Чт
18.04.2024
20:44
Категорії розділу
Тема 1. [47]
Характеристика сучасних юридичних інформаційних систем і технологій
Тема 2. [17]
Інформаційне забезпечення юридичної інформаційної системи
Тема 3. [13]
Технології захисту інформації
Тема 4. [9]
Системи автоматизації ділових процесів та управління документами. Електронна комерція
Тема 5. [7]
Інтелектуальні інформаційні системи в юридичній діяльності
Тема 6. [8]
Правові інформаційно-пошукові системи
Тема 7. [9]
Інформаційні системи законодавчих органів
Тема 8. [8]
Інформаційні системи Міністерства юстиції України
Тема 9. [14]
Інформаційні системи органів судової влади, прокуратури, судової експертизи
Тема 10. [13]
Інформаційні системи Міністерства внутрішніх справ України
Пошук по сайту
Друзі сайту
  • Курсові,практичні,реферати майже на шару
  • Практичні,контрольні,дипломи задарма
  • Створити сайт

  • Статистика


    Онлайн всього: 1
    Гостей: 1
    Користувачів: 0

    Форма входу
    Навчальні матеріали
    Головна » Статті » Комп’ютерні технології в юридичній діяльності » Тема 3.

    3.2. Причини поширення комп’ютерної злочинності.
    При вивченні феномену комп'ютерної злочинності необхідно враховувати той факт, що цей вид злочинності - соціальне явище, характерне для багатьох країн. Тому при розгляді кримінологічних проблем комп'ютерної злочинності будемо оперувати матеріалами, отриманими у різних країнах.

     Комп'ютерні злочини, утворюючи особливий різновид злочинів, системно взаємодіють з іншими видами злочину. Наприклад, мають місце такі пари: комп'ютерні злочини та крадіжки; комп'ютерні злочини і посадові злочини; комп'ютерні злочини і злочини проти суспільної безпеки та ін. Тому кримінологічне дослідження власне комп'ютерної злочинності необхідно проводити з урахуванням кримінологічної характеристики інших типів злочину, системно з нею пов'язаних.

     При цьому будемо виходити з такої передумови - злочинність має кримінально-правові якості, тобто те, що є злочин, визначається виключно кримінальним законом. Однак, як вже зазначалося, у кримінальному кодексі України існує всього одна норма, яка дозволяє здійснювати кримінальне переслідування за комп'ютерні злочини, ст.1981 КК України, зміст якої явно не задовольняє потребам сучасності. Тому у якості кримінальних законів у сфері комп'ютерних злочинів з метою аналізу будемо використовувати всю сукупність правових норм, відомих у світовій практиці. Це має певне підґрунтя, виходячи з того, що:

    -        комп'ютерні злочини - це відносно нове явище в Україні;

    -        комп'ютерні злочини - це швидко прогресуюче явище;

    -        характер і особливості розвитку комп'ютерної злочинності у різних країнах практично не мають істотних відмінностей;

    -        етапи і зміст процесу становлення кримінально-правової системи по боротьбі з комп'ютерними злочинами у різних країнах практично повторюється.

     Зазначимо, що запропонована вище система кримінальних законів достатньо узагальнює світовий досвід у цій сфері.

     Відомо, що рівень злочинності може характеризуватися за такими кількісними параметрами:

    -        скільки скоєно комп'ютерних злочинів;

    -        скільки зареєстровано комп'ютерних злочинів;

    -        скільки засуджено злочинців, які скоїли комп'ютерні злочини.

     Комп'ютерні злочини характеризуються тим, що більшість з них неможливо виявити без вживання спеціальних практичних заходів. Мова може йти про несанкціоноване копіювання інформаційних файлів чи програм для користувачів, несанкціонований доступ до інформаційних масивів і баз даних в АС. Дійсно, зловмисник, здійснивши несанкціоноване копіювання інформації з жорсткого диску ЕОМ на гнучкий диск, тобто здійснивши, по суті справи, крадіжку інформації, практично не залишає слідів. Звичайно, не в загально - прийнятому значенні, а в значенні фіксації своїх дій у комп'ютері. Це відбувається з тієї причини, що перша операція копіювання інформації з диску на диск розроблялася як функціонально-необхідна в ЕОМ, і тому ніяких заходів по її авторизації здійснено не було.

     В якості спеціальних заходів, що перешкоджають реалізації злочинних намірів, використовують системи розмежування доступу (СРД) до ресурсів автоматизованих систем (програмні, програмно-апаратні і апаратні), які містять найрізноманітніші механізми захисту інформації в АС. Саме застосування подібних систем дозволяє, як мінімум, фіксувати факт скоєння несанкціонованих дій. Хоча, якщо бути коректним, в цьому випадку ми говоримо про достатньо ідеальну модель СРД, яка містить всі можливі механізми захисту. Останнє зауваження означає, що ряд реальних СРД можуть обминатися зловмисниками, причому сам факт "злому" системи захисту може фіксуватися, а може бути нею і не "поміченим".

     Практика показує, що на сьогодні, в умовах застосування недостатньо стійких (надійних) СРД, факт здійснення комп'ютерного злочину у переважній більшості випадків виявляється за вторинними наслідками, тобто за крадіжкою грошових засобів, інтелектуальної власності, здійсненням аварій тощо. І навіть у цих випадках не всі потерпілі йдуть на те, щоб оприлюднити факт злочинних посягань на їхні комп'ютерні системи. Мотиви при цьому найрізноманітніші: від найлегковажніших, з посиланням на випадок, до побоювання втрати престижу фірми з метою запобігання відтоку клієнтів.

     З урахуванням всього вищезазначеного, загальну кількість скоєних комп'ютерних злочинів неможливо визначити навіть досить наближено. Тому для оцінки тенденції зростання комп'ютерної злочинності в кримінологічних чи подібних до них дослідженнях може використовуватися метод непрямої оцінки. У цьому випадку, як параметр для неї, можна використовувати динаміку зростання величини збитків від скоєних комп'ютерних злочинів. Така методика являється спірною з точки зору об'єктивності її результатів, однак вона дозволяє хоча б у першому наближенні оцінювати ступінь загрози комп'ютерних злочинів.

     Специфіка здійснення комп'ютерних злочинів визначає їх високу латентність, яка з урахуванням специфіки скоєння і фіксації злочинів, носить природній характер. Штучної латентності, за ініціативою правоохоронних органів, практично немає, оскільки переважна більшість "оприлюднених" комп'ютерних злочинів, як правило, мають високий суспільний резонанс. З іншого боку, володарі комп'ютерних систем не поспішають сповіщати третіх осіб про успішні атаки на їхні системи. Згідно з дослідженнями ФБР США всього 17% опитаних компаній заявили, що вони готові повідомляти правоохоронним органам про випадки вторгнення хакерів до їхніх комп'ютерних систем.

     Виходячи з особливостей комп'ютерної злочинності, доцільно проводити окрему реєстрацію порушень у цій сфері, оскільки кількість злочинів чи спроб їх скоєння, зареєстрованих володарями автоматизованих систем, значно перевищують кількість подібних злочинів, зареєстрованих правоохоронними органами. При кримінологічних дослідженнях, очевидно, бажано оперувати двома цими показниками.

     Відносна новизна комп'ютерних злочинів, їх технологічна складність, недостатньо висока кваліфікація у сфері інформаційних технологій співробітників правоохоронних органів, які їх розслідують, - все це і багато іншого визначає досить сумний факт - кількість розкритих злочинів дуже і дуже мала.

     Аналіз обставин, які впливають на показники рівня комп'ютерної злочинності, дозволяють зробити досить цікавий кримінологічний висновок. Розробка і застосування сучасних СРД у комп'ютерних системах, які засновані на останніх досягненнях техніки і технологій і використовують всі необхідні механізми захисту інформації, дозволить значно зменшити латентність комп'ютерних злочинів, підвищити ступінь їх розкриття, а отже в цілому знизити рівень комп'ютерної злочинності. Тому діяльність державних органів і організацій, які спеціалізуються у сфері комп'ютерної безпеки і не відносяться до правоохоронних, все ж має важливий правоохоронний аспект для профілактики комп'ютерної злочинності.

     Структура комп'ютерної злочинності - це її якісно-кількісна характеристика, в основу якої треба покласти характер і ступінь суспільної небезпеки злочинів, що входять до неї. Структура відображається співвідношенням певних груп злочинів, а її аналіз дозволяє прогнозувати тенденції розвитку і планувати заходи, спрямовані на її скорочення. При формуванні структури злочинності для окремих видів злочинів дуже важливо правильно визначити основні елементи, які повинні відображати найбільш чутливі, з кримінологічної точки зору, аспекти злочинності як суспільного явища.

     Для комп'ютерної злочинності можна запропонувати таку структуру:

    -        Співвідношення тяжких, менш тяжких і таких, що не несуть великої суспільної небезпеки, злочинів.

    -        Питома вага злочинності неповнолітніх.

    -        Питома вага рецидивної злочинності.

    -        Диференціація груп злочинів за статтями особливої частини КК.

    -        Питома вага групової злочинності.

    -        Територіальне розповсюдження злочинів.

    -        Структура покарання засуджених за комп'ютерні злочини.

    -        Співвідношення за суб'єктом злочинів (посадова особа, санкціонований користувач, недобросовісний користувач та ін.).

    -        Співвідношення за об'єктом злочинних зазіхань (інформація в окремих комп'ютерах, локальні мережі, програмні засоби, інформаційні технології та ін.).

    -        Співвідношення за механізмами скоєння злочинів (з подоланням механізмів захисту і без подолання).

    Ціна злочину, тобто величина матеріальних збитків від злочину і можлива величина непрямих затрат держави на ліквідацію наслідків від таких злочинів.

     В цілому запропонована модель структури для комп'ютерної злочинності базується на найбільш розповсюдженій з доповненням восьмого, дев'ятого і десятого пунктів. Дані, отримані по цих трьох пунктах, дозволять державним органам і організаціям всіх форм власності більш визначено формувати стратегію своєї діяльності у сфері комп'ютерної безпеки, а також більш предметні і цілеспрямовано визначати зусилля у сфері розробки СРД, методів, способів і механізмів захисту інформації.

     Для оцінки загрози того чи іншого виду злочинів важливо визначати динаміку цього розвитку. При цьому динаміка повинна відображати тимчасову залежність кількості скоєних, зареєстрованих та розкритих груп злочинів відповідно до елементів структури, наведеної вище.

     Дослідники мають провести досить серйозну роботу по оцінці впливу на динаміку комп'ютерної злочинності чотирьох груп детермінант: правової; соціально-демографічної; соціально-економічної, управлінської.

     Звичайно, розширення чи звуження сфери кримінальної відповідальності значно впливає на зміну показників рівня і динаміки злочинності. Але, при цьому, не завжди дійсно змінюється суспільна небезпека тих чи інших діянь, за якими змінюється характер кримінального переслідування. Задамося питанням - чи припустиме розширення сфери кримінальної відповідальності в умовах демократизації суспільства? Здавалось би, маємо однозначну відповідь-процес демократизації суспільства характеризується різкою декриміналізацією діянь.

     Насправді все зовсім не так однозначно. В результаті аналізу розвитку посттоталітарних суспільств можна сформувати наступну модель зміни структури злочинів за ступенем суспільної небезпеки. З одного боку, відбувається зменшення кількості діянь, які розцінюються як злочинне посягання проти держави, а з іншого, - збільшується кількість діянь, які розцінюються як посягання на права та інтереси особи. Це свідчить про переоцінку цінностей, про те, що настав примат особистості над державою. Крім того, спостерігається ще одна цікава особливість - з одного боку, відбувається зменшення кількості злочинних діянь у сфері відмираючи суспільних відносин; з іншого боку, суспільні відносини, що народжуються, дають сплеск злочинності. І це закономірно, правоохоронна структура суспільства є інерційною по відношенню до нових видів злочинів. Ми маємо щасливий шанс - врахувати досвід інших країн у сфері комп'ютерних злочинів і здійснити превентивні заходи.

     У США, де найбільш гостро відчувають проблему комп'ютерної злочинності, намагаються побудувати розгалужену систему боротьби з нею. У ФБР створено Центр комп'ютерних злочинів і оцінки загрози інфраструктури (Computer Іnvestіgatіon and Іnfrastructure Threat Assessmtnt Centr). Сама назва Центру говорить про спрямування його роботи. Незважаючи на те, що Центр існує менше року, він уже зараз отримав широкі повноваження по контролю за найбільш чутливими складовими інформаційної інфраструктури держави: фінансовою системою, телефонною мережею, управлінням рухом, управлінням енергосистемою та ін.

     Крім прийняття запропонованих доповнень до КК України, необхідна розробка та реалізація державної програми по боротьбі з комп'ютерними злочинами. Ця програма повинна передбачати такі кроки:

    Створення правових та організаційних засад для побудови функціонально повної системи по боротьбі     з комп'ютерними злочинами в державі.

    Створення в правоохоронних органах спеціалізованих підрозділів по боротьбі з комп'ютерними     злочинами та організація їх взаємодії.

    Створення спеціалізованих криміналістичних підрозділів з розслідування комп'ютерних злочинів.

    Організація підготовки та перепідготовки кадрів для системи по боротьбі з комп'ютерними злочинами.

    Створення в державі системи проведення організаційної, пропагандистсько-профілактичної роботи з попередження комп'ютерних злочинів.

     В цілому проблема комп'ютерних злочинів для України є достатньо новою. Але аналіз сучасного громадського життя показує, що найекзотичніші та мало чисельні в недалекому минулому для нашого суспільства злочини зараз отримують дуже широке розповсюдження та серйозний суспільний резонанс.



    Джерело: http://www.bezpeka.com/ru/lib/spec/crim/art71.html
    Категорія: Тема 3. | Додав: Inna (04.12.2011)
    Переглядів: 5403 | Теги: структура комп'ютерної злочинності, характеризуються, центр комп'ютерних злочинів, Комп'ютерні злочини, ціна злочину | Рейтинг: 0.0/0