігається зріст рівня злочинних актів щодо інформаційних систем, що являє погрозу як окремим організаціям та установам, так й економіці кожної країни та суспільства в цілому.
Нові інформаційні технології все ширше впроваджуються в практику правоохоронних органів. Так, в органах внутрішніх справ України функціонує значна кількість автоматизованих систем оперативно-розшукового і профілактичного призначення, де обробляються величезні масиви інформації, в тому числі таємної чи призначеної для службового користування. Тому проблема захисту інформації, що зберігається та обробляється в комп´ютерних системах ОВС від несанкціонованого доступу, її підробки, проникнення комп´ютерних вірусів і т. ін, сьогодні є особливо актуальною.
Крім того, сьогодні глобальні інформаційні мережі, в тому числі й "INTERNET", стрімко криміналізуються. Вони не тільки стають своєрідним довідником злочинців, але й нерідко служать оригінальним місцем "сходок" злочинців. Тому проблема боротьби із злочинністю в сфері використання нових інформаційних технологій сьогодні набуває особливої гостроти та актуальності.
Проблема захисту інформації в комп´ютерних системах набула актуальності в нашій країні та за кордоном біля ЗО років тому. Останнім часом в світі спостерігається швидкий зріст злочинності у сфері використання комп´ютерної техніки. Такий вид злочинних проявів отримав у літературі назву "Комп´ютерні злочини".
Злочинність в галузі комп´ютерних технологій - це суспільно небезпечна діяльність чи бездіяльність, що здійснюється з використанням засобів обчислювальної техніки з метою спричинення майнового або суспільного збитку інтересам держави, підприємств, організацій, відомств, громадських формувань та громадян, а також правам особистості. При цьому комп´ютери можуть виступати як об´єкт, а також як знаряддя вчинення злочинів.
Криміналістична характеристика такого виду злочинів відрізняється від відомих криміналістичній науці злочинних посягань певною специфікою. В першу чергу, до неї повинні входити криміналістично значимі відомості про особу правопорушника, мотивації та цілі його злочинної поведінки, типових способах, предметах і місцях посягань, а також відомості про потерпілу сторону.
Як свідчить практика, комп´ютерна техніка може використовуватися у таких типових злочинних цілях: розкрадання коштів з грошових фондів, фальсифікація платіжних документів; крадіжка машинного часу, отримання фальшивих документів, підробка рахунків та платіжних відомостей, приписка надурочних годин роботи, фіктивне підвищення по службі, внесення змін у машинну інформацію, переведення грошей на фіктивні рахунки, впровадження комп´ютерних вірусів з метою вимагання і т. п.
У більшості випадків метою такого виду злочинів є вигода. В останній час ці злочини вчиняються також за політичними мотивами (шпіонаж, тероризм), із-за дослідницького інтересу (студенти, професіонали-програмісти), із хуліганських мотивів та з метою помсти.
Особи, які скоюють злочини в галузі комп´ютерних технологій, можуть бути поділені на п´ять категорій.
Перша категорія осіб це порушники правил користування ЕОМ. Сюди відноситься несанкціоноване використання комп´ютерів, розповсюдження вірусів і т. п.
Наступна категорія осіб - це так звані "хакери" (одержимі програмісти). Це найбільш підготовлені у технічному відношенні особи, які, вчиняючи злочини, часто не переслідують при цьому прямих матеріальних вигод. Для них має значения самоствердження, помста за образу, бажання пошуткувати і т. п.
Близька до розглянутої віще групи ще одна, що включає осіб, які страждають від нового виду психічних захворювань - інформаційними хворобами (комп´ютерними фобіями). Слід відмітити, що при наявності подібних фактів в процесі розкриття та розслідування злочину призначається судово-психіатрична експертиза на предмет встановлення осудності злочинця в момент скоєння ним злочинних дій. Злочинні дії цієї групи осіб в основному пов´язані з фізичним знищенням або пошкодженням засобів комп´ютерної техніки без наявності злочинного умислу, з частковою чи повною втратою контролю над своїми діями.
На більш високій соціальній сходинці знаходяться так звані респектабельні злочинці: бухгалтери, скарбники, адвокати, віце-президенти компаній і т. п. Для них властиві незаконне використання комп´ютера з метою моделювання передбачаємих злочинів, комп´ютерний шантаж конкурентів, фальсифікація та містифікація інформації і т. п. Ціль таких злочинних дій - отримання матеріальної вигоди чи покриття інших злочинних дій,
Вища категорія - це особи, які займаються комп´ютерним шпигунством. Це підготовлені спеціалісти - професіонали. їх ціллю є отримання важливих стратегічних даних про супротивника в економічній, політичній, технічній та інших галузях.
Як потерпіла сторона від злочинів цього виду, як правило, виступає юридична особа. Це пояснюється тим, що процес комп´ютеризації широко охоплює перш за все юридичних осіб (різноманітні організації, установи), і поки-що у досить меншій мірі - фізичних осіб.
Виділяють три основні групи потерпілих від таких злочинів:
1) власники комп´ютерної системи (складають біля 79% від усіх потерпілих);
2) клієнти, які користуються їх послугами (13%);
3) інші особи (8%).
Слід відмітити, що потерпіла сторона першої групи, як правило, неохоче повідомляє (якщо робить це взагалі) в правоохоронні органи про факт вчинення злочину. Це, зокрема, є одним з головних факторів, яким можна пояснити високий рівень латентності цих злочинів.
Практика свідчить, що зареєстровані комп´ютерні злочини виявляються, в основному, таким чином:
- В результаті регулярних перевірок доступу до даних службами інформаційної безпеки (31%).
- За допомогою агентурної роботи, а також при проведенні оперативних заходів по перевіркам заяв громадян (28%).
- Випадково (19%).
- Вході проведення бухгалтерських ревізій (13%).
- В ході розслідування інших видів злочинів (10%).
Найважливішим й визначальним елементом криміналістичної характеристики будь-якого злочину є спосіб його скоєння, Він складається з комплексу специфічних дій правопорушника щодо підготовки, скоєння та маскування злочину. Ці дії являють собою певну систему, в результаті у зовнішній обстановці утворюються відповідні відображення, які в інформаційному плані є своєрідною моделлю злочину,
Стосовно злочинів, що вчиняються в галузі комп´ютерних технологій, найбільший інтерес являють сліди, що вказують на те, яким чином злочинець потрапив та зник з місця події, подолав перешкоди, використав своє службове становище, виконав поставлену злочинну мету, які знання, навички та фізичні зусилля використав, чи спробував скрити сліди своїх дій. Суттєві також сліди, що свідчать про характер зв´язку злочинця з предметом злочинного посягання і т, п.
Відомо, що спосіб вчинення злочину є у ряді складів необхідним елементом об´єктивної сторони злочину та входить до його кримінально-правової характеристики, а іноді служить й кваліфікуючою обставиною. Однак, в кримінально-правовій характеристиці спосіб вчинення злочину подано у загальному вигляді (наприклад, спосіб відкритого або таємного розкрадання, проникнення у приміщення і т. Ін.), для неї байдужі прийоми таємного розкрадання, конкретні способи проникнення, засоби, що використовуються при цьому, джерела їх отримання і т. д. В цьому випадку застосовується криміналістична характеристика способу вчинення злочину.
Якщо за основу класифікації покласти метод, що використовувався злочинцем для отримання доступу до засобів обчислювальної техніки, можна виділити такі п´ять основних груп:
1) вилучення засобів комп´ютерної техніки:
2) перехоплення інформації;
3) несанкціонований доступ;
4) маніпулювання даними та керуючими командами;
5) комплексні методи.
Сьогодні визначені три основні категорії злочинів, які здійснюються за допомогою комп’ютера:
- фінансові злочини, такі, як комп´ютерне шахрайство, шпигунство та комп´ютерний саботаж;
- злочини проти індивідуальних прав, особливо приватних прав на власність;
- злочини проти суспільних інтересів, спрямовані проти національної безпеки, контролю за потоком даних, охорони операцій (процедур), котрі здійснюються за допомогою комп´ютера та систем інформаційного зв´язку.
Одною з найбільш поширених форм комп´ютерної злочинності е комп´ютерне шпигунство, яке, зокрема, у комерційному секторі, стосується сфери розрахункових рахунків, балансових документів (фінансових звітів) та адрес клієнтів, що зберігаються у комп´ютерах.
Традиційними методами шпигунства є такі, як корупція та вимагання службовців, проникнення службовців з інших компаній, часто на короткий строк роботи (цей метод відомий під назвою "здраствуй-прощавай"), або опит службовців щодо фальшивої реклами відносно їхньої можливої нової роботи, на базі якого отримують інформацію про роботу, яку вони виконують і т. д.
Новими цілями для шпигунства сьогодні є комп´ютерні прогарами і "дефекти конструкцій". Прикладом подібних злочинних посягань можуть бути такі дії, коли злочинець здійснює перевірку файлів у комп´ютері, аналізуючи їх. Так, злочинець, шляхом стискання та копіювання значної кількості інформації за короткий термін може скопіювати програми й файли, включаючи найважніші комерційні дані компанії, переписавши їх на дискету.
Технічне втручання, на думку експертів з ФБР, у майбутньому буде основним способом злочинних дій.
"Мінімальний список" правопорушень у цій галузі було прийнято європейським комітетом з проблем злочинності ради Європи ще у 1990 році та рекомендовано до включення в законодавства європейських країн.
1. Комп´ютерне шахрайство - введення, заміна, знищення комп´ютерних даних чи програм, або інші втручання в процес обробки інформації, які впливають на кінцевий результат, спричиняють економічну чи майнову втрату з метою отримання незаконної економічної вигоди для себе чи іншої особи.
2. Комп´ютерний підлог - втручання в процес обробки інформації з метою вводу, зміни, виправлення, знищення комп´ютерних даних, програм чи проведення інших акцій, які згідно національного законодавства складають протиправні дії, пов´язані з підробкою (підлогом) га спрямовані на фальсифікацію відомостей чи програмного забезпечення.
3. Пошкодження комп´ютерної інформації чи програм - злочини, що пов´язані із стиранням, руйнуванням, зіпсуванням або приховуванням комп´ютерних даних чи програм суб´єктами, які не наділені такими правами.
4. Комп´ютерний саботаж - протиправні дії, що спрямовані на стирання, приведення у неробочій стан чи фальсифікацію інформації, пошкодження засобів інформаційної техніки шляхом впровадження в комп´ютерні мережі з метою перешкоди функціонуванню комп´ютерів або телекомунікаційних систем.
5. Несанкціонований доступ до комп´ютерних систем - доступ без такого права до комп´ютерних систем чи мереж з порушенням рівня таємності (hacking), Досягається це руйнуванням систем безпеки комп´ютера в обхід системи паролів.
6. Несанкціоноване перехоплення інформації - перехоплення інформації з комп´ютерних систем без дозволу компетентних органів за допомогою технічних засобів, що підключаються до комп´ютерних мереж без такого права.
7. Несанкціоноване копіювання захищених комп’ютерних програм - копіювання, розповсюдження чи передача до публікації без такого права комп´ютерних програм, котрі захищені законом, слід відмітити, що комп´ютерні злочини такого виду вчиняються найчастіше.
8. Незаконне виготовлення топографічних копій - виготовлення без відповідного дозволу топографічних копій напівпровідникової продукції, які захищені законом, чи їхнє недозволене тиражування, комерційне використання або імпорт.
У багатьох країнах щодо комп´ютерних програм застосовуються закони по захисту авторських прав (в деяких країнах - закон по захисту інтелектуальної власності), Однак, враховуючи реальне положення у сфері комп´ютерної злочинності, коли основою бізнесу є програмне забезпечення, крадіжки комп´ютерних програм досягай міжнародних пропорцій, особливу значимість набувають розробки нового законодавства на базі закону про захист авторських прав як на національному, так і на міжнародному рівнях.
Зокрема, у Великобританії діє Закон про зловживання комп´ютерною технікою від 1990 року, в Австралії - Закон про комп´ютери Національного законодавства, у Німеччині - ст. 202 а Кримінального кодексу, у Польщі - ст. 270 Кримінального кодексу і т. д.
Слід відмітити, що, наприклад, у США вже є більше ніж 300 законодавчих актів, що регулюють захист комп´ютерної інформації.
Щодо нашої країни, статтею 1981 Кримінального кодексу України передбачалася відповідальність за порушення роботи автоматизованих систем. Новий Кримінальний кодекс України, який набрав чинності з 1 вересня 2001 року, містить вже відповідний розділ "Злочини у сфері використання електронно-обчислювальних машин (комп´ютерів), систем та комп´ютерних мереж, який складається з трьох статей (ст. ст. 361, 362 та 363).
Під захистом інформації розуміється сукупність заходів, методів і засобів, що забезпечують вирішення таких основних завдань:
- перевірка цілісності інформації;
- виключення несанкціонованого доступу до ресурсів ПЕОМ, до програм і даних, що зберігаються в ній;
- виключення несанкціонованого використання програм, що зберігаються в ЕОМ (тобто, захист програм від копіювання).
В Цілях попередження комп´ютерних злочинів існують різноманітні способи захисту інформації, основними з яких є: технічні, програмні, криптографічні та правові.
Під технічним захистом інформації розуміються різноманітні апаратні способи (екранування приміщень, де встановлені ЕОМ, установка генераторів шумів і т. п.). Проте, слід зазначити, що захистити інформацію від несанкціонованого доступу лише технічними засобами практичні неможливо.
Програмний спосіб захисту інформації - це спеціальні програми, що не дозволять сторонньому суб´єкту отримувати інформацію з системи. Таким видом захисту може служити, наприклад, використання системи паролів.
Під криптографічним способом захисту даних розуміється попередня їхня шифровка до введення у ЕОМ.
На практиці, як правило, використовуються комбіновані способи захисту інформації від несанкціонованого доступу.
Для боротьби з вірусами існують спеціальні антивірусні програми, що дозволяють виявити віруси й очищати від них обчислювальну систему.
Правовий захист інформації - це комплекс адміністративно-правових і кримінально-правових норм, що встановлюють відповідальність за несанкціоноване використання даних чи програмних засобів.