- •1.Що встановлюють норми якими визначаэться правовий режим інфор.Ресурсів
- •2.Яке суспільство вважається інформаційним….
- •3.Що передбачає процес інформатизації суспільства
- •4.Які компоненти складають інформаційний простір країни.
- •5.Що таке нац..Інформаційнаструктура
- •6.Яким законом врто керуватися при проведенні робіт в області інформаційної безпеки.
- •7.Які 3 рівні управлінських рішень складають політику безпеки організації
- •8.Що складає основу забезпечення інформаційної безпеки організації…
- •9.Які три рівні повинна мати система захисту інформації.
- •10.Правові проблеми інтернет
- •11.У зошиті……….
- •12. Які технології електронної ідентифікації електронних документів визначені законодавством україни
- •13. Характеристика комп ютерного злочину незаконний доступ у комп ю систем
- •25. Запобігання комп'ютерним злочинам
- •26.Питання кіберзлочинності в теорії кримінального права
- •27.Компю.Інфор.Як придмет злочину
- •28.Риси к. Злочиності.
- •30 .Хто є суб’єктами к.Злочинів
- •31.Яка і.Відноситься до правової і як іїї кваліфікують.
- •36.Бд та субд визначення..Їх роль у створенні правових іс
- •41.Призначення статей 361 -362 кку
25. Запобігання комп'ютерним злочинам
Інформація, яка використовується в житті нашого суспільства, містить широкий спектр відомостей: від звичайних облікових даних про громадян в автоматизованих комп'ютерних системах до стратегічних державних програм. Ці відомості, особливо в умовах розширення інформатизації нашого суспільства, все більш стають предметом злочинних посягань.Використання сучасних інформаційних технологій на основі персональних комп'ютерів, інформаційно-обчислювальних мереж і комп'ютеризованих комунікаційних мереж забезпечило кожній людині можливості доступу до інформації, що зберігається у відповідних банках даних, встановлення зв'язку незалежно від годин доби і від адміністративних і державних кордонів місцезнаходження абонента. Поряд з перевагами комп'ютеризація має ряд негативних наслідків, які, на жаль, сьогодні практично залишаються поза законодавством України. При цьому відкриваються додаткові можливості не тільки для зловживань, а й для вчинення дій, які за методами і наслідками необхідно кваліфікувати як злочин. Отже, можна стверджувати, що одним із негативних соціальних і економічних наслідків науково-технічного прогресу є поява нового виду злочинності — комп'ютерної злочинності.
Комп'ютерна злочинність — це новий феномен, породжений можливостями майже безкарного вчинення протиправних дій у сфері, наглухо зачиненій для людини, яка не володіє основами комп'ютерної грамотності.
Термін «комп'ютерна злочинність» вперше з'явився в американській, а потім і в іншій зарубіжній пресі на початку 60-х років, коли були виявлені перші випадки злочинів, вчинених з використанням ЕОМ. Це явище посилюється не тільки в локальному, національному, а й в глобальному масштабі. На думку українських кримінологів, уже зараз ЕОМ є багатообіцяючим знаряддям вчинених корисливих злочинів.
Як вважають американські спеціалісти, пряма економічна шкода від комп'ютерних злочинів уже сьогодні стоїть на одному рівні з перевагами, отриманими від впровадження ЕОМ у практику, а соціальні і моральні втрати взагалі не піддаються оцінці. Певною мірою така оцінка гіперболічна, але факти говорять самі за себе: досить сказати, що тільки у США економічні втрати від комп'ютерної злочинності у 90-х роках наближаються до 100 млрд. доларів. При цьому, необхідно мати на увазі, що цей вид злочинності має високу латентність *: лише 10—15 відсотків комп'ютерних злочинів стають відомими, оскільки організації, що потерпілі внаслідок подібних злочинів, неохоче надають інформацію, бо це може зашкодити їхній репутації або спричинити повторні злочини.
Загроза інформаційному ресурсу держави порушує інтереси національної безпеки України і має попереджуватися, блокуватися і нейтралізуватися шляхом організаційно-правової структури — системи інформаційної безпеки, що формує державну політику в цій галузі.Вирішенню проблеми інформаційної безпеки і запобігання комп'ютерним злочинам, на наш погляд, об'єктивно перешкоджають наступні обставини.Інформація, як матеріальна цінність порівняно з іншою матеріальною цінністю, копіюється шляхом дублювання раніше створених інформаційних продуктів.Розвиток системи зв'язку і обчислювальної техніки поряд з підвищенням ефективності їх використання призвів до ускладнення можливості дійового контролю і запобігання несанкціонованого отримання і використання інформації з обмеженим доступом.Вибір апаратурних і програмних засобів формування, передачі, перетворення, видачі і накопичення інформації з розрахунком орієнтації на засоби зарубіжного виробництва в умовах відсутності на Україні матеріально-технічної і методологічної бази обстеження і сертифікації збільшує можливості формування нових каналів витоку інформації і порушення її цілісності.На жаль, не зважаючи на прийняте національне законодавство по боротьбі з комп'ютерною злочинністю в ряді країн, в тому числі і в Україні, її «уніфікований» склад до цього часу чітко не визначено, оскільки кримінальні можливості технічних засобів, програмного забезпечення засобів телекомунікації, а також кримінальних хитрощів самих «комп'ютерних злочинців» з розвитком науково-технічного прогресу безперервно збільшуються.Вперше склади комп'ютерних злочинів були сформовані в 1979 р. на Конференції Американської асоціації адвокатів в Далласі, до яких увійшли: використання або спроба використання комп'ютера, обчислювальної системи або мереж комп'ютерів з метою отримання грошей, власності або послуг шляхом прикриття фальшивими приводами і помилковими обіцянками або видання себе за іншу особу; умисна несанкціонована дія, що має за мету зміну, пошкодження, знищення або викрадення комп'ютера, обчислювальної системи, мереж комп'ютерів або систем математичного забезпечення, що містяться в них, програм або даних; умисне несанкціоноване порушення зв'язку між комп'ютерами, обчислювальними системами або мережами комп'ютерів.Дані пропозиції знайшли відображення в американському законодавстві лише через декілька років.
До теперішнього часу цей перелік комп'ютерних правопорушень значно розширився і включає в себе (хоч і не зовсім оформлені у правовому відношенні) наступні види злочинів:
незаконне використання комп'ютера з метою аналізу або моделювання злочинних дій для їх здійснення в комп'ютерних системах;
несанкціоноване проникнення в інформаційно-обчислювальну мережу або масиви інформації з корисливою метою;
розкрадання системного і прикладного програмного забезпечення;
несанкціоноване копіювання, зміна або знищення інформації;
шантаж, інформаційна блокада та інші методи комп'ютерного тиску;
комп'ютерний шпіонаж і передання комп'ютерної інформації особам, які не мають права доступу до неї;
фальсифікація комп'ютерної інформації;
розроблення і розповсюдження комп'ютерних вірусів в інформаційно-обчислювальних системах і мережах;
несанкціонований перегляд або розкрадання інформації з банків даних і баз знань;
недбалість при розробленні, створенні інформаційно-обчислювальних мереж і програмного забезпечення, що призводить до небажаних наслідків і втрати ресурсів;
механічні, електричні, електромагнітні та інші види впливу на інформаційно-обчислювальні системи та лінії телекомунікацій, що викликають їх пошкодження.
І цей перелік постійно збільшується. Такі види комп'ютерних злочинів як розкрадання грошей, речей, машинної інформації, машинного часу, несанкціоноване використання системи, саботаж і шантаж, шпіонаж, вандалізм зустрічаються найчастіше
Найпоширенішим видом комп'ютерної злочинності є крадіжка грошей в електронних банківських системах взаєморозрахунків.
Боротьба з комп'ютерною злочинністю вимагає принципово нових рішень.
Відповідно до Закону України «Про інформацію» одним із головних напрямів державної інформаційної політики є створення загальної системи охорони інформації. Важливою складовою частиною цієї проблеми є система технічного захисту інформації (ТЗІ). Функції центрального органу державної виконавчої влади в Україні в галузі ТЗІ виконує Державна служба України з питань технічного захисту інформації (ДСТЗІ), якою визначено комплекс проблем, без вирішення котрих не можна говорити про те, що в державі існує цілісна система захисту інформації.
Служба безпеки України, Міністерство внутрішніх справ здійснюють заходи по розгортанню боротьби з комп'ютерною злочинністю. Злочини, хоча і комп'ютерні, підкоряються загальним законам і закономірностям, що добре відомі криміналістам і спеціалістам в галузі кримінального права. Тому чітко визначаються два основних напрямки боротьби.
Перший — запобігання комп'ютерним злочинам, що передбачає: створення, сертифікацію, ліцензування і впровадження необхідних засобів технічного і програмного захисту інформації; створення спеціалізованих організаційних структур адміністрацій і служб комп'ютерної безпеки, завданнями яких є забезпечення надійного функціонування засобів захисту, генерації ключів і паролів, їх роздачі, контролю з використання, заміни і знищення; підготовка кваліфікованих кадрів для правоохоронних органів. Другий — виявлення і припинення комп'ютерних злочинів. У стадії вирішення перебуває проблема організації ефективної взаємодії всіх названих структур у сфері боротьби з комп'ютерною злочинністю. Не можна забувати і про необхідність взаємодії з такими організаціями, як служба безпеки банків, адміністрація телекомунікаційних систем і мереж.
Для організації боротьби з комп'ютерною злочинністю в Україні уже дещо зроблено. Йдеться про ст. 1981, внесену Законом від 20 жовтня 1994 р. в Кримінальний кодекс України, яка передбачає кримінальну відповідальність за порушення роботи автоматизованих систем.
У відповідності з Законом України від 5 липня 1994 р. «Про захист інформації в автоматизованих системах» необхідно внести зміни і доповнення до Кримінального, Кримінально-процесуального кодексів та інших нормативних актів, які б забезпечили виконання запобіжних заходів і створили б необхідну правову основу для боротьби зі злочинністю у цій сфері.
Боротьба з комп'ютерною злочинністю, звичайно, не закінчується лише встановленням кримінальної відповідальності за конкретно вчинений злочин. Сьогодні провадиться побудова системи, об'єднуються необхідні кадри, розробляються методики, уточнюються процедури взаємодії з міжнародними структурами і правоохоронними органами інших країн. При цьому не можна забувати про правове виховання підростаючого покоління. Що допустимо, а що ні необхідно роз'яснювати тоді, коли молодь тільки починає осягати ази комп'ютерної грамотності. Що можна робити, а чого ніколи не варто переступати, навіть якщо вас ніхто не бачить і злочин здійснюється з допомогою комп'ютерної програми, яка не перший погляд являє собою набір малозрозумілих значків і символів.
І останнє. Одним з аспектів, що розробляється спеціалістами по боротьбі з комп'ютерною злочинністю, є збереження конфіденційності інтересів фізичних і юридичних осіб, які стали жертвами комп'ютерних правопорушень. Хотілося б також, щоб засоби масової інформації не ставились до цього явища, як до сенсації, а допомогли б правоохоронним органам у зваженому і всебічному аналізі соціальних причин такого явища як комп'ютерна злочинність.