Аналіз правопорушень, вчинених з використанням Іnternet




НазваАналіз правопорушень, вчинених з використанням Іnternet
Дата25.05.2013
Розмір95 Kb.
ТипДокументы
nauch.com.ua > Право > Документы
Аналіз правопорушень, вчинених з використанням Іnternet
Входження України до кола провідних технологічно розвинених країн світу неможливе без широкого використання у всіх сферах суспільного життя нових інформаційних технологій. Цю стратегічну мету у 2000 р. визначив Л. Кучма у Посланні Президента до Верховної Ради [1]. На початку нового тисячоліття особливо динамічно розвивається інформаційна комп’ютерна мережа Internet, що об’єднує сотні мільйонів користувачів з більше ніж 200 країн світу (табл. 1). Сьогодні неможливо зорієнтуватися у лавиноподібному інформаційному потоці завдяки традиційним методам, здійснювати його глибокий аналіз. Підприємці, працівники банківської сфери намагаються прискорити фінансові потоки, забезпечити оперативність прийняття управлінських рішень шляхом реалізації схем B2B (business to business), B2C (business to citizens).

 

Таблиця1

Динаміка зростання кількості

користувачів Internet (у млн) за роками
Ефективному використанню в нашій державі можливостей глобальної мережі Internet для розвитку науки, освіти, культури, підприємницької діяльності сприяє Указ “Про заходи щодо розвитку національної складової глобальної інформаційної мережі Internet та забезпечення широкого доступу до цієї мережі в Україні”, підписаний 31 липня 2000 року Президентом України [2], що передбачає наповнення інформацією Web-сторінок центральними органами виконавчої влади, створення належних економічних, правових, технічних умов для забезпечення широкого доступу до мережі Internet фізичних та юридичних осіб.

Широке використання мережі Internet разом із позитивними досягненнями спричинило виникнення низки соціальних, організаційних, юридичних та інших проблем.

На зустрічі лідерів держав Центральної Європи в італійському місті Вербанія 8 червня 2001 р. Л. Кучма відзначив, що революція у сфері комунікацій відкрила нові, не бачені раніше можливості для розповсюдження у світі вічних цінностей, свободи та демократії. Проте, одне з найбільших винаходів людства на межі століть та тисячоліть супроводжується труднощами та проблемами. Не бачити цього, не рахуватися з цим було б небезпечно та недалекоглядно.

Слід підкреслити, що правопорушення, скоювані в Internet, відносяться до широкої категорії так званих “комп’ютерних злочинів”, які досягли значних масштабів і завдають багатомільйонних збитків. На конференції країн Великої сімки стосовно проблем кіберзлочинності, що відбувалася у жовтні 2000 р., міністр закордонних справ Німеччини Йошка Фішер відзначив, що збитки від кіберзлочинів становлять понад 100 млрд німецьких марок щороку. А за оцінками Рахункової палати Уряду США, щорічний збиток від розкрадань і шахрайств, вчинюваних за допомогою інформаційних технологій тільки через Internet, становить понад 5 млрд. дол. США.

Зупинимося більш детально на видах правопорушень, що вчиняються в Internet.

Internet — це система комп’ютерів, що об’єднані між собою за допомогою протоколів TCP/IP та мають унікальні ідентифікаційні номери (імена). Це визначення є необхідним для вірного розуміння суспільних відносин, що виникають у зв’язку з використанням глобальної мережі.

З наведеного визначення бачимо, що правопорушення можна поділити на три основні категорії, а саме: правопорушення, що пов’язані а) з несанкціонованим доступом до інформаційних систем, поєднані через Internet, або порушенням фізичного обміну інформацією; б) зі змістом інформації, яка зберігається або передається за допомогою Internet–технологій; в) з наданням ідентифікаційних номерів (доменних імен).

При розгляді зазначених правопорушень варто користуватися класифікацією з переліку правопорушень, розробленого Комітетом у справах законодавства при Раді Європи для включення до національних законодавств.

Звичайно, перший блок правопорушень (за міжнародною класифікацією — код QA — втручання або перехоплення) є найбільшою складовою не тільки серед Internet–правопорушень, але й комп’ютерних злочинів загалом. У першу чергу від них страждають промислові підприємства, банківські установи, торгівля, державні установи та звичайні громадяни.

Як уже відзначалося, Internet широко використовується банківськими установами (оплата послуг через Internet коштує клієнту 0,01 дол. США, з використанням автоматів — 0,27 дол. США, надання послуг по телефону — 0,54 дол. США, а надання послуг біля касового вікна — 1,07 дол. США), а також використовуються правоохоронними органами, військовими, тобто на об’єктах, що є життєво важливими як для економіки, так і для внутрішньої та зовнішньої безпеки окремих держав та їх громадян. Проте, дані, що містять у собі інформаційні системи, є досить привабливими для зловмисників. Тому, одним з найбільш розповсюджених видів правопорушень є несанкціоновані проникнення в інформаційні системи як з метою зчитування інформації, так і для її модифікації або знищення.

За даними Computer Emergency Response Team (CERT) — міжнародного авторитета в галузі безпеки Internet, заснованого Інститутом розробки програмного забезпечення Піттсбурзького університету Карнегі-Мелона (Carnegie Mellon University Pittsburgh), останнім часом стрімко зросла кількість несанкціонованих проникнень в інформаційні системи, як це можна побачити з таблиці 2.

Таблиця 2

Кількість несанкціонованих доступів в інформаційні системи

(за роками)
Наприклад, за даними Рахункового відомства США (General Accounting Office), протягом минулого року мережі Пентагона зламувалися понад 715 разів. Тут тримають першість “голубі берети” (Navy) — 387 кібератак, сухопутні підрозділи — 299, а військово-повітряні сили — 29.

За даними американського Інституту комп’ютерної безпеки (Computer Security Institute), найбільш широко хакери використовують такі методи: підбір ключів, паролів (brute-force) — 13,9 % від загальної кількості; заміна ІР-адрес (IP-spoofing) — 12,4 % (цей метод атаки передбачає заміну ІР-адрес пакетів, що передаються в Internet, що вони виглядають як передані внутрішні повідомлення, де кожний вузол довіряє адресній інформації іншого); ініціювання відмови в обслуговуванні (denial of service) — 16,3 % (вплив на мережу або її окремі частини з метою порушення порядку її штатного функціонування); аналіз трафіку (sniffer) — 11,2 % (прослуховування та дешифрування з метою збору інформації щодо ключів, паролів тощо); сканування (scanner) — 15,9 % (передбачає використання програми, яка перебирає можливі точки входження до системи); підміна, нав’язування, переупорядкування або заміна даних, що передаються мережею (data didling) — 15,6 %; інші методи — 14,7 %.

Засоби комп’ютерної техніки, новітні інформаційні технології почали активно використовувати як окремими злочинцями, так і організованими злочинними угрупованнями для отримання конфіденційної комерційної інформації (QZE — викрадення комерційної таємниці). Факт крадіжки, вчиненої у грудні минулого року, став відомим громадськості лише тоді, коли органи правопорядку США здійснили пошук викраденої інформації на сервері шведської консалтингової фірми Carbonide. Програмне забезпечення OS/COMET, розроблене компанією Exigent International, дозволяє персоналу NASA підтримувати зв’язок із супутниками і керувати їх роботою на орбіті.

Відносно новим видом стосовно порушення фізичного обміну інформацією є бомбардування величезною кількістю запитів інформаційних та комерційних сайтів з метою блокування їх роботи через перевантаження. Масовані атаки небезпечні тому, що в них не використовуються віруси чи інші заборонені програмні продукти. Такої агресії зазнали вже Yahoo, еВау, Amazon. com, Buy. com і CNN. com За оцінками дослідницької компанії Yankee Group, збиток від трьох днів атак на найбільші комерційні Web-сайти склав як мінімум 1,2 млрд дол. США [3].

Великого резонансу набуло у 1997 р. блокування роботи українського провайдера Internet “Глобал Юкрейн”. На декілька годин було паралізовано роботу багатьох клієнтів (державних установ, банків, підприємств та інших) цього провайдера завдяки тому, що російська фірма “Демос” буквально завалила “електронним сміттям” сервери “Глобал Юкрейн”, не даючи змоги передавати корисну інформацію [4].

Одним з найпоширеніших видів незаконного використання глобальної комп’ютерної мережі є несанкціоноване втручання в роботу автоматизованих систем телефонного зв’язку, що дозволяє безкоштовно користуватися послугами міжнародних телефонних переговорів. У Чернігові у січні 2000 р. вперше в Україні розпочався судовий процес над групою осіб, які використовували для цього Internet. Управлінням СБУ у Донецькій області цього ж місяця було припинено протиправну діяльність аналогічної групи, до якої входили як громадяни України, так й іноземці [5]. Значної шкоди завдає провайдерам безоплатне використання Internet (QAT викрадення часу) шляхом отримання паролів. Відомі випадки розголошення цієї інформації співробітниками організацій, які надають такі послуги.

Internet — ідеальне середовище для розповсюдження програм-вірусів (QDV– програми-віруси). Вони можуть розповсюджуватися як через програмне забезпечення, так і шляхом електронної пошти. Резонансний комп’ютерний вірус, що одержав назву “Жучок любові” чи “Любовна лихоманка” (I-Worm. LoveLetter), з небаченою швидкістю поширився в усьому світі. “Епідемія” почалася в країнах Азії, однак швидко перекинулася на Європу і США, викликавши справжній хаос. Наприклад, “Любовна лихоманка” ледь не зірвала підрахунок голосів на виборах мера Лондона: інформація від виборчих округів надійшла із запізненням, де було паралізовано мережу урядового електронного зв’язку, робота найбільших банків, юридичних компаній. За заявою Уряду Великобританії, копії заражених листів з’явилися в системі електронної пошти Парламенту і Скотланд-Ярду. За підрахунками британської газети “Сан”, збиток в усьому світі склав 1,5 млрд дол. США.

Другий блок правопорушень пов’язаний зі змістом інформації.

Тут існують дві підгрупи. До першої можна віднести правопорушення, пов’язані зі змістом Web-сторінок. Відомі факти створення Web-сторінок для продажу зброї, організації віртуальних закладів для азартних ігор, розміщення дитячих порнографічних фото– та відеоматеріалів і т.ін. Так, у 1997 р. на сервері компанії-провайдера Internet “Релком-Україна” було виявлено дитячу порнографію, яку розповсюджували у мережі Internet. Велика кількість сайтів, і особливо так званих електронних ЗМІ, підвищують свої рейтинги за рахунок надання скандальних політичних матеріалів, виконуючи при цьому конкретні фінансові замовлення [6].

В австралійському парламенті два роки тому було прийнято Закон про регулювання змісту у глобальній мережі. Серед інших обмежень, цей Закон передбачав і кримінальну відповідальність провайдерів Internet-послуг за фізичне розміщення (хостинг) забороненої інформації чи надання доступу до неї.

До другої підгрупи відносяться правопорушення у сфері інформації, що передається електронною поштою. Організоване злочинне угруповання з м. Дніпропетровська, члени якого вчинювали вбивства на замовлення, отримували імена своїх майбутніх жертв через Internet. Глобальна комп’ютерна мережа широко використовується для миттєвої передачі аудіо– та програмних продуктів з метою налагодження контрафактного виробництва з порушенням авторських та суміжних прав. Останнім часом відомі випадки передачі відеоінформаційних матеріалів. Це пояснюється тим, що прибутки від виробництва такої продукції перевищують торгівлю наркотиками. Як правило, отримані кошти використовуються терористичними організаціями далеко не для розвитку інформаційних технологій. В юридичній практиці відомі випадки стосовно погроз щодо політичних діячів, або працівників правоохоронних органів, які здійснюються через Internet, при цьому використовуються так звані “анонімні” повідомлення через треті інформаційні системи.

Останнім часом в Internet широко використовують рекламу. Але й тут не обійшлося без зловживання новими технологіями — рекламні оголошення почали щоденно надсилати великій кількості користувачів, що технологічно здійснити дуже просто. Для припинення лавини повідомлень у США розроблено законопроект “Про Спам”.

До третього блоку відносяться специфічні правопорушення щодо реєстрації імен сайтів. Як приклад, можна навести реєстрацію відомої марки пивзаводу “Оболонь”. З аналогічним іменем був відкритий сайт у США, на якому розташовувалася інформація з дискредитації виробника пива, через що останній отримав значні збитки. З непередбаченими труднощами зіткнулися розробники офіційного сайту Президента України — домен kuchma. ua виявився зареєстрованим на Дмитра Кохманюка, який, про всяк випадок, зареєстрував й інші домени другого рівня (com. ua, org. ua, net. ua, kiev. ua). У США подібна практика реєстрації відомих імен з метою подальшого перепродажу вже давно набрала обертів. В Україні також відомі випадки реєстрації імен (наприклад Windows) з метою перепродажу.

У червні цього року (http://www. korrespondent. net/main/20683/) Служба безпеки України оголосила про створення неприбуткової організації, яка буде спеціалізуватися на підтримці в Internet національного домену UA. Крім СБУ, засновниками погодилися стати три асоціації, що об’єднують велику частину українських провайдерів. Роль СБУ у підтримці національного домену, за словами керівників ДСТСЗІ, буде зводитися, насамперед, до захисту від зовнішніх і внутрішніх атак. Залучення приватних інвестицій у розвитку домену UA не планується, щоб уникнути спокуси згодом установити високу плату за його використання.

Як бачимо з аналізу, розвиток української складової Internet ускладнюється крім економічного, ще й криміногенним фактором. При цьому потерпіла сторона не завжди звертається по допомогу, що пояснюється деякими факторами:

системний адміністратор приховує випадки хакерства від адміністрації через побоювання втратити роботу;

керівництво організацій в свою чергу стурбоване тим, що інформація про порушення роботи інформаційної системи може негативно позначитися на авторитеті фірми;

не всі упевнені у тому, що правоохоронні органи зможуть успішно виявити зловмисників;

комерційні установи не афішують інциденти з тієї причини, що у ході розслідування можливе виявлення правопорушень фінансової діяльності, комерційної таємниці і т. д.

У той самий час доходи комп’ютерних злочинців, за оцінками фахівців Інтерполу, посідають третє місце після доходів наркоділків і торгівців зброєю.

У Великобританії набув чинності закон, відповідно до якого в особливо серйозних випадках, коли хакер поставив під загрозу безпеку країни, намагався вплинути на політику уряду чи залякати громадськість, такий злочин характеризується за терористичний акт і карається відповідно.

Слід зазначити, що прийняття великої кількості законів та підзаконних актів тільки ускладнить ситуацію. Сьогодні обговорюються законопроекти “Про телекомунікації”, “Про електронно-цифровий підпис”, що мають врегульовувати дуже важливі питання. Проте, на нашу думку, прийшов час підготовки Кодексу про інформацію, який має усунути всі розбіжності в чинному законодавстві та полегшити правозастосування. Цей процес має розпочатися з прийняттям Концепції про реформування інформаційного законодавства, проект якої розміщено за адресою http://mndc. naiau. kiev. ua [7]. На підтвердження цієї думки можна навести за приклад відому Чернігівську справу щодо несанкціонованого використання ресурсів Internet групою молодих людей. Справа розвалилася на тій підставі, що термін Internet законодавчо не визначений, а тому діюча на той час стаття Кримінального кодексу України 1981 “Порушення роботи автоматизованої системи” не спрацювала.

Схожі:

Аналіз правопорушень, вчинених з використанням Іnternet iconАвтореферат дисертації на здобуття наукового ступеня
Особливості розслідування злочинів, вчинених у банківській системі україни з використанням сучасних інформаційних технологій
Аналіз правопорушень, вчинених з використанням Іnternet iconРозслідування злочинів, вчинених організованими злочинними угрупованнями,...
Психолого тактичні аспекти розслідування злочинів, вчинених організованими угрупованнями
Аналіз правопорушень, вчинених з використанням Іnternet iconПлан роботи по профілактиці правопорушень та злочинів серед учнів № п/п
Проаналізувати стан злочинності та правопорушень серед учнів школи в літній період. Скласти списки учнів, схильних до правопорушень...
Аналіз правопорушень, вчинених з використанням Іnternet iconДля наукових І практичних цілей створені різноманітні класифікації правопорушень
Види правопорушень – класифікаційні групи правопорушень за різними підставами розмежовуються між собою за ступенем суспільної шкідливості...
Аналіз правопорушень, вчинених з використанням Іnternet iconКласифікація І кваліфікація правопорушень
Види правопорушень класифікаційні групи правопорушень за різними підставами розмежовуються між собою за ступенем суспільної шкідливості...
Аналіз правопорушень, вчинених з використанням Іnternet iconПричини правопорушень
Останню групу явищ нерідко відображають іншим, окремим поняттям: обставини (або умови), що сприяють вчиненню правопорушень
Аналіз правопорушень, вчинених з використанням Іnternet iconПоложення про раду профілактики правопорушень
Рада профілактики створена в комплексі для роботи з попередження правопорушень, злочинів, зміцненню дисципліни серед учнів
Аналіз правопорушень, вчинених з використанням Іnternet iconЗаходи
На виконання концепції Державної програми профілактики правопорушень на період до 2015 року, Комплексної Програми профілактики правопорушень...
Аналіз правопорушень, вчинених з використанням Іnternet iconКримінальний процесуальний кодекс україни
Завданням Кримінального процесуального кодексу України є захист особи, суспільства та держави від кримінальних правопорушень, а також...
Аналіз правопорушень, вчинених з використанням Іnternet iconВиди складів адміністративних правопорушень
Ви­вчення складів адміністративних правопорушень немож­ливе без класифікації, без виділення однопорядкових груп, які прийнято називати...
Додайте кнопку на своєму сайті:
Школьные материалы


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
nauch.com.ua
Головна сторінка