Михаил Гуцалюк. ПРОТИВОДЕЙСТВИЕ ПРЕСТУПЛЕНИЯМ В СФЕРЕ ИСПОЛЬЗОВАНИЯ ИНТЕРНЕТ-ТЕХНОЛОГИЙ

Развитие современных методов и средств ведения бизнеса невозможно представить без соответствующего информационного обеспечения на основе информационных технологий - в первую очередь компьютерной техники и устройств передачи информации. Не сбылись прогнозы одного из президентов компании IBM Томаса Уотсона о том, что потребность мирового рынка — примерно пять компьютеров. Сегодня их количество превысило миллиард.

Следуя мировым тенденциям на построение информационного общества, в Украине, где в 1953 году был создан первый в Европе компьютер, активизируются процессы развития телекоммуникаций и 84

 

внедрения информационных технологий во все сферы общественной деятельности. На фоне затянувшегося всемирного кризиса особенно радует ежегодный рост рынка информационных технологий на 25-30%. Сегодня в организациях и предприятиях нашей страны функционирует около миллиона единиц вычислительных средств разных конфигураций (см. табл. 1 - данные Министерства связи и информатизации Украины на 1 января 2003 г.).

Табл. 1

Использование вычислительной техники в народном хозяйстве Украины

Типы вычислительной техники                       количество ЭВМ, всего                                                                               888242 из них:

Большие                                                                                     556 Средние                                                                            1409 Персональные вычислительные машины                              886277

Процессоры начального уровня                                             385760 PC/XT и PC/AT (486 и ниже) 586; AMD Кб; CYRIX; Pentium 75-150; Celeron 400 и ниже за классом                                               350163 Иные процессоры начального уровня                                     35597

32-битные процессоры                                                           497442 AMD K6-2; К6-2+(К6-3);

AMD К6-Ш; DURON/Morgan; K7 (Athlon, T-                         58567 BIRD/ThunderbBird XP/ Palomino )

Pentium 166 ММХ; Celeron 433 и выше;

Pentium II, Pentium III; Xeon; Pentium IV; Pentium                 430141 Pro

PA-RISC (Hewlett-Packard); Alpha (DEC); Sparc                      1654 (Sun)

PowerPC                                                                                    1091 VIA C3                                                                                      1622

Типы вычислительной техники                       количество

Другие типы 32-битных процессоров                                      4367 64-битные процессоры                                                              3075 Intel IA-64; Itanium; Pover 4; Sparc64V (Sun); AMD K8 (x86-64) SledgeHammer                                             2501 Другие 64-биту процессоры                                                      574

Кроме этого, огромное количество персональных компьютеров используется на дому (студентами, школьниками, частными предпринимателями и т. д.), однако количественные характеристики тут дать довольно сложно. Учебные заведения ежегодно выпускают около 50 тыс. специалистов в области высоких технологий (по рейтингу IT IQ 2002 BrainBench они занимают 4 место). Производство программного обеспечения возросло за последний год на 18 процентов.

Постоянно повышается уровень обеспечения высших учебных заведений компьютерной техникой и соответствующей методической документацией, увеличивается количество компьютерных классов в учебных заведениях системы общего среднего образования.

В 2003 году для выполнения задач Программы информатизации общеобразовательных учебных заведений, компьютеризации сельских школ на 2001 - 2003 годы, утвержденной постановлением Кабинета Министров Украины от 6 мая 2001 р. № 436, предусмотренные средства в объеме 93 млн. гривен (в 2002 году - 45 млн. гривен), в том числе для:

обеспечения учебными компьютерными комплексами 1290

сельских школ (в 2002 году - 743);

подключения 1416 сельских общеобразовательных учебных

заведений к сети Интернет (в 2002 году - 844).

Одним из приоритетных направлений государственной политики в сфере информатизации стало развитие интернет-технологий. Их интенсивное использования особенно заметно с конца 90-х годов, что отчетливо демонстрирует график 1. Если в 1998 году количество пользователей сети Интернет оценивалась в 0,2 % населения Украины, то сегодня - около 7 %, хотя относительное количество пользователей сети все еще ниже среднеевропейского.

 

В нашей стране эффективному использованию возможностей глобальной компьютерной сети послужил Указ Президента Украины от 31 июля 2000 года № 928/2000 «О мерах по развитию национальной составляющей глобальной информационной сети Интернет и обеспечения широкого доступа к этой сети в Украине» [1].

На протяжении 2003 года количество хост-серверов в национальном сегменте сети Интернет увеличилось более чем на 10% и превысило 80 тыс. Неуклонно возрастает количество украинских информационных ресурсов. Количество веб-сайтов за последние три года возросло более чем в четыре раза и сегодня превышает 30 тыс. (См. графики 2-3). Создан Правительственный веб-портал (Единый веб-портал органов исполнительной власти), который в 2003 году каждый день посещали свыше 10 тис. пользователей. Активно происходит процесс развития веб-сайтов органов исполнительной власти, их приведение в соответствие к установленным требованиям [2] — больше 90% центральных и местных органов власти имеют свои веб-сайты. Организовано широкополосное соединение с сегментами сети Интернет в Западной Европе, США и России. Общая пропускная состоятельность этих соединений достигла 200 Мбит/с.

На выполнение постановления Кабинета Министров Украины от 29 августа 2002 р. № 1302 "О мерах по дальнейшему обеспечению открытости в деятельности органов исполнительной власти", с целью

87

 

комплексного решения проблем информатизации, в том числе относительно развития национального сегмента сети Интернет, обеспечения широкого доступа к этой сети граждан и юридических лиц всех форм собственности, надлежащего представления в сети Интернет национальных информационных ресурсов, разработан проект Общегосударственной программы "Электронная Украина".

График 2. Количество хост-серверов в национальном сегменте Интернет

Важным шагом в обеспечении прозрачности деятельности органов

исполнительной власти, эффективного взаимодействия граждан с

органами исполнительной власти стало принятие постановления

Кабинета Министров Украины от 24 февраля 2003 г. № 208 "О мерах по

созданию электронной информационной системы "Электронное

Правительство". Указанным постановлением, в частности, определено,

что одной из приоритетных задач развития информационного общества

является предоставление гражданам и юридическим лицам

информационных и иных услуг путем использования электронной

информационной системы "Электронное Правительство", что

обеспечивает эффективное взаимодействие различных органов

исполнительной власти между собою, а также с гражданами и

юридическими лицами на основе современных информационных

технологий.         

88

 

 

График 3.

Неуклонный рост количества пользователей Internet позволяет

использовать новые технологии не только в науке и образовании, но и в

банковской и производственной сфере, чему послужило принятие в

2003 году законов Украины «Об электронных документах и

электронном документообороте» и «Об электронной цифровой

подписи» [3].      

Компанией "GfK-USM Українські Опитування та Дослідження ринку" был проведен опрос среди 1000 лиц в возрасте от 15 до 59 лет (эта выборка является репрезентативной для населения Украины по полу, возрасту и типу населенного пункта).

Согласно исследованию, в феврале 2003 года возможность пользоваться услугами Интернета имели 9% граждан Украины, из них на протяжении последних 4 недель делали это, по меньшей мере, один раз 71 % (регулярные пользователи).

52% тех, кто имеет доступ к Интернету, пользуются им чаще одного раза в неделю. Наибольшая доля пользователей Интернета зачастую выходит в сеть на работе - 37%, дома - 22%, в общественном месте (Интернет-кафе, библиотеке, и т.п.) - 21%.

                На протяжении последнего года вдвое возросла доля пользователей Интернета, которые использовали его для покупки и заказа товаров и услуг - с 6% в феврале 2002 года до 11% в феврале 2003 года.

89

 

Женщины в Украине имеют существенно меньший доступ к Интернету, чем мужчины. В феврале 2003 года возможность доступа к Интернету имели 13% мужчин и лишь 6% женщин. Причем возможность пользоваться Интернетом дома у мужчин и женщин приблизительно одинаковая - около 2%, вместе с тем, на работе доступ имеют лишь 2% женщин по сравнению с 5% мужчин, в общественных местах - 1 и 4% соответственно.

Младшие граждане имеют в Украине больший доступ к

Интернету. Доля тех, кто имеет возможность пользоваться Интернетом,

равномерно уменьшается с 15% в возрасте от 15 до 19 лет до 3% в возрасте от 50 до 59 лет.         .

Доля регулярных пользователей Интернета в феврале 2003 года была наибольшей среди киевлян (}4%), жителей восточных (8%) и южных областей (8%), наименьшей - в северных областях (2%). В городах с количеством населения свыше 500 тысяч 13% регулярных пользователей Интернета, в селах - лишь 1%.

Среди обеспеченных граждан количество регулярных пользователей Интернета является наибольшим (32%), среди менее обеспеченных - наименьшим (3%).

В феврале 2003 года персональный компьютер (настольный ли ноутбук) имели дома 4,1% граждан Украины [4].

Однако, как впрочем, и во всех других странах, пропорционально развитию средств обработки информации и роста доверия к ним общества, новые информационные технологии начали использовать для своих целей преступные элементы.

Эта закономерность ясно прослеживается при сопоставлении двух графиков - количества пользователей в сети Интернет и количества инцидентов в Интернет (графики 4-5).

График 4.

Количество пользователей Интернет (в млн.) http://cyberatlas.internet.com

 

 

Тенденция роста правонарушений в информационной сфере присуща всем странам, с развитой системой информационных технологий, таким как США, Великобритания, Германия и др. В некоторых странах количество преступлений удваивается ежегодно. Например, согласно заявлению Агентства Национальной Полиции (АНП) Кореи с 2001 года число киберпреступлений возросло на 80%, составив 60 068 случаев [5]. В России, по данным Главного информационного центра МВД России, в прошлом году таких правонарушений было совершено 7053 тысячи, что почти в два раза больше по сравнению с 2002 годом - 3782 [6].

Рост  преступлений   в  сфере   информационных  технологий   в Украине демонстрирует график 6.

График 6

Количество выявленных преступлений в сфере высоких технологий в Украине

 

Среди наиболее распространенных нарушений особо следует выделить несанкционированный доступ к информационным системам; распространение нелицензионного ПО; атаки на финансовые системы.

- Российские и украинские хакеры предпочитают именно последний вид нарушений. Объектами атаки в большинстве случае становятся различные финансовые структуры: банки, инвестиционные компании и т.д. В подтверждение того, что отечественные хакеры не дремлют, появился вирус Novarg/MyDoom, в разработке которого практически все специалисты обвиняют именно российских вирусописателей. Эпидемия была спланирована таким образом, чтобы «вирусный удар» затронул как можно большее количество компьютеров во всем мире.

По информации Business.Scotsman. Com, 4 ноября 2003 г. украинскими хакерами была осуществлена атака на компьютерную систему платежей шотландского банка Royal Bank of Scotland Group (Великобритания). В результате атаки система платежей (WorldPay) была выведена из строя. При помощи этой системы Royal Bank обслуживал в режиме WorldPay 27,000 клиентов и принимал платежи по пластиковым карточкам Visa, Mastercard, Diners и Mastercard в более чем 27 станах мира [7].

Киберпреступность обходится мировой экономике в миллиарды долларов и рассматривается многими экспертами как стремительно нарастающая угроза безопасности отдельных государств и мирового сообщества в целом.

Лидером по количеству кибератак сегодня являются США, на счету которых 35,4% от мирового коэффициента киберпреступлений за второе полугодие 2002 года. Второе место в списке занимает Южная Корея -12,8%; за ней Китай - 6,9%; Германия - 6,7%; Франция - 4%. Великобритания занимает 10 место, где совершается 2,2% от всего коэффициента кибератак.

Тот факт, что США лидируют в этом списке, вполне закономерен, так как здесь, по сравнению с другими странами, наблюдается наибольшее число (около половины) пользователей. Что касается относительного уровня, т.е. количества кибератак на 1000 Internet-пользователей, то во втором полугодии 2002 года Южная Корея (23,7% от общего числа) Оставила далеко позади все другие страны. Второй в списке среди стран с более чем -одним миллионом пользователей, следует Польша (18,4%), Чехия (14,2%), потом Франция (14,2%) и на пятом месте Тайвань (14%).

Россия и Украина находится в пятерке стран с наивысшим уровнем компьютерного пиратства. В России за последние пять лет произошел    беспрецедентно    стремительный    рост    компьютерной

92

 

преступности - с 33 преступлений в 1997 г. до 3 700 в 2002 г., т.е. более чем в сто раз.

Ситуация с онлайновой преступностью усугубляется с каждым днем, и скоро начнёт угрожать буквально каждому. К концу 2004 года экономический вред, наносимый компьютерными преступниками, увеличится в 10-100 раз [8].

Для обсуждения проблем компьютерной преступности, убытки от которой сравнимы с выгодами, которые предоставляют новые информационные технологии, представители государственных, правоохранительных, бизнес структур со всего мира собрались в декабре 2002 года в Лондоне на форум, чтобы наметить пути их решения.

Организацию работы Конгресса взял на себя Национальный центр по борьбе с преступлениями в сфере высоких технологий (Великобритания), на создание и функционирование которого бюджетом было выделено 35 млн. фунтов.

В работе Конгресса приняли участие около 400 делегатов со всего мира, (в том числе с Австралии, Новой Зеландии, Кореи, Гонконга, России, Латвии, США и др.). Они представляли государственные, коммерческие, научные и правоохранительные органы, которые занимаются проблемами защиты информации и расследованием компьютерных преступлений. В частности, своих делегатов представляли Министерство внутренних дел Великобритании, Интерпол, Европол, ФБР, Управление "Р" (Россия), Microsoft, Serco, Symantec, IBM, Sun Microsystems Ltd., VISA, MasterCard, eBay, Bank of New York, Swedbank и др. В работе Конгресса с украинской стороны приняли участие автор данной статьи и представитель Управления по борьбе с преступлениями в сфере высоких технологий МВД.

На Конгрессе отмечалось, что высокотехнологичная преступность растет высокими темпами, Интернет позволяет организованным преступным группам быстро получить прибыль с относительно небольшим риском быть пойманными. Находясь в Сети можно нарушать закон удаленно, быстро и независимо от гражданства и места пребывания. Преступникам стало легче делать жертвами множество людей, прятать доказательства и награбленное. Они стали значительной угрозой для критической инфраструктуры развитых государств.

Уильям Барр, вице-президент Службы управления потерями ассоциации страховых компаний в своем выступлении отметил, что:

90% компаний ежегодно обнаруживают нарушения

информационных систем;

80% из них подтверждают финансовые потери;

93

 

только США имеют ежегодные потери, оцениваемые в 8.4

миллиардов фунтов;

только один вирус NIMDА произвел ущерб на сумму более 1.9

миллиарда фунтов;

в октябре 2002 года кибератака   в течение I часа привела к

повреждению   9   из   13   компьютерных   серверов,   которые

управляют глобальным трафиком Internet;

в течение года захвачено частной информации на 38

миллиардов фунтов;

43% европейских организаций видят киберпреступления как

криминальный риск номер 1, перед которым они встретятся в

будущем.

Рассмотрим более детально некоторые наиболее распространенные инциденты в глобальной сети.

Для начала, определим, что Интернет - это система компьютеров, которые объединены между собою с помощью протоколов TCP/IP и имеют уникальные идентификационные номера (имена). Данное определение необходимо для правильного понимания общественных отношений, которые возникают в связи с использованием глобальной сети, ведь отечественного законодательного определения Интернет на сегодня не существует [9].

Исходя из данного определения, следует, что все правонарушения можно условно разделить на три основных категории:

Правонарушения,      связанные      с      несанкционированным

доступом к информационным системам, которые объединены через

Интернет, или нарушением физического обмена информации.

Правонарушения,   связанные   с   содержанием   информации,

которая хранится, или передается с помощью Интернет-технологий.

Правонарушения,         связанные         с         предоставлением

идентификационных номеров (доменных имен).

При рассмотрении указанных правонарушений будем пользоваться классификацией, разработанной Комитетом по делам законодательства при Совете Европы.

Конечно, первый блок правонарушений (по международной классификации код QA - вмешательство или перехват) занимает самую большую составляющую не только среди Интернет-правонарушений, но и компьютерных правонарушений вообще. В первую очередь от них страдают промышленные предприятия, банковские учреждения, торговля, государственные учреждения и граждане.

Как уже отмечалось, Интернет широко используется банковскими учреждениями (оплата услуг через Internet обходится клиенту в $ 0,01, с использованием автоматов - в $ 0,27; предоставление

94

 

услуг по телефону - $ 0,54, а предоставление услуг у кассового окна - в $ 1,07), правоохранительными органами, в военном деле и т.д., то есть на объектах, которые жизненно важные как для экономики, так и внутренней и внешней безопасности отдельных государств и их граждан. Тем не менее, данные, которые содержат в себе информационные системы, являются достаточно привлекательными для злоумышленников. Поэтому, одним из наиболее распространенных правонарушений остается несанкционированное проникновение в информационные системы, как с целью считывания информации, так и для ее модификации или уничтожения.

По данным американского Института компьютерной безопасности (Computer Security Institute), наиболее широко хакерами используются следующие методы: подбор паролей (brute-force) - 13.9% от общего количества; замена IP-адресов (IP-spoofing) - 12.4% (этот метод атаки предусматривает замену IP-адресов пакетов, которые передаются в Интернет, таким образом, что они выглядят как переданные внутренние сообщения, где каждый узел доверяет адресной информации другого); инициирование отказа в обслуживании (denial of service) - 16.3% (влияние на сеть или ее отдельные части с целью нарушения порядка ее штатного функционирования); анализ трафика (sniffer) - 11.2% (прослушивание и дешифровка с целью сбора информации относительно ключей, паролей и тому подобное); сканирование (scanner) - 15.9% (предусматривает использование программ, которые перебирают возможные точки вхождения к системе); подмена, данных, которые передаются сетью (data didling) -15.6%; иные методы -14.7%.

Компьютерную технику, новейшие информационные технологии активно используют как отдельные преступники, так и организованные преступные группировки для получения конфиденциальной коммерческой информации (QZE - похищение коммерческой тайны).

Каким образом указанные правонарушения влияют на функционирование компании? В сентябре-начале ноября 2002 года NHTCU был проведен опрос 105 организаций. Были проанализированы данные лишь тех компаний, у которых количество служащих превышало 500 чел. Были также исключены общественные, правительственные и некоммерческие организации. Результаты опроса показали, что, хотя в первую очередь компьютерные преступления влияют на имидж (репутацию) организации, однако, было признано, что они способны полностью остановить деловую активность (табл. 2).

95

 

Табл. 2

Влияние компьютерных преступлений на работоспособность компаний

Разделение компаний                                                                       4 Финансовые потери компаний                                                            7 Мнение общественности и репутация компаний                           23 Способность компаний к функционированию                               34 Способность компании «делать бизнес» с потребителями            32

Из 105 опрошенных компаний только 3 полагали, что за последние 12 месяцев их организации не пострадали от компьютерных преступлений (табл. 3).

Табл. 3

Процент организаций, пострадавших от компьютерных преступлений, за 12 месяцев 2002 года.

 

Саботаж данных или сети                                                               9 Вирусные атаки                                                                              67 Финансовое мошенничество                                                           16 Похищение частной информации                                                   15 Отказ в обслуживании                                                                    20 Неправомерный доступ на вебсайты                                              18 Мошенничество с передачей данных                                              6 Подслушивание телесвязи                                                              6 Активный перехват данных                                                             1

За 2003 год, согласно оценкам NHTCU, в Великобритании из 201 опрошенных компании 83% (167) стали жертвами компьютерных преступников, что стоило респондентам 195 миллионов фунтов стерлингов; 62% опрошенных понесли урон от Интернет-мошенничества на сумму 121 миллион фунтов. С 44 опрошенных финансовых компаний только три понесли убытки в размере 60 миллионов фунтов. Вирусные атаки были направлены на 77% респондентов и привели к потерям на сумму 27,8 миллиона фунтов.

Как видно из результатов данного исследования, наибольший процент правонарушений составляют компьютерные вирусы (QDV-программы-вирусы), для которых Интернет - идеальная среда для распространения. Они могут распространяться как через программное обеспечение, так и посредством электронной почты, охватывая множество стран. Один из самых резонансных компьютерных вирусов,

96

 

получивший название "Жучок любви" или "Любовная лихорадка" (I-Worm. LoveLetter), с невиданной скоростью распространился по всему миру. "Эпидемия" началась в странах Азии, однако быстро перебросилась на другие регионы, в том числе Европу и США, вызвав настоящий хаос. Например, "Любовная лихорадка" едва не сорвала подсчет голосов на выборах мэра Лондона: информация от избирательных округов поступила с опозданием. В британской столице была парализованная сеть правительственной электронной связи, работа самых больших банков, юридических компаний. По заявлению британских властей, копии зараженных писем появились в системе электронной почты английского парламента и Скотланд-Ярда. По подсчетам британской газеты "Сан", убыток во всем мире достиг 1,5 миллиарда долларов.

Несмотря на кажущуюся простоту защиты от вирусов, информационное сообщество время от времени содрогается от масштабов потерь, которые они приносят. Уровень убытков также растет с каждым годом. Сотрудники одного из ведущих производителей антивирусных программ компании Trend Micro Enterprise подсчитали, что в 2003 году компьютерные вирусы причинили мировому бизнесу ущерб в 55 миллиардов долларов, сообщает Reuters. По их мнению, в 2004 году эта сумма значительно возрастет. В 2002 году, по данным Trend Місто, вирусы нанесли ущерб на сумму от 20 до 30 миллиардов долларов, а в 2001 - 13 миллиардов [10].

Трудности противодействия вирусным атакам заключаются в том, что антивирусное программное обеспечение разрабатывается уже после появления новых видов вирусов, когда они уже достаточно распространены. Например, январский вирус I-Worm.Novarg, который побил все рекорды по скорости распространения, за несколько дней инфицировал более 10% подключенных к Интернету компьютеров в Украине, чем нанес значительный ущерб пользователям. В тоже время, последние вирусы отличаются наличием сразу нескольких вредных воздействий, которые разделены во времени (в частности, упомянутый вирус был запрограммирован на последующую DDOS -атаку корпорации Microsoft).

Этот относительно новый вид нарушения физического обмена информацией путем бомбардировки огромным количеством запросов для информационных и коммерческих сайтов с целью блокирования их работы вследствие перегрузки. Массированные атаки опасны тем, что в них не используются вирусы или иные запрещенные программные продукты. Такую агрессию испытали уже Yahoo, eBay, Amazon.com, Buy.com и CNN.com По оценкам исследовательской компании Yankee Group, убыток от трех дней атак на самые большие коммерческие Web-сайты составил, как минимум, $1,2 млрд. [11].

97

 

Одним из распространенных видов незаконного использования глобальной компьютерной сети является несанкционированное вмешательство в работу автоматизированных систем телефонной связи, что позволяет бесплатно пользоваться услугами международных телефонных переговоров. В Чернигове в январе 2000 года впервые в Украине начался судебный процесс над группой лиц, которые использовали для этого Internet, Значительного вреда наносит провайдерам бесплатное использование Интернет (QAT хищение времени) путем получения паролей. Известные случаи разглашения этой информации сотрудниками организаций, которые предоставляют такие услуги.

Второй блок правонарушений связанный с содержанием информации.

Здесь существуют две подгруппы. К первой можно отнести правонарушения, связанные с содержанием веб-страниц. Как известно, в Сети существуют веб-страницы для продажи вооружения, наркотиков, организации виртуальных азартных игр, материалы содержащие расовую пропаганду, детские порнографические фото- и видео- материалы и т.д. Большое количество сайтов, и, в особенности, электронные средства массовок информации, повышают свои рейтинги за счет предоставления скандальных политических материалов, исполняя при этом конкретные финансовые заказы [12].

Мировая общественность особенно обеспокоена возрастанием сексуальной эксплуатации детей и организацией на этой основе широкой сети порностудий. Острую проблему вызывает тот факт, что, как правило, производство видеоматериалов, и размещение их в Сети производится в различных странах. Например, полиции Германии в 2003 г. удалось прекратить деятельность международной преступной организации, которая зарабатывала деньги на нелегальной сети, которой пользовались близко 27 тыс. пользователей из 166 стран мира.

В таких случаях без соответствующей кооперации правоохранительных органов с различных стран тяжело (а иногда и невозможно) достичь успеха. Например, в мае 2003 года состоялась операция, к проведению которой были задействованные правоохранительные органы из 6 стран.

7              мая 2003 года было проведены обыски в более чем 20-ти

администраторов компьютерных систем, которые находятся в пяти

странах и объединенные между собою через глобальную сеть Интернет.

Собственники   этой   сложной   сети   организовали   распространения

изображений детской порнографии по всему миру.

В             общей    операции    были    задействованные    сотрудники

правоохранительных  органов  США,   Канады,  Германии,   Норвегии,

Великобритании, а также работники Европола. Аресты координировали

98

 

сотрудники Национального центра по борьбе с преступлениями в сфере высоких технологий - NHTCU (Великобритания).

Ранее сотрудники ФБР арестовали гражданина в штате Колорадо, который приглашал в чаты детей для встречи с сексуальной целью. Офицеры NHTCU были откомандированные к США, и после судебной экспертизы компьютера подозреваемого выявили семеро лиц, которые ежегодно встречались на отдаленной ферме в США под кодовым названием „Пикник Теда Бара". Все они были собственниками, старшими администраторами или администраторами досок объявлений (администраторы систем контролировали доски объявлений и обеспечивали в сложный технический способ защита участников преступной группы от правоохранительных органов).

Заместитель руководителя NHTCU Майкл Детц по этому поводу сказал: „Операция проявила сложную иерархическую структуру Интернет-объединений, которые используются для распространения детской порнографии с системой защиты от идентификации их пользователей... На первых порах участники действовали анонимно через Интернет, но, в конце концов, начали встречаться в реальном мире. Такая секретность была неуместна, ведь не существует никакого тайного места в Интернет. Сегодня мы выделили свыше 60 лиц -членов тайного братства. Наши результаты иллюстрируют замечательный пример того, как правоохранительные органы, трудясь в партнерстве, несмотря на географические границы и разность в юрисдикции, могут отдавать под суд ответственных за сексуальное насилие над детьми"[13].

Проблема распространения порнографических изображений сетью Интернет касается также и Украины. В 2002 году в Одессе было прекращена деятельность преступной международной группировки, основной целью которого было возобновление детских порносайтов. "Моделей" - девочек от 10 до 14 лет для работы в "студии" - привозили с соседней Молдовы. Фотографии размещались на зарубежных серверах и приносили значительные доходы злоумышленникам.

Ко второй подгруппе относятся правонарушения, относящиеся к передаче информации посредством электронной почты. Например, организованная преступная группировка с г. Днепропетровска, члены которой занимались убийствами на заказ, получали имена своих будущих жертв через Интернет.

Глобальная компьютерная сеть широко используется для мгновенной передачи аудио и программных продуктов с целью отладки контрафактного производства с нарушением авторских и смежных прав. Это объясняется тем, что доходы от производства такой продукции превышают доходы от торговли наркотиками. Как правило,

99

 

полученные средства используются террористическими организациями совсем не для развития информационных технологий.

В последнее время в Интернете широко используют рекламу. Но и здесь не обошлось без злоупотребления новыми технологиями -рекламные объявления начали ежедневно посылать большому количеству пользователей, что технологически сделать достаточно просто. Помимо чисто эмоциональных неудобств, спам затрудняет работу корпоративных систем и к тому же является дополнительным источником распространения вирусов (администратору сайта Межведомственного научно-исследовательского центра по проблемам борьбы с организованной преступностью приходит ежедневно более десяти спамовских сообщений).

К третьему блоку правонарушений в Интернет относятся специфические действия относительно регистрации имен сайтов. В качестве примера можно привести регистрацию известной марки пивзавода "Оболонь". С аналогичным именем был открытый сайт в США, на котором размещалась информация по дискредитации производителя пива, из-за чего последний получил значительные убытки. В США практика регистрации известных имен с целью дальнейшей перепродажи уже давно набрала немалых оборотов. В Украине также известные случаи регистрации имен с целью дальнейшей перепродажи.

Значительную угрозу для Интернет-торговли представляет мошенничество в глобальной сети. Суть мошенничества сводится к открытию порталов в Интернете, которые предлагают различные товары с явно заниженными ценами. И каково же бывает удивление покупателей, которые после совершения крупной покупке на следующий день уже не находят ставшей «родной» интернет-странички с заманчивыми предложениями. Проблемы начинают возрастать, когда такие сайты использовались лишь для получения информации о кредитных карточках покупателей (хотя известны случаи получения конфиденциальной информации и с вполне защищенных реальных Интернет-магазинов [14]).

Как видно из анализа, развитие украинской составляющей Интернет, кроме экономических проблем, усложняется криминогенным фактором. При этом потерпевшая сторона не всегда обращается за помощью в правоохранительные органы, что объясняется несколькими факторами:

-               системный   администратор   утаивает   случаи   хакерства   от

администрации вследствие опасения потерять работу;

-               руководство организаций, в свою очередь, обеспокоенное тем,

что   информация   о   нарушении   работы   информационной   системы

отрицательно скажется на авторитете фирмы;

100

 

-               нет  уверенности   в  том,  что   правоохранительные   органы

успешно найдут правонарушителей;

-               коммерческие учреждения не афишируют инциденты и по той

причине,     что     в     ходе     расследования     возможно     выявление

правонарушений финансовой деятельности, коммерческой тайны и т.д.

Определенное влияние оказывает на состояние дел в правоохранительных органах их хроническое недофинансирование. Это приводит к тому, что на практике предпочтение предоставляют так называемым «денежным» делам. (Гораздо проще выпустить на свободу международного преступника за 5.5 млн. долларов, чем распутывать дело со снятием с пластиковой карточки суммы в 20 евро).

Эффективное противодействие правонарушениям в сфере использования Интернет-технологий возможно при комплексном решении следующих задач. Первым условием является наличие соответствующего законодательства в данной области, в том числе и в уголовном законодательстве. Второй составляющей является наличие специальных подразделений по борьбе с данными видами преступлений. И третьим необходимым условием должна быть надежная техническая защита информационных ресурсов и ряд организационных мероприятий, направленных на работу с кадрами, а также технологию обработки информации.

Кратко проанализируем каждую из этих составляющих.

Прежде всего, рассмотрим основные тенденции формирования правовых подходов для обеспечения защиты информации в зарубежных странах. Каждая страна имеет свою специфику, которая определилась на этапах возникновения проблем по использованию компьютерных систем. Хронология возникновения соответствующих норм права выглядит следующим образом: 1973 г. - Швеция, 1975 г. - США, 1979 г. - Австралия, 1981 г. - Великобритания, 1985 г. - Дания, Канада, 1986 г. - ФРГ, 1987 г. - Япония, Норвегия, 1988 г. - Франция, 1991 г. Финляндия, 1992 - Швейцария, Испания, 1993 г. Нидерланды, 1994 г. -Украина и т. д.

Темпы развития информатизации в разных странах приводили к появлению новых норм. Так существенно изменилось законодательство в США, Великобритании, в странах Восточной Европы. Приведем некоторые нормы из уголовного законодательства различных стран.

Австралия 478.3.

(1) Лицо является виновным в преступлении, если: 

(а) данное лицо осуществляет владение или контроль по отношению к данным; и

101

 

(b) данное лицо осуществляет такое владение или контроль с умыслом на то, что эти данные будут использоваться этим лицом или другим лицом при:

(і) совершении преступления, предусмотренного в Разделе 477; или

(it) подготовке совершения такого преступления.

Наказание: лишение свободы на срок 3 года.

                Австрия               

§ 126а.

(1)           Кто   наносит   другому   человеку   вред   путем   стирания

автоматически поддерживаемых, переработанных, передаваемых или

пересылаемых данных или иным образом делает их неприменимыми

или уничтожает их, если он не может распоряжаться этими данными

вообще или самостоятельно, тот наказывается лишением свободы на

срок до шести месяцев или денежным штрафом в размере до 360

дневных ставок.

Под данными, по смыслу абз.  1, понимаются как лично

созданные или созданные другими лицами данные, так и программы

Кто совершением деяния причиняет данным вред, размер

которого превышает 25 000 австрийских шиллингов, тот наказывается

лишением свободы на срок до двух лет или денежным штрафом в

размере до 360 дневных ставок, если размер вреда превышает 500 000

австрийских шиллингов - лишением свободы на срок от шести месяцев

до пяти лет

-:              ■

■         .   Голландия

Статья 350а.

Лицо, которое умышленно и незаконно изменяет, стирает,

делает   непригодной   или   недоступной   информацию,   хранящуюся,

обрабатываемую   или   передаваемую   с   помощью   компьютерного

устройства или системы, или вносит туда дополнительные данные,

подлежит сроку тюремного заключения не более двух лет или штрафу

четвертой категории.

Лицо, которое совершает правонарушение, указанное в части

1,      после      того      как      оно      незаконно      вторглось      через

телекоммуникационную инфраструктуру или телекоммуникационное

устройство,     используемые     для     обслуживания     населения,     в

компьютерное устройство или систему и причиняет серьезный ущерб

хранящимся там данным, подлежит сроку тюремного заключения не

более четырех лет 1 или штрафу пятой категории.

102

 

Китай Статья 286.

В нарушение государственных установлений уничтожение, модификация, добавление, блокирование функций компьютерных информационных систем, повлекшее невозможность нормального функционирования компьютерных информационных систем, при тяжких последствиях наказывается лишением свободы на срок до пяти лет либо арестом; при особо тяжких последствиях - лишением свободы на срок пять и более лет.

В нарушение государственных установлений проведение операций по уничтожению, модификации, добавлению в данные, хранящиеся в компьютерных информационных системах, находящиеся в обработке или передаче, и в прикладные программы при тяжких последствиях наказывается в соответствии с положениями части первой.

Умышленное создание, распространение компьютерного вируса, других вредоносных программ, повлиявшее на нормальное функционирование компьютерной системы, при тяжких последствиях наказывается в соответствии с положениями части первой.

Нидерланды

Статья 138а

1. Лицо, которое умышленно незаконно проникает в компьютерное устройство или систему для хранения и обработки данных или в часть такого устройства или системы, виновно в неправомерном вторжении в компьютер и подлежит сроку тюремного заключения не более шести месяцев или штрафу третьей категории, если оно:

a.             посредством этого нарушает безопасность или

b.             получает доступ с помощью технологических средств,

используя ложные сигналы или ложный ключ или ложные полномочия.

Польша Ст. 267.

§ 1. Кто без правомочия получает информацию, не предназначенную для него, вскрывая запечатанное письмо, подключаясь к каналу, служащему для передачи информации, или повреждает электронное, магнитное либо иное особое средство обеспечения ее безопасности, подлежит штрафу, наказанию ограничением свободы либо лишением свободы на срок до 2 лет.

103

 

Россия Статья 273.

1.             Создание программ для ЭВМ или внесение изменений в суще­

ствующие программы, заведомо приводящих к несанкционированному

уничтожению,    блокированию,    модификации    либо    копированию

информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а

равно   использование   либо   распространение   таких   программ   или

машинных носителей с такими программами, -

наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2.             Те же деяния, повлекшие по неосторожности тяжкие

последствия, - наказываются лишением свободы на срок от трех до

семи лет.

Франция

Ст. 323-1.

Деяние, выразившееся в обманном получении или обманном сохранении доступа ко всей или части системы автоматизированной обработки данных, наказывается одним годом тюремного заключения и штрафом в размере 100 000 франков.

Если оно повлекло уничтожение или изменение данных, содержащихся в системе, либо ухудшение функционирования этой системы, наказание составит два года тюремного заключения и штраф в размере 200 000 франков

ФРГ

§ 263а.

(1) Кто, действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействуя на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных, путем неправомочного использования данных или иного неправомочного воздействия на результат обработки данных, нака­зывается лишением свободы на срок до пяти лет или денежным штрафом.

Швейцария Статья 143.

Кто с целью незаконно обогатиться самому или обогатить другого приобретает для себя или другого лица данные, собранные или переданные электронным или иным подобным способом, если эти дан-104

 

ные ему не предназначены и особо защищены от его неправомерного доступа, наказывается каторжной тюрьмой на срок до пяти лет или тюремным заключением.

                Неправомерное приобретение данных в ущерб родственнику или члену семьи преследуется по жалобе. Япония

Статья 234-11.

Лицо, воспрепятствовавшее выполнению профессиональной деятельности другого лица, не допустив операцию ЭВМ, отвечающую целям использования, или вызвав операцию, противоречащую целям использования путем повреждения ЭВМ, используемом в профессиональной деятельности другого лица, либо электромагнитной записи, предоставляемой для этого применения, или путем подачи в ЭВМ, используемой в профессиональной деятельности другого лица, сфальсифицированной информации либо неправомерной команды, или иным способом, наказывается лишением свободы с принудительным трудом на срок не свыше пяти лет или денежным штрафом на сумму до одного миллиона иен.

В Украине уголовная ответственность за компьютерные преступления была предусмотрена ст. 198-1 Уголовного кодекса, введенной в 1994 г. Однако количество уголовных дел, возбуждаемых по этой статье, до принятия нового Уголовного кодекса ежегодно не  превышало 10. В новом Уголовном кодексе Украины, принятом в 2001 г., компьютерным преступлениям посвящен раздел XVI «Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи» [15].

Одной из основных особенностей правонарушений в глобальной сети Интернет является отсутствие географических границ. В этой связи важным аспектом противодействия преступности является унификация соответствующих норм права. Ведь отсутствие уголовной ответственности в какой-либо стране позволит преступникам безнаказанно совершать преступления во всех точках земного шара.

В связи с этим 23 ноября 2001 года Украиной вместе с 30 странами была подписана Европейская Конвенция о киберпреступности. Согласно конвенции, странам, подписавшим документ, рекомендовано принять соответствующие нормы, предусматривающие наказание за следующие виды преступлений [16]:

незаконный (нелегальный) доступ;

незаконный перехват;

искажение данных;

помехи системы;

105

 

нелегальные устройства;

фальсификация данных;

мошенничество, связанное с компьютером;

правонарушения, связанные с детской порнографией;

авторское право и связанные с ним нарушения.

К сожалению, к моменту написания статьи (май 2004 г.) данная Конвенция еще не ратифицирована Верховной Радой Украины.

Кроме Уголовного кодекса Украины, отдельные статьи которого, помимо указанного специализированного раздела, также предусматривают наказание за использование средств телекоммуникаций (например, мошенничество) общественные отношения в информационной сфере регулируются большим количеством законов и подзаконными нормативными актами. В частности, Законами Украины "Об информации", "О Национальной программе информатизации", "О защите информации в автоматизированных системах", "Об электронной цифровой подписи", "Об электронных документах и электронном документообороте", "Об информационных агентствах", "О связи"; Указами Президента Украины "О некоторых мероприятиях по защите государственных информационных ресурсов в сетях передачи данных", "О решении Совета национальной безопасности и обороны Украины от 31 октября 2001 года» "О мероприятиях по усовершенствованию государственной информационной политики и обеспечения информационной безопасности", Постановлением Кабинета Министров Украины "Об утверждении Порядка взаимодействия органов исполнительной власти по вопросам защиты государственных информационных ресурсов в информационных и телекоммуникационных системах", Распоряжением Кабинета Министров "Про администрирование домена ".UA". В общей сложности, в настоящее время в Украине вопросам информатизации посвящено несколько сотен нормативно-правовых актов. Причем, они принимались в различное время и в связи с этим существует ряд несоответствий в их применении. В частности, требуют своего разрешения вопросы, связанные с охраной персональных данных, расследованием компьютерных преступлений (в первую очередь, трансграничных), четкого определения различных видов конфиденциальной информации и др. Например, очень остро проходит обсуждение законопроекта «О мониторинге телекоммуникаций».

Кардинальное решение данной проблемы возможно при условии кодификации существующего законодательства, результатом которого должен стать Кодекс об информации. Работа в этом направлении уже начата под руководством профессоров Швеца Н.Я. и Калюжного Р.А.

Как указывалось выше, второй составляющей эффективного противодействия правонарушениям в информационной сфере является

106

 

наличие специальных подразделений в правоохранительных органах с высококвалифицированными специалистами. Создание Управления по борьбе с преступлениями в сфере высоких технологий позволило ежегодно увеличивать количество раскрываемых преступлений (См. график 3). Вместе с тем, учитывая то обстоятельство, что преступники в своих интересах используют самые последние достижения в области информационных технологий, существует острая потребность в подготовке и переподготовке кадров.

В решении этой задачи практическую помощь оказали сотрудники ФБР, которые, благодаря содействию Посольства США в Украине, провели в июне 2003 практический семинар с участием сотрудников Межведомственного НИЦ по проблемам борьбы с организованной преступностью, Службы безопасности, Министерства внутренних дел, судей и Генеральной прокуратуры Украины, на котором рассматривались вопросы проведения расследований в виртуальном пространстве и взаимодействия правоохранительных органов.

В частности, для эффективного взаимодействия правоохранительных органов из разных стран для использования электронных доказательств целесообразно создать круглосуточный контактный пункт для обмена информацией. Система таких пунктов, инициированная странами Большой восьмерки, уже насчитывает около 20 единиц.

Вместе с этим, следует отметить, что зачастую решающее значение имеет не только принятие соответствующих решений, но, в первую очередь, их выполнение. В качестве примера следует привести пункт из решения Совета национальной безопасности и обороны Украины от 31 октября 2001 года "О мероприятиях по усовершенствованию государственной информационной политики и обеспечения информационной безопасности", утвержденного Указом Президента Украины, согласно которому Кабинету Министров Украины в трехмесячный срок предписывалось создание Межведомственного центра по борьбе с компьютерными преступлениями [18]. К сожалению, соответствующий центр до сих пор не создан...

Проблематичной на сегодня является подготовка соответствующих кадров для областных подразделений МВД в сфере высоких технологий, хотя давно назрела необходимость внедрения соответствующей программы в Национальной академии внутренних дел Украины.

Соответствующие учебники, в частности, Голубева В.А. из Центра по изучению компьютерной преступности (Crime-research.org), а также других авторов уже подготовлены.

107

 

Третьим связующим звеном в системе противодействия правонарушениям в глобальной сети является технологическая и техническая защита информационных ресурсов. Ведь эксплуатировать незащищенный компьютер означает приблизительно то же самое, что оставить незапертую дверь в квартире с драгоценностями в большом городе с надеждой, что туда никто никогда не войдет. К сожалению, такие надежны редко оправдываются.

Работу по координации деятельности в сфере защиты информационных ресурсов в Украине осуществляет Департамент специальных телекоммуникационных систем связи и защиты информации СБУ. Департаментом, в частности, проводится работа по лицензированию в этой области по выдаче сертификатов на производимую продукцию, научные изыскания.

Но надеяться на работу только одного Департамента не следует. Защиту информации, прежде всего, должны осуществлять в первую очередь ее собственники.

Вопросам информационной безопасности следует уделять тем

больше внимания, чем в большей степени работа организации зависит

от средств вычислительной техники.

В 2000 году в Великобритании был разработан международный

стандарт    КОЛЕС    17799,    где    рассмотрены    базовые    вопросы

информационной безопасности.

Документ имеет следующую структуру:

Раздел 0 Общие положения

Назначение

Информативные ссылки

Термины и определения

Раздел 1 Политика безопасности

Политика информационной безопасности

Раздел 2 Организация защиты

Инфраструктура информационной безопасности

Безопасность доступа сторонних организаций

Идентификация рисков, связанных с подключениями сторонних

организаций

Условия безопасности в контрактах, заключенных со сторонними

организациями

Раздел 3 Классификация ресурсов и их контроль

Ответственность за ресурсы

Классификация информации

Раздел 4 Безопасность персонала

Безопасность в должностных инструкциях и при выделении ресурсов

Обучение пользователей

Реагирование на события, таящие угрозу безопасности

108

 

Раздел 5 Физическая безопасность и безопасность окружающей среды

Защищенные области

Защита оборудования

Раздел 6 Администрирование компьютерных систем и

вычислительных сетей

Операционные процедуры и обязанности

Планирование систем и их приемка

Защита от вредоносного программного обеспечения

Обслуживание систем

Сетевое администрирование

Оперирование с носителями информации и их защита

Обмен данными и программами

Раздел 7 Управление доступом к системам

Производственные требования к управлению доступом к системам

Управление доступом пользователей

Обязанности пользователей

Управление доступом к сети

Управление доступом к компьютерам

Управление доступом к приложениям

Слежение за доступом к системам и их использованием

Раздел 8 Разработка и сопровождение информационных систем

Требования к безопасности систем

Безопасность в прикладных системах

Защита файлов прикладных систем

Безопасность в среде разработки и рабочей среде

Раздел 9 Планирование бесперебойной работы организации

Вопросы планирования бесперебойной работы организации             

Раздел 10 Выполнение требований

Выполнение правовых требований

 проверка  безопасности информационных систем Аудит систем К сожалению, не в каждой организации ведутся работы по созданию соответствующей инфраструктуры защиты информации. Во многих нет даже соответствующих планов. А есть и такие, которые и вовсе не занимаются этой проблемой, считая, что подобного в их организации произойти не может!

Считаю целесообразным внедрение во всех высших учебных заведениях специального курса «Защита информации».

109

 

Выводы и предложения.

Продолжая интеграцию в Европейское сообщество, в Украине с каждым годом происходит усиление роли и значения информатизации. Государственная политика в этой сфере направлена на рациональное использование промышленного и научно-технического потенциала, материально-технических и финансовых ресурсов для создания современной информационной инфраструктуры. Наиболее динамично сегодня развиваются технологии, связанные с использованием глобальной компьютерной сети Интернет.

Однако, как было выше сказано, такое динамичное развитие объективно сопряжено с ростом количества правонарушений в глобальной Сети.

Поэтому, не дожидаясь резонансных дел, необходимо развивать

и совершенствовать нормативно-правовой базу, разрабатывать

отечественные системы защиты информации (в том числе

криптографические),         укреплять             кадровое               обеспечение

правоохранительных органов, усиливать научную поддержку сферы информатизации.

Создание безопасного информационного пространства, в свою очередь, послужит привлечению инвестиций в нашу страну, что позволит нашему государству в кратчайшие сроки войти полноправным членом мирового сообщества.

Использованные источники:

Указ Президента України від ЗІ липня 2000 року № 928/2000

«Про   заходи   щодо   розвитку   національної   складової   глобальної

інформаційної мережі Інтернет та забезпечення широкого доступу до

цієї мережі в Україні».

Постанова Кабінету Міністрів України від 4 січня 2002 р. № З

«Про   Порядок  оприлюднення   у   мережі   Інтернет   інформації   про

діяльність органів виконавчої влади».

3.             Закон України від 22 травня 2003  року № 851-IV «Про

електронні документи та електронний документообіг».   Закон України

від 22 травня 2003  року №  852-IV   „Про електронний цифровий

підпис".

www.liga.net.

Киберпреступность в 2002 году выросла на 80% по сравнению

с 2001 годом // Crime-research.org.

6.             Статистика   компьютерных   преступлений   в   России   //

www. crime-research, ru.

110

 

7.             Атака украинских хакеров на Royal Bank // www.crime-

research.org.

Киберпреступность    обходится    мировой    экономике    в

миллиарды долларов // www.crime-research.org.

Гуцалюк    М.В.    Аналіз    правопорушень,    вчинених    з

використанням Internet // Боротьба,*з організованою злочинністю (теорія

і практика). - 2001. - № 4. - С193-200.

В 2003 году ущерб от вирусов 55 миллиардов доішаров //

www.lenta.ru.

Computerword Киев. - 2000. - 16 февр. - С. 19.

Гуцалюк М.В. Розповсюдження компрометуючих матеріалів

в   Інтернеті   //   Проблеми   боротьби   з   корупцією,   організованою

злочинністю та контрабандою. Міжвідомчий науковий збірник. - К. -

2001.Т.22.-С.502-504.

Гуцалюк М.В. Міжнародне співробітництво щодо протидії

злочинам    у    сфері    інформаційних    технологій    //    Боротьба    з

організованою злочинністю і корупцією (теорія і практика) - 2003. - №

8. - С.97-104.

14.           Гуцалюк М.В. Подводные камни электронного бизнеса //

Бизнес и безопасность. - 2001. № 2. - С.13-14.

15.           Гуцалюк    М.    Кримінальний    кодекс    та    комп'ютерна

злочинність   //   Новий   Кримінальний    кодекс   України:    питання

застосування і вивчення. Матер, міжнар. наук.-практ. конф. [Харків]

25-26 жовт. 2001 р. - К. = X.: «Юрінком. Інтер», 2002, - С.163-166.

Гуцалюк М. Європейська конвенція про кіберзлочини //

Правове, нормативне та метрологічне забезпечення системи захисту

інформації в Україні. - К., 2002. - № 4. - С. 19-23.

Основи  інформаційного  права та концепція формування

системи   інформаційного   законодавства   України   /   Швець   М.Я.,

Гавловський В.Д., Гуцалюк М.В., Цимбалюк B.C. // Наукові записки

том   19.   -   К.:   Вид.   дім   «KM   Academia»,   2001.   -   С.168-172;

Інформаційному   суспільству   України   інформаційне   законодавство

(щодо   питань   реформування   у   сфері   суспільних   інформаційних

відносин) / Калюжний P., Гавловський В., Гуцалюк М., Цимбалюк В. //

Правове, нормативне та метрологічне забезпечення системи захисту

інформації в Україні. - К. - 2001. № 2. - С.7-11.

Гуцалюк М. Міжвідомчий центр боротьби з комп'ютерною

злочинністю  //  П'ята  Міжнародна  науково-практична  конференція

"Безпека інформації  в  інформаційно-телекомунікаційних системах",

20-24 травня 2002. Тези доповідей. К.: НТУУ "КПГ, 2002. - С.23-24.

Ш

 

«все книги     «к разделу      «содержание      Глав: 11      Главы: <   4.  5.  6.  7.  8.  9.  10.  11.