ТЕХНІЧНІ ЗАХОДИ ПОПЕРЕДЖЕННЯ НЕЗАКОННОГО ВІДТВОРЕННЯ ТА РОЗПОВСЮДЖЕННЮ КОМП’ЮТЕРНИХ ПРОГРАМ І БАЗ ДАНИХ - Научное сообщество

Вас приветствует Интернет конференция!

Приветствуйем на нашем сайте

Рік заснування видання - 2014

ТЕХНІЧНІ ЗАХОДИ ПОПЕРЕДЖЕННЯ НЕЗАКОННОГО ВІДТВОРЕННЯ ТА РОЗПОВСЮДЖЕННЮ КОМП’ЮТЕРНИХ ПРОГРАМ І БАЗ ДАНИХ

18.05.2015 16:27

[Секция 4. Уголовное право. Уголовное процессуальное право. Криминалистика. Криминология. Уголовно-исполнительное право. Судоустройство. Правоохранительные органы, прокуратура и адвокатура]

Автор: Безуглий Леонід Анатолійович, кандидат юридичних наук, Національна академія внутрішніх справ


Запобігання злочинності – це здійснення економічних, політичних, ідеологічних, виховних, правових, технічних та інших заходів з протидії злочинності; це діяльність з виявлення й усунення причин злочинності, окремих видів і груп злочинів, конкретних злочинів, недопущення закінчення злочину на різних етапах становлення злочинної поведінки.

Відомий науковець-кримінолог А. І. Долгова вважає, що вдале здійснення профілактики злочинів зменшує витрати зусиль і засобів щодо недопущення, розкриття і розслідування злочинів, внаслідок чого звужується сфера застосування репресивних кримінально-правових заходів. Отже, на думку більшості науковців «профілактика злочинів є найгуманнішим шляхом боротьби зі злочинністю» [1, с. 10].

До технічних заходів попередження злочинів пов’язаних з незаконним відтворенням та розповсюдженням комп’ютерних програм і баз даних, відносяться різні засоби й пристосування, які утрудняють вчинення таких правопорушень.

Технічні заходи протидії комп’ютерному піратству класифікуються залежно від таких критеріїв : а) виду матеріального носія (формату запису) – для DVD, CD і т.п.; б) способу обігу об’єктів інтелектуальної власності (роздрібна й оптова торгівля, імпорт, через мережу Інтернет й ін.); в) особливостей упакування матеріальних носіїв (картонне, пластмасове й т.п.); г) об’єкта захисту (інформація про власника й ін.); д) способів захисту (електронні, візуальні); є) суб’єктів застосування (міжнародні, регіональні, самостійні).

Коротко зупинимося на цих засобах захисту. Стосовно DVD існують технічні види захисту, які не дозволяють протиправно зчитувати інформацію з даного виду носіїв. Ці види захисту засновані на складних системах ключів (шифрів), які пов’язують записаний вміст із певним унікальним номером диска-носія. Усі пристрої відтворення перевіряють відповідність цих ключів і при виявленні невідповідності або не можуть дешифрувати / програти запис, або здійснюють відтворення з неприпустимими перекручуваннями.

Для захисту компакт-дисків (CD) від піратського тиражування застосовуються окремі спеціальні технічні методи й пристрої, зокрема Source Identification Code – код ідентифікації джерела.

Серед технічних засобів протидії «інтелектуальному піратству» можна відзначити такі заходи, як супровід кожного впакування (футляра) матеріального носія (CD, DVD) спеціальними марками. Технологія виготовлення знака передбачає його саморуйнування при спробі вторинного наклеювання.

До технічних заходів самозахисту, які використовуються правовласниками, відносяться різного роду «ускладнення» при виготовленні матеріальних носіїв і їх оригінального впакування (футлярів).

Існує низка інших перспективних напрямків технічного захисту об’єктів інтелектуальної власності – комп’ютерних програм і баз даних (наприклад, маркери-ідентифікатори дійсності й ін.), які вже знаходять застосування в окремих країнах.

Слід також зазначити, що обстановка, яка динамічно змінюється, поява нових технологій (Інтернет), розвиток програмного забезпечення й т.ін., вимагають адекватного реагування на складну ситуацію.

Слід зазначити, що певна увага повинна приділятися попередженню незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних шляхом здійснення організаційно-технічних заходів. Профілактика аналізованих злочинів вимагає комплексного підходу на базі наукових висновків і розробок, які повинні передбачати : а) створення, сертифікацію, ліцензування й впровадження необхідних засобів технічного й програмного захисту інформації; б) створення спеціалізованих організаційних структур (адміністрацій або служб комп’ютерної безпеки), завданням яких є забезпечення надійного функціонування засобів захисту, засобів генерації ключів і паролів, контролю за їх використанням, зміною й знищенням; в) підготовку кваліфікованих кадрів для служб безпеки комп’ютерних систем і мереж та ін.

Як уважають закордонні і вітчизняні фахівці, обов’язковою умовою підвищення ефективності протидії комп’ютерним злочинам є ретельний аналіз можливих джерел небезпеки на кожному обчислювальному центрі і розроблення дійових заходів з урахуванням результатів цих обстежень. Зазвичай, така робота включає наступні напрями : а) аналіз усіх можливих загроз для комп’ютерної системи; б) операційна безпека; в) особиста безпека; г) безпека комунікацій (засобів зв’язку); ґ) розробка плану дій у кризових ситуаціях і відповідній готовності виконуючих його працівників.

Основними елементами організації попередження таких злочинів є : а) одержання й аналіз інформації, її концентрація й використання для проведення профілактичних заходів; б) виявлення причин і умов, що сприяють вчиненню злочинів, і осіб, схильних до їх вчинення; в) реалізація заходів, спрямованих на усунення зазначених обставин, і перешкоджання здійсненню протиправних задумів; г) організація тісної взаємодії по обміну інформацією й здійсненню спільних заходів з органами внутрішніх справ, відомствами, на яких покладені контрольні функції в сфері інформатизації, а також з фахівцями в області захисту інформації й власниками ЕОМ; д) активне використання спеціальних технічних засобів, експертних систем та інші.

Для одержання інформації і її використання під час проведення профілактичних заходів, фахівці з обчислювальної техніки, програмування, захисту комп’ютерних систем повинні здійснювати :

а) аналіз документообігу, особливостей застосовуваної технології машинної обробки даних, нормативних актів, що регламентують компетенцію й відповідальність технічних виконавців і посадових осіб, на кожному етапі оброблення інформації;

б) перевірки тих ділянок машинної обробки даних, де можливі різні зловживання. При цьому доцільно з’ясовувати : хто зі службовців і в якому порядку здійснює контроль за роботою даної програми; як забезпечується контроль за точністю й повнотою інформації, яка вводяться, обробляється й передається комп’ютерними системами; чи передбачені заходи, які виключають можливість повторного використання оброблених або отриманих даних; чи можливі неправомірні зчитування, зміна або стирання даних у процесі їх передачі або транспортування носіїв інформації, оброблення даних за замовленням без відповідної вказівки замовника, безконтрольне уведення даних у систему, можливість несанкціонованої передачі або перехоплення даних із приміщення, де розміщені ЕОМ.

Для встановлення фактів правопорушень фахівці в області захисту інформації повинні аналізувати : а) журнали збійних ситуацій, робочого часу ЕОМ, по передачі змін операторами; б) засоби захисту й контролю комп’ютерних систем, які реєструють користувачів, моменти включення (активації) системи або підключення до неї абонентів з певним індексом або без такого; в) протоколи вечірнього оброблення інформації, що проводиться після закінчення кожного операційного дня; програмне забезпечення ЕОМ; г) постійно запам’ятовувальні пристрої, мікропроцесори й інше [2]. До завдання фахівців з обслуговування комп’ютерної техніки входить не тільки виявлення порушень і недоліків, але й розроблення заходів щодо їх усунення. У результаті перевірки виявляються «слабкі» із кримінологічних позицій місця в конкретній автоматизованій системі, рекомендуються засоби й заходи щодо посилення контролю на всіх етапах технологічного процесу оброблення інформації. У зв’язку із цим, на основі аналізу уразливих місць розробляються рекомендаціями з усунення таких місць [3], у тому числі по створенню систем розмежування доступу до інформаційних ресурсів і адміністрування автоматизованих систем управління [4].

Аналізуючи проблеми профілактики злочинів у сфері обігу комп’ютерних програм і баз даних не можна відкидати той факт, що поки економічними методами не відбудеться залучення на свою сторону масового споживача контрафактної продукції, домогтися серйозних зрушень у скороченні обсягів попиту на контрафактні компакт-диски з комп’ютерними програмами і базами даних, а, отже, стимулів для цього протиправного бізнесу й пов’язаних з ним кримінальних явищ, навряд чи буде можливо.

Література:

1. Долгова А. И. Преступность, ее организованность и криминальное общество / Долгова А. И. – М. : Российская криминологическая ассоциация, 2003. – 572 c.

2. Вихорев С. В. Борьба с преступлениями в банковских информационно-вычислительных системах / С. В. Вихорев, В. Г. Герасименко // Режим доступу в мережі Інтернет : www.nns.ru/archive/banks/1998/02/05/evening/24.html

3. Руководство по борьбе с компьютерными преступлениями. Национальная информационно-статистическая служба уголовной юстиции Консультативного управления по исполнению законов Министерства юстиции США. США. Федеральный округ Колумбия. Вашингтон, 1979.

4. Хотько А. Н. Структура подсистемы администрирования и разграничения доступа в распределенных АСУ / А. Н. Хотько, М. В. Функ // Вопросы зашиты информации. – 1995. – № 30. – С. 71-73, 99.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференции

Конференции 2024

Конференции 2023

Конференции 2022

Конференции 2021

Конференции 2020

Конференции 2019

Конференции 2018

Конференции 2017

Конференции 2016

Конференции 2015

Конференции 2014

:: LEX-LINE :: Юридична лінія

Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукові конференції

Економіко-правові дискусії. Спільнота