Освіта та самоосвіта

Реферати, дослідження, наукові статті онлайн

Боротьба з кіберзлочинністю та регулювання Інтернет відносин у країнах Європи

Вступ

Актуальність теми. Стрімке зростання застосування сучасних інформаційних технологій в діяльності організацій, установ і відомств вимагає нагального вирішення проблем інформаційної безпеки. Це визначається тим, що окрім прямого збитку від можливих фактів несанкціонованого доступу до інформації, її модифікації або знищення, інформатизація може перетворитися на засіб придушення свободи людини, стати джерелом серйозної загрози державності і духовному життю особи. Зростання науково-технічного прогресу обумовлює негативні тенденції розвитку злочинного світу, приводить до появи нових форм і видів злочинних посягань за рахунок того, що злочинні групи активно використовують у своїй діяльності новітні досягнення науки і техніки, застосовують сучасні інформаційно-телекомунікаційні технології.

Інформаційна база. Окремі питання проблематики взаємодії правоохоронних органів держав у боротьбі з міжнародною кіберзлочинністю розглядалися в роботах Ю.М. Батуріна, П.Д. Біленчука, М.С. Вертузаєва, В.Б. Вехова, В.O. Голубева, О.П. Снегірьова, Б.В. Романюка, В.С. Цимбалюка та інших видатних фахівців [1-4].

Комплексні дослідження проблематики заходів протидії міжнародній кіберзлочинності у колі питань інформаційної безпеки держав до нашого часу не проводились. Необхідність подальшого наукового дослідження проблематики взаємодії правоохоронних органів держав у боротьбі з міжнародною кіберзлочинністю обґрунтовує також стрімкий розвиток науково-технічного прогресу у поєднанні з високою динамікою розвитку міжнародних відносин.

Зазначене свідчить про те, що дослідження проблематики заходів протидії міжнародній кіберзлочинності правоохоронними органами держав у комплексі питань захисту інформаційних ресурсів має відповідну наукову новизну.

Метою роботи є комплексне вивчення проблем, пов’язаних з питаннями взаємодії правоохоронних органів держав у боротьбі з міжнародною кіберзлочинністю та розробка пропозицій, направлених на вироблення дієвих механізмів протидії міжнародній кіберзлочинності силами правоохоронних органів держав.

Впровадження в повсякденне життя суспільства сучасних інформаційно-телекомунікаційних технологій призводить до зростання дії інформаційних погроз на інформаційно-аналітичні системи державних органів і комерційних структур з боку кримінального світу з метою здійснення протиправних дій.

Транснаціональний характер злочинності з використанням комп’ютерної мережі дає підстави вважати, що розробка загальної політики по основних питаннях повинна бути частиною будь-якої стратегії боротьби з кіберзлочинністю. Така загальна політика має важливе значення для запобігання виникненню «правового даху», зокрема, в рамках тих правових систем, в яких певні дії не криміналізовані.

Кіберзлочиність не має державних кордонів, тому злочинець однаково здатний загрожувати інформаційним системам, які розташовані в будь-якій державі світу. Крім того, такі злочини істотно відрізняються від інших, давно відомих злочинів, що обумовлює складність процедури розслідування відповідно із чинними законодавствами держав.

Розділ 1. Основні аспекти кібернетичної злочинності, її поняття та сутність

1.1. Характеристика сучасної комп’ютерної злочинності

Процес інформатизації сучасного суспільства привів до того, що інформація перетворилася у своєрідний стратегічний ресурс, який володіє цінністю, тобто має якості товару. Суспільні відносини вже не можуть існувати та нормально функціонувати без інформаційного обміну в інформаційно-телекомунікаційних системах. На сучасному етапі, внаслідок динамічного розвитку та застосування новітніх технологій, питання захисту суспільства від їхнього використання в злочинних цілях усе більше загострюється.

Слід констатувати, що відбулося різке набуття кримінального професіоналізму, збільшується кількість зухвалих за задумом і кваліфікованих за виконанням злочинів. Злочинні групи та співтовариства все частіше використовують у своїй діяльності новітні досягнення науки й техніки. Зокрема, комп’ютерні технології застосовуються для створення систем конспіративного зв’язку, проникнення в бази даних приватних організацій та державних відомств; комп’ютери й мережні технології стали інструментами вчинення злочинів, а інформаційні ресурси – об’єктами злочинних зазіхань [1].

Слід відмітити відповідну специфіку протидії комп’ютерній злочинності в багатьох країнах СНД, у тому числі й в Україні. Ця специфіка обумовлена наступними факторами [2]:

– відсутністю налагодженої системи правового та організаційно-технічного забезпечення законних інтересів громадян, держави та суспільства в галузі інформаційної безпеки;

– обмеженими можливостями бюджетного фінансування робіт по створенню правової, організаційної та технічної бази інформаційної безпеки;

– недостатнім усвідомленням можливих політичних, економічних, моральних та юридичних наслідків комп’ютерних злочинів;

– слабкістю координації дій по боротьбі з комп’ютерними злочинами правоохоронних органів, органів суду, прокуратури та непідготовленістю їх кадрового складу до ефективного попередження, виявлення та розслідування таких діянь;

– серйозним відставанням вітчизняної індустрії розробки, впровадження засобів і технологій інформатизації та інформаційної безпеки від розвинутих країн світу.

Боротьба зі злочинністю в сучасних умовах міжнародних комп’ютерних мереж ускладнена з наступних причин:

– злочинні діяння можуть мати місце в кіберпросторі. Для виявлення та розслідування комп’ютерних злочинів, тобто будь-яких злочинів, вчинених з використанням комп’ютерної чи телекомунікаційної мережі, потрібні конкретний спеціальний досвід і знання, процедури розслідування і відповідні юридичні повноваження;

– міжнародні комп’ютерні мережі, такі як Інтернет, є відкритим середовищем, що дає користувачам можливості чинити певні дії за межами кордонів держав, у яких вони перебувають. У той же час оперативні або слідчі дії правоохоронних органів повинні обмежуватися територією власної держави. Це означає, що боротьбу зі злочинністю у відкритих комп’ютерних мережах не можна здійснювати без належного міжнародного співробітництва;

– відкритість глобальних інформаційних мереж надає можливість користувачам вибирати таку юрисдикцію, яка відповідає їхнім цілям. Користувачі можуть вибирати ті країни, в яких певні діяння, здійснені в кіберпросторі, не визначаються як кримінальнокарані. Такі країни можуть створювати привабливі можливості для протиправних дій осіб з тих держав, де такі дії, згідно внутрішнього законодавства, підпадають під кримінальну відповідальність. Наявність “інформаційних притулків” – держав, що віддають пріоритет скороченню або запобіганню неправомірного використання комп’ютерних мереж, або в яких не розроблені ефективні процесуальні норми – стримує зусилля інших країн по боротьбі зі злочинністю з використанням інформаційно-телекомунікаційних технологій [10, c. 41].

Сучасна комп’ютерна злочинність характеризується наступним чином:

– зростання кількості злочинів, що вчинюються з використанням персональних даних співробітників потужних корпорацій для подальшого втручання в автоматизовані центри обробки бухгалтерської, договірної та іншої інформації з метою її перекручування, копіювання або знищення;

– предметом комп’ютерного шахрайства стають права на об’єкти нерухомості. Інформаційні атаки здійснюються відносно інформації пенсійних та інвестиційних фондів від якої залежить котирування інструментів фондового ринку, змінюються індекси на валютних, торгових та фондових ринках. Встановлені факти таких атак на об’єкти, інформаційна інфраструктура яких забезпечує функціонування сфер, критичних для державного управління та економіки;

– поширення фактів використання злочинцями депозитних рахунків інших осіб, блокування інформації щодо роботи з клієнтами шляхом здійснення інформаційних атак на комп’ютери, системи, комп’ютерні мережі фінансових установ;

– інтеграція злочинців у злочинні організації, які спеціалізуються на привласненні інформації щодо реквізитів (персональних даних) сторонніх осіб за допомогою методів і засобів соціоінженерії та шкідливих програм для незаконного втручання до комп’ютерів, систем, комп’ютерних мереж і електрозв’язку. Змінилася тенденція щодо викрадання персональних даних, а саме більше стали викрадати дані відносно корпоративних клієнтів, а не окремих громадян. Наведені приклади діяльності злочинних організацій (названі Генеральним Секретарем Антифішингової робочої групи Пітером Кассіді, як “Транс юні”), що продають таку інформацію та безпосередньо її використовують. У таких злочинних організаціях функції з питань добування, обробки, накопичення, реалізації такої інформації виконують різні особи.

Спеціалісти виділяють наступні причини та умови, що сприяють поширенню кіберзлочинності:

– боротьба з кіберзлочинністю для урядів багатьох країн не є пріоритетом, що не дозволяє визначити об’єктивний рівень небезпеки від комп’ютерних злочинів у багатьох державах;

– відставання, внаслідок стрімкого розвитку новітніх технологій, правових норм від умов використання цих технологій в економіці та суспільстві, у тому числі зі злочинною метою. Як приклад, високий ступінь анонімності у мережі Інтернет, що дає можливість отримувати великі злочинні доходи з мінімальним ризиком викриття, провокує до вчинення нових видів злочинів;

– брак конструктивного міжнародного співробітництва у протидії кіберзлочинності, наприклад, у багатьох державах, які ратифікували Конвенцію про кіберзлочинність, відсутні національні контактні пункти 24/7;

– відсутність у багатьох державах належної взаємодії між правоохоронними відомствами та приватним бізнесом (телекомунікаційними компаніями та компаніями, що надають послуги Інтернет) з питань надання необхідної інформації (доказів у електронному вигляді) та її збереження в комп’ютерних системах;

– технічна складність відстеження інформаційних загроз. Шкідливі програмні засоби стають усе більш непомітними. За інформацією Пітера Кассіді, дослідниками встановлено, що якщо у 2007 році відслідковувалося лише 85 % таких програм, то у 2008 році – вже 79 % [2, c. 84-85].

1.2. Зміст та основні види кіберзлочинності, її напрями в Інтернеті

За дослідженням компанії Symantec кіберзлочинність переросла в високоефективний ринок збуту товарів, на якому присутні крадені товари та шахрайство. Загальний обсяг цього ринку у 2008 р. склав 276 млн. дол. Перше місце в рейтингу продаж займають крадені кредитні картки, їх частка складає 31% від загальної кількості пропозицій на ринку. Вартість крадених номерів кредитних карток коливається від 0,1 до 25 дол. за кожен номер. Середній залишок на картці, яка виставлена на продаж, складає 4000 дол. Зазвичай, номери карток продаються цілими лотами, а оптовим покупцям надаються знижки [10].

Нині виділяють такі види кіберзлочинності: шахрайство з пластиковими картками; несправжні Інтернет-аукціони; шахрайство з банківськими кредитами; пошук та використання «проривів» (похибок) в програмах; розсипка листів (спам); азартні ігри в онлайн середовищі; викуп та реєстрація доменних імен (кіберсквоттинг); крадіжка послуг (фоунфрейкинг, «staff fraud»); створення вірусів; крадіжкаінформаціїта особистих даних; викладення у електронних ЗМІ неправдивих новин та ін. Так, зараження 30 млн. комп’ютерів  фальшивими  антивірусними  програмами  приносять  кіберзлочинцям прибутків в 10 млн. евро щорічно, а крадіжка особистих даних у 9 млн. громадян США обходиться у 1,2 млрд. дол. щорічно [10].

Окрім створення фіктивних електронних магазинів, інвестиційних банків, туристичних агентств, які збирають інформацію про кредитні картки та отримують гроші за неіснуючі товари та послуги, злочинці використовують ряд схем кіберзлочинності. Серед них найбільш розповсюджені такі:

  1. Схеми шахрайства з кредитними картками. Найпростіший вид — Інтернет-кардинг — крадіжка коштів з пластикових карток в Інтернеті. Варіанти шахрайства трансакцій:

—         покупець — введення номеру чужої картки; створення картки-двійника; отримання та використання товарів або послуг у формі інформації (книжки, компакт диски та інше) та відмова від їх оплати;

—         продавець — збільшення суми платежу; запам’ятовування отриманого номеру картки та використання його для своїх покупок; відмова від угоди;

—         банк — підробка трансакцій;

—         зловмисники, які не беруть безпосередньої участі в угоді — несанкціонований збір інформації про користувача; генерація (зазвичай програмна) існуючого номеру пластикової картки; перехоплення даних платника при передачі, а також «злом» комп’ютерних систем продавця або банку, використання цих даних для маніпуляції з рахунками тощо.

Найбільш розповсюдженим видом злочинів, із-за недосконалості існуючих платіжних систем, є шахрайство з пластиковими картками.

  1. Несправжні Інтернет-аукціони. Схема створення ажіотажу споживачів. Використовується при покупців товарів на Інтернет-аукціонах. Суть схеми: чим більше покупців збирається навколо виставленого лота, тим психологічно безпечно почувають себе інші учасники, які приєднуються до торгів. Щоб створити активний попит на товар, до участі в торгах «залучаються» покупці, які беруть участь в торгах до того моменту, поки реальний покупець не об’явить досить високу ціна за предмет торгу. Для виявлення таких шахраїв існують спеціальні комп’ютерні програми-роботи.

Схема покупки за найменшою ціною. Потенційний покупець пропонує найбільш низьку ставку, а його партнер — настільки високу, що інших бажаючих прийняти участь в аукціоні не знаходиться. В наступні хвилини або секунди Інтернет-аукціону, той хто запропонував високу ціну відмовляється від подальшої участі. Так, як ніхто за цей час не встигає зробити свою пропозицію то товар продається за низькою ціною.

  1. Шахрайство з банківськими кредитами. Схема «Повітряного змія». Найпростіша схема — відкриття в двох банках рахунків з можливістю їх кредитування. Далі гроші переводяться з одного банку в інший та назад, з поступово зростаючими сумами. Суть такої операції полягає у тому, щоб до того, як банк виявить, що доручення про переказ грошей з рахунку не забезпечено необхідною сумою, приходило б повідомлення про переказ коштів в даний банк, так щоб загальна сума коштів на рахунку покривала вимоги при першому переводі. Цей цикл повторюється велику кілька разів до тих пір, поки на рахунку не опиниться значна сума грошей, яку швидко знімають, а власник рахунків зникає. Керувати такою схемою шахрайства можливо лише за допомогою комп’ютера [5].
  2. Пошук та використання «розривів» (похибок) в програмах. Метод «Люк». Даний метод базується на використанні помилок в логіці побудови програм, яка використовується на чужому комп’ютері. В найденому «розриві» програма «розривається» і туди вписується необхідна кількість команд. При необхщністі «люк» відкривається, а вбудовані команди автоматично здійснюють свої задачі. Одним із способів створення розриву є — Dos-атака. При такій атаці, не чекаючи відповіді від сервера, йому відсилається велика кількість пакетів певного розміру. В результаті цього значна частина серверних ресурсів буде зайнята надлишком інформації, після чого сервер стає перевантаженим або аварійно відключається від Інтернету, або «зависає». Даний тип атаки досить небезпечний, оскільки після її проведення всі підмережі будуть пошкоджені. Самою відомою атакою такого типу, є атака Code Red Worm — «червоний хробак» — вірус, який привів до того, що в 2001 р. о восьмій годині вечора, «упав» сервер американського Білого дому. Інша схема цієї групи «Троянський кінь», суть якого — введення до чужого програмного забезпечення таких команд, які дозволяють здійснювати інші, не заплановані власником програмні функції, зберігаючи в той же час попередні функції програми. При цьому програма буде виконувати не тільки ті функції, які цікавлять користувача, а й працювати в інтересах кібер-злочинців. Так, наприклад використовуючи «троянського коня» QAZ хакери в 2002 році отримали доступ до секретних програмних кодів компанії Microsoft [6].
  3. Піраміди та листи по ланцюжку. Зазвичай такий лист містить список прізвищ та адресу, за якою одержувачу пропонується вислати незначну суму грошей (технологія електронних грошей ідеально підходить до таких схем). Потім необхідно замінити прізвище одного з одержувачів на своє та відіслати листи далі. Ті, хто погоджуються брати участь в піраміді стають спамерами (від слова «спам» — масова неперсоніфікована розсипка листів з різного роду рекламою) і в кінцевому рахунку більшість з них втрачають гроші. Так, за даними Message Lands у 2008 p. найбільші обсяги спаму були зафіксовані в Швейцарії (79,8%), Франції (78,3%), Австрії (78,2%) та Ізраїлі (76,9%). Найбільш всього від спаму страждають працівники сфери виробництва, де рівень електронної пошти складає 80,7% [9].

Піраміда Понці. Відмінність від попередньої схеми полягає в тому, що в даному випадку рекламується начебто вигідна ділова пропозиція, яка досить часто пов’язана з торгівлею. Фактично при цьому акумулюванні засоби шахраї не інвестують, а просто використовують вклади більш пізніх інвесторів, щоб заплатити більш раннім, створюючи таким чином видимість прибутковості та залучення нових жертв.

Розквіт Інтернет-пірамід в світі відноситься до першої половини 1990-х років. Сьогодні відбувається спад — схеми «пірамід» складають всього 1% серед мережевих шахрайств [6].

  1. Викуп та реєстрація доменних імен. Кіберсквоттинг — вид шахрайства, який пов’язаний з викупом та реєстрацією, як правило масовою, доменних імен для їх подальшого перепродажу за значно завищеними цінами. Перепродаж доменних імен веб-сайтів характеризується великими масштабами. Постраждалими стають, як правило, власники відомих торгових марок, які дізнаються, що домен з їх торговою маркою вже зареєстровано на іншу особу або організацію. Так, наприклад, доменне ім’я business.com було продане кіберсквоттиром за 7,5 млн. долл.
  2. Крадіжка послуг. До цієї групи правопорушень відносяться отримання несанкціонованого доступу до будь-якої системи, щоб безкоштовно скористатись її послугами. Прикладом даного виду шахрайства є фоунфрейкинг, тобто використання комп’ютера для проникнення в комунікаційну телефонну систему та незаконне використання послуг з надання міжнародного телефонного зв’язку. Інший приклад даного виду злочинів — «stafffraud» або створення нелегальних копій «двійників» мобільних телефонів. Схема «Уівінге одна з найбільш розповсюджених злочинів цього виду, яка пов’язана з крадіжкою послуг та вибувається з використанням методу «заплутування слідів».
  3. Викладення у електронних ЗМІ неправдивих новин. Схема Pump&Dump («збільшити та скинути») базується на викладенні в електронних ЗМІ, за допомогою злому сайтів новин, неправдивої інформації. Наприклад новин про наміри поглинання великою транснаціональною компанією невеликої компанії. Шахраї попередньо купують великий пакет акцій компанії, що поглинається. Ажіотажний попит, викликаний цією новиною, спричиняє зростання ціни на цінні папери цієї компанії, а шахраї продають їх на вершині попиту. Так, наприклад у 2000 p. SEC (US Securities and Exchange Commission) розкрила випадок шахрайства за схемою Pump&Dump, яке принесло комбінатору близько 300 000 дол. Шахраєм виявився 15-річний американський школяр [6].

Сьогодні кіберзлочинність має широке розповсюдження та наявність багатьох схем застосування. У зв’язку з цим виникає необхідність застосування певних заходів щодо попередження можливих негативних наслідків розповсюдження кіберзлочинності.

Способами захисту від кіберзлочинності можуть бути: отримання чіткої інформації про особу або підприємства (для перевірки репутації американських сайтів можна відвідати Інтернет-сторінку організації із захисту прав споживачів Better Business Bureau); використання електронних сертифікатів, ЕЦП, безпечних протоколів передачі даних; не надання продавцям реквізитів пластикових карт та паспортних даних; використання кредитних карток (в цьому випадку можливо здійснити чарджбек — процедуру опротестування трансакції); прийняття відповідних законодавчих актів тощо.

Боротьба з кіберзлочинністю вимагає спільних дій різних країн, активізації міжнародного співробітництва. Одним з таких кроків є підписання у листопаді 2001 р. Радою Європи, а також США, Канадою та Японією «Міжнародної конвенції про кіберзлочинність». Але оскільки кіберзлочинність частково належить до внутрішньої компетенції кожної держави окремо, то необхідним є паралельне напрацювання і національного законодавства, яке буде спрямоване на боротьбу з комп’ютерними злочинами [11, c. 138-139].

Розділ 2. Шляхи та методи боротьби з кіберзлочинністю та регулювання Інтернет відносин

2.1. Аналіз сучасного стану боротьби зі злочинами у сфері високих технологій в Україні

Звичайно виділяють наступні причини та умови, що сприяють поширенню кіберзлочинності:

– боротьба з кіберзлочинністю для урядів багатьох країн не є пріоритетом, що не дозволяє визначити об’єктивний рівень небезпеки від комп’ютерних злочинів у багатьох державах;

– відставання, внаслідок стрімкого розвитку новітніх технологій, правових норм від умов використання цих технологій в економіці та суспільстві, у тому числі зі злочинною метою. Як приклад, високий ступінь анонімності у мережі Інтернет, що дає можливість отримувати великі злочинні доходи з мінімальним ризиком викриття, провокує до вчинення нових видів злочинів;

– брак конструктивного міжнародного співробітництва у протидії кіберзлочинності, наприклад, у багатьох державах, які ратифікували Конвенцію про кіберзлочинність, відсутні національні контактні пункти 24/7;

– відсутність у багатьох державах належної взаємодії між правоохоронними відомствами та приватним бізнесом (телекомунікаційними компаніями та компаніями, що надають послуги Інтернет) з питань надання необхідної інформації (доказів у електронному вигляді) та її збереження в комп’ютерних системах;

– технічна складність відстеження інформаційних загроз. Шкідливі програмні засоби стають усе більш непомітними. За інформацією Пітера Кассіді, дослідниками встановлено, що якщо у 2005 році відслідковувалося лише 85 % таких програм, то у 2006 році – вже 79 %.

З метою підвищення ефективності діяльності правоохоронних органів з протидії кіберзлочинності на Конференції було запропоновано:

– налагодити співробітництво в сфері протидії кіберзлочинності між урядовими структурами, правоохоронними органами, приватними організаціями, науковими організаціями як на внутрішньодержавному, так і міжнародному рівні;

– визначити пріоритетними напрямами у протидії кіберзлочинності підготовку кадрів, що здійснюють протидію кіберзлочинності, та обмін досвідом на міжрегіональному і міждержавному рівнях;

– забезпечити розробку та впровадження нових винаходів і результатів наукового прогресу в діяльність правоохоронних органів по забезпеченню інформаційної безпеки та боротьби з кіберзлочинністю;

– утворити у правоохоронній системі кожної держави спеціалізований підрозділ, особовий склад якого повинен мати спеціальні знання в галузі комп’ютерних та Інтернет технологій, економіки та юриспруденції, а також національний контактний пункт 24/7 згідно Конвенції про кіберзлочинність [13, c. 51-52].

Аналіз сучасного стану боротьби зі злочинами у сфері високих технологій в Україні свідчить про те, що розглянуті на Конференції проблемні питання характерні й для нашої держави та потребують вжиття відповідних заходів з боку її владних структур.

Так, через відсутність протягом тривалого часу кримінологічно значущої інформації про комп’ютерну злочинність, протидія їй з боку правоохоронних органів не завжди носила системний характер. Тому першим етапом організаційних заходів по боротьбі з комп’ютерною злочинністю повинна бути інформаційно-аналітична робота. Перш за все, це створення системи обліку комп’ютерних злочинів, статистичної звітності, розробки порядку аналітичної діяльності органів, які здійснюють протидію таким злочинам, розробки нормативно-правових актів, що регламентують діяльність (взаємодію) спеціалізованих підрозділів з протидії правопорушенням у сфері інформаційно-телекомунікаційних технологій та розробки відповідних методик. Отримані в ході першого етапу організаційних заходів боротьби з комп’ютерною злочинністю дані повинні бути покладені в основу більш повного та всебічного аналізу таких суспільно небезпечних проявів [4].

Необхідність використання правоохоронними органами певних технічних та програмних засобів для пошуку та фіксації фактичних даних про протиправні діяння у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж і мереж електрозв’язку обумовлює відповідне матеріально-технічне забезпечення вузькоспеціалізованих підрозділів по боротьбі з комп’ютерною злочинністю, здатних застосовувати сучасні методи оперативно-технічного документування злочинів даного виду.

Для боротьби з такою специфічною формою злочинності необхідні відповідно підготовлені спеціалісти вузькоспеціалізованих підрозділів правоохоронних органів, які здатні застосовувати сучасні методи оперативно-технічного документування та розкриття комп’ютерних злочинів. Тому, питання відповідної підготовки кадрів для правоохоронної системи є також першочерговим. Спеціальні знання, необхідні працівникам правоохоронних органів у протидії кіберзлочинності, можуть бути надзвичайно різноманітними та визначатися потребами конкретної служби чи підрозділу. Їх використання в оперативно-розшуковій, слідчій, експертній та управлінській діяльності органів внутрішніх справ буде корисним для прийняття рішень щодо запобігання, припинення, викриття, розслідування злочинів, забезпечення безпеки особи, суспільства і держави.

Враховуючи транснаціональний та міжнародний характер комп’ютерної злочинності, слід зазначити, що законотворчість у сфері інформаційно-телекомунікаційних технологій має бути направлена на розвиток законодавства, що регулює міждержавні та внутрішньодержавні відносини у цій сфері. Прийняття відповідних нормативно-правових актів має забезпечити взаємодію та координацію держав на міждержавному рівні та відомств на внутрішньодержавному рівні в протидії комп’ютерній злочинності. Міждержавна та міжвідомча координація діяльності підрозділів, що здійснюють протидію комп’ютерній злочинності, повинна бути визначена на рівні закону. Міжвідомча та внутрішньовідомча координація підрозділів та їх компетенція – на рівні законодавства, відомчих і міжвідомчих документів.

На етапі попередження у сфері боротьби з комп’ютерною злочинністю важливо змінити умови зовнішнього середовища таким чином, щоб по-перше, унеможливити кримінальне використання інформаційно-телекомунікаційних технологій та інформації, що циркулює в комп’ютерних системах і мережах; по-друге, забезпечити зміну цінностних орієнтацій, тобто переорієнтовувати громадян на сформований та існуючий у суспільстві позитивний образ кіберзлочинця, який може вільно отримувати протиправні прибутки, на негативний образ, чим попереджувати людей від кримінальної поведінки у цій сфері.

Враховуючи тенденцію до збільшення кількості та зухвалості злочинів, що вчинюються з використанням інформаційно-телекомунікаційних технологій, слід зазначити, що протидіяти такому виду злочинності можуть тільки спеціалізовані структури, виключною компетенцією яких стала б боротьба зі злочинністю у цій сфері. Створення в Україні спеціалізованого підрозділу по боротьбі з комп’ютерними злочинами та надання йому відповідних повноважень, безумовно сприятиме підвищенню ефективності роботи правоохоронної та судової систем по забезпеченню інформаційної безпеки людини, суспільства та держави [15, c. 120-121].

2.2. Сучасні проблеми протидії комп’ютерній злочинності та комп’ютерному терроризму

На сучасному етапі спостерігається зростання проявів комп’ютерної злочинності, внаслідок чого вона набуває все більш масштабного характеру та носить транснаціональний характер. Відбувається процес формування транснаціональних організованих злочинних груп, які здійснюють протиправну діяльність у мережі Інтернет. Разом з тим, новітні технології все частіше використовуються терористичними організаціями в усьому світі. Так, терористичні організації активно використовують мережу Інтернет як засіб пропаганди своїх ідей, прихованого фінансування своєї діяльності, зв’язку між своїми членами тощо.

Зазначене, з урахуванням постійного відставання рівня забезпечення захисту інформації в інформаційних та інформаційно-телекомунікаційних системах вітчизняних суб’єктів інформаційної діяльності від методів скоєння комп’ютерних злочинів, а також досить частої слабкої підготовки персоналу, який їх обслуговує, не виключає можливості створення передумов до проведення акцій комп’ютерного тероризму та виникнення надзвичайних подій на об’єктах підвищеної небезпеки, промисловості, транспорту, зв’язку тощо.

Для підвищення ефективності заходів з протидії комп’ютерній злочинності та комп’ютерному тероризму в Україні необхідно створювати умови для реалізації правоохоронними органами оперативно-розшукових, технічних заходів та інших видів документування протиправної діяльності.

В цьому контекстному питанні особливу увагу слід приділити відсутності достатнього рівня взаємодії між правоохоронними органами та приватним бізнесом (телекомунікаційними компаніями та компаніями, що надають послуги Інтернет) з питань надання необхідної інформації (доказів у електронному вигляді) та її збереження в комп’ютерних системах [13, c. 53].

Розділ 3. Досвід країн Європи щодо боротьби з кіберзлочинністю

3.1. Міжнародний досвід правоохоронних органів Франції з протидії комп’ютерній злочинності

На сучасному етапі суспільні відносини не можуть існувати та нормально функціонувати без інформаційного обміну в інформаційно-телекомунікаційних системах. Процес інформатизації сучасного суспільства привів до того, що інформація перетворилася на своєрідний стратегічний ресурс, який володіє цінністю, тобто має якості товару. В свою чергу, впровадження сучасних інформаційних технологій в економіці, управлінні, кредитно-банківській діяльності, стрімкий розвиток інформаційно-телекомунікаційних технологій на основі використання глобальної інформаційної мережі Інтернет та спрощення доступу до неї широкого кола користувачів через персональні комп’ютери – обумовило зростання злочинних проявів у зазначеній сфері.

Слід констатувати, що відбулося різке набуття кримінального професіоналізму, збільшується кількість зухвалих за задумом і кваліфікованих за виконанням злочинів. Злочинні групи та співтовариства все частіше використовують у своїй діяльності новітні досягнення науки й техніки. Широке впровадження інформаційно-телекомунікаційних систем (автоматизованих комп’ютерних інформаційних систем) на світовому рівні створює багато нових проблем, які потребують наукового дослідження і практичного вирішення.

Так, фахівці правоохоронних органів Франції виділяють дві форми даного виду злочинності. Одна з них – суспільно небезпечні діяння, пов’язані з незаконним тиражуванням комп’ютерного програмного забезпечення, незаконним втручанням до автоматизованих систем обробки даних, вторгненням на сайти, створенням та розповсюдженням шкідливих програм та інші. Друга форма кіберзлочинів – вважається більш розвинутою і динамічною, використовує глобальні інформаційні мережі. До неї відносять розповсюдження сайтів, пов’язаних з наступним контентом:

− дитячою порнографією;

− збутом наркотиків;

− расистською, ксенофобною або антисемітської спрямованістю;

− терористичного толку;

− про замахи на приватне життя;

− з інструкціями з експлуатації вибухових речовин;

− повідомлень, реклами в шахрайських цілях.

Міністром внутрішніх справ Франції Мішель Алліот-Марі 14 лютого 2008 року була оприлюднена французька Стратегія з питань боротьби з кіберзлочинністю. Мета Стратегії – співпраця між приватним бізнесом (постачальниками інформаційно-телекомунікаційних послуг) та правоохоронними органами з обміну інформацією та питаннях щодо об’єднання зусиль у боротьбі з кіберзлочинністю [11, c. 139-140].

Для реалізації зазначеної Стратегії були поставлені основні задачі:

– поліпшити співробітництво з операторами електронних комунікацій, що дозволить прискорити передачу інформації поліції та жандармерії;

– створити національну комісію з професійної етики по зв’язках із громадськістю в режимі реального часу, яка об’єднає органи державної влади, операторів та споживачів послуг мережі Інтернет та зв’язку. З метою гарантування захисту споживачів (особливо дітей), комісія сформулює рекомендації з професійної етики. Діяльність комісії дасть можливість розширити межі довіри між споживачами послуг мережі Інтернет;

– створити умови для адекватної протидії кіберзлочинності з боку поліції та жандармерії, для чого слід використовувати всі відомі національні та міжнародні нормативно-правові акти, розробляти новітні й модернізувати існуючі технічні засоби, що знаходяться розпорядженні в поліції та жандармерії, розробляти методи щодо упередження такого виду злочинності.

В Стратегії визначено наступні основні напрями:

– модернізація методів розслідування за рахунок удосконалення технічних та нормативно-правових актів для ідентифікації користувачів Інтернет. Так, розробка механізму перехоплення на відстані (під контролем судді) цифрових даних дозволить, наприклад, перехоплювати дані в той момент, коли вони з’являються на екрані педофіла або терориста;

– розробка та встановлення правил співробітництва суб’єктів, що надають послуги з Інтернету, зі службами, зацікавленими в боротьбі проти кіберзлочинності. Так, Законом про боротьбу з тероризмом (2006 р.) передбачено для Інтернет-кафе зобов’язання зберігати для можливої передачі в розпорядження судових органів дані про з’єднання протягом одного року. Пропонується визначити шляхи виконання цього зобов’язання, щоб воно могло бути застосовним до всіх суб’єктів з надання послуг Інтернету. Для чого потрібно розробити положення та деталізувати для кожного з цих суб’єктів, що надають послуги з Інтернету, список категорій даних, які необхідно зберігати;

– створення нових форм інкримінування провини (визначення злочинного характеру діяння). За вторгнення в особисте життя людини за допомогою Інтернет пропонується покарання у вигляді одного року тюремного ув’язнення й 15 000 євро штрафу, за незаконне тиражування комп’ютерного програмного забезпечення пропонується покарання у вигляді суспільних робіт для засуджених;

– зміцнення міжнародного співробітництва. Закон про внутрішню безпеку (2003 р.) дозволяє проводити обшуки в інформаційній мережі, якщо інформаційні системи розташовуються на території держави. Пропонується укласти міжнародні угоди, що дозволяють проводити віддалений обшук інформаційних ресурсів, без одержання попереднього дозволу країни, де розміщений сервер;

– приведення у відповідність сучасним вимогам зміцнення дій представників поліції та жандармерії за рахунок створення групи, що буде займатися шахрайствами в Інтернеті. Так, пропонується узагальнювати досвід й уміння служб, задіяних у цій боротьбі, а саме: національної поліції ─ Бригади по розслідуванню шахрайства в сфері інформаційних технологій (BEFTI) і Бригади по боротьбі із шахрайськими способами оплати (BFMP) у Префектурі Поліції, або бригади, що спеціалізується на міжрегіональних напрямах судової поліції; національної жандармерії ─ Інституту дослідження злочинності Національної Жандармерії (IRCGN), Технічного відділу судових досліджень і документації (STRJD), територіальні дослідницькі підрозділи національної жандармерії;

– підвищення кваліфікаційного рівня (підготовка фахівців). Пропонується підготовка у двоє більше слідчих, що спеціалізуються на боротьбі зі злочинністю в інформаційних системах (ESCI), які будуть працювати в Головному Управлінні Судової Поліції, і слідчих по цифрових технологіях для жандармерії (N’TECH). Слідчі з поліції та жандармерії пройдуть загальну підготовку на найбільш якісному рівні. Співробітники внутрішньої безпеки (ASI), які займаються боротьбою з кіберзлочинністю також повинні мати фахову освіту. Підготовка в боротьбі з кіберзлочинністю повинна бути на високому рівні та мати вузьку спеціалізацію. Підготовка має здійснюватись завдяки партнерським стосункам із громадськими організаціями, які займаються дослідженнями, а також французькою промисловістю;

– залучення поліції та жандармерії до дослідницьких програм, до тематики досліджень і розвитку французької промисловості. Планується створити мережу експертів усередині служб, її мета − визначення напрямів досліджень для оперативних підрозділів. У співробітництві з навчальними закладами у національній поліції будуть створені курси, як існує вже в жандармерії;

– удосконалення опису ознак незаконних сайтів. Механізм опису ознак таких сайтів повинен сприяти попередженню їхньої появи. На сьогодні існує автоматизована база, що дозволяє виявити прикмети педофілічних сайтів. Опис ознак інших видів незаконних сайтів відбувається поки не автоматизовано. Такий підхід дає багатообіцяючі результати. Так, базою ознак Головного управління по боротьбі зі злочинністю, пов’язаної з інформаційними технологіями й комунікаціями сьогодні займається 8 поліцейських і жандармів. Вона включає близько 15 000 прикмет, 308 з них − орієнтовані на служби поліції, жандармерії й митниці, 1552 − на Інтерпол. База дозволила виявити певну кількість правопорушень і полегшила арешт багатьох педофілів-гвалтівників. Пропонується з вересня 2008 року створити Інтернет-сайт, на якому розмістити поради й попередження, що стосуються неправомірного змісту мережі Інтернет, щоб користувачі були інформовані про небезпеку з боку кіберзлочинності. Крім того, це дасть можливість користувачам автоматично повідомляти про будь-яку форму розкрадань коштів, виявлену в Інтернеті: шахрайство через Інтернет, а також сайти педопорнографічної спрямованості, пропаганди тероризму, підбурювання до расової ненависті;

− за погодженням з усіма міністерствами, зацікавленими боротьбою з кіберзлочинністю, створити Міжвідомчий комітет з розслідування справ, пов’язаних з інформаційними технологіями й комунікаціями [14, c. 124-125].

В якості головної мети державної політики в Україні по виявленню та попередженню комп’ютерних злочинів необхідно визначити створення ефективної національної системи боротьби з правопорушеннями в сфері комп’ютерної інформації. Удосконалення протидії комп’ютерній злочинності повинно бути спрямоване на загальну організацію цієї діяльності, а саме на розвиток законодавства, що регулює відносини у сфері інформаційно-телекомунікаційних технологій, організаційно-кадрове забезпечення, посилення інформаційно-аналітичної роботи, матеріально-технічне забезпечення та, безпосередньо, запобігання та виявлення таких злочинів.

Ураховуючи те, що основні збитки від комп’ютерної злочинності переважно несуть суб’єкти ринку інформаційно-телекомунікаційних технологій, вони найбільш зацікавлені в постійному розвитку форм і методів боротьби зі злочинністю у цій сфері, використанні найбільш ефективних організаційних та тактичних заходів по підвищенню її результативності. Взаєморозуміння у питаннях ефективної протидії комп’ютерній злочинності між правоохоронними органами та суб’єктами господарювання дозволить:

– розробити та прийняти спільну стратегію боротьби з комп’ютерними злочинами;

– досягти якісного рівня її інформаційно-аналітичного забезпечення.

З метою підвищення якості протидії комп’ютерній злочинності необхідно також провести наступні організаційні заходи [3]:

– створити міжвідомчу робочу групу для розроблення та координації спільних заходів протидії комп’ютерній злочинності між правоохоронними органами та операторами зв’язку, інтернет-провайдерами, контент-провайдерами, банківськими, фінансовими установами, державними та громадськими організаціями;

– створити міжвідомчу систему моніторингу оперативної обстановки у сфері інформаційно-телекомунікаційних технологій;

– розробити нормативно-правове забезпечення доступу правоохоронних органів до інформації про протиправні дії при використанні інформаційно-телекомунікаційних технологій;

– розслідувати кримінальні справи зазначеної категорії слідчими органів внутрішніх справ, які спеціалізуються на розслідуванні справ про комп’ютерні злочини;

– розробити та впровадити ефективні механізми реагування на комп’ютерні інциденти.

3.2. Методи подолання комп’ютерної злочинності на законодавчому рівні

У країнах Західної Європи, США та деяких країнах СНД основні акти законодавства у сфері протидії комп’ютерним збули прийняті у 2001–2005 роках лише у відповідь на прояви міжнародного та регіонального тероризму: Акт патріота-2001 у США, який передбачає моніторинг мереж та плідну взаємодію між операторами та провайдерами зв’язку; Стратегія з питань боротьби з кіберзлочинністю у Франції, метою якої є співпраця між приватним бізнесом (постачальниками інформаційно-телекомунікаційних послуг) та правоохоронними органами з обміну інформацією та питаннях в об’єднанні зусиль у боротьбі з кіберзлочинністю; Проект “СОРМ” у Росії тощо. Виходячи з транскордонності, організованості, швидкоплинності та латентності комп’ютерних злочинів та проявів комп’ютерного тероризму, основними загальновизнаними напрямами розвитку законодавства за кордоном є:

– введення у національне законодавство вимог, що дозволяють здійснювати авторизацію усіх користувачів Інтернету;

– спрощення процедур документування правоохоронними органами протиправної діяльності у сфері кіберзлочинності;

– встановлення додаткових вимог до провайдерів телекомунікацій та суб’єктів, що надають послуги колективного доступу до мережі Інтернет, у частині забезпечення збереження даних про трафік від 6 місяців до 3 років, а також забезпечення належного та прозорого для правоохоронних органів рівня контролю за користувачами мережі Інтернет (у тому числі, за відвідувачами пунктів колективного доступу);

– виконання державними органами заходів щодо блокування шкідливого або протиправного контенту.

Однак, незважаючи на загострення нових викликів і загроз, підходи, які на сьогодні застосовуються при виконанні завдань у згаданій сфері в Україні, негативно різняться з загальносвітовою практикою, що негативно впливає на стан інформаційної безпеки держави.

З огляду на вказане, існує необхідність приведення діяльності операторів і провайдерів телекомунікацій у відповідність до вимог сучасності та міжнародних актів, ратифікованих Верховною Радою України.

Зокрема, необхідно чітко прописати на законодавчому рівні не тільки права, але й обов’язки операторів та провайдерів телекомунікацій, які б відповідали положенням Декларації про свободу комунікацій в мережі Інтернет, затвердженої Комітетом Міністрів на 840-му засіданні заступників міністрів Ради Європи 28 травня 2003 року в м. Страсбурзі (Франція) [2], Конвенції Ради Європи про кіберзлочинність [3], Додаткового протоколу відносно криміналізації дій расистського і ксенофобного характеру, що здійснюються за допомогою комп’ютерних мереж [4], Директиви 2000/31/ЄС Європейського парламенту та Ради (Директива про електронну комерцію) [5]. Вказані міжнародні нормативні акти необхідно покласти в основу розробки власної законодавчої бази в інформаційній сфері та сфері комп’ютерних технологій.

Так, Конвенцією Ради Європи про кіберзлочинність встановлені наступні обов’язкові вимоги для врахування у законодавстві країн, які приєдналися:

– надання органам дізнання та слідства повноважень щодо видачі обов’язкових до виконання приписів про термінове фіксування та подальше зберігання комп’ютерних даних, які необхідні для розкриття злочину (ч. 1 ст. 16 та ст. 17 Конвенції про кіберзлочинність);

– збереження провайдерськими установами даних про трафік інформації на термін до 90 днів з можливістю подальшого продовження цього строку (ч. 2 ст. 16 Конвенції про кіберзлочинність);

– встановлення для суб’єктів, які зберігають комп’ютерні дані, зобов’язань не розголошувати факт проведення оперативно-розшукових та процесуальних дій протягом періоду, який визначається законодавством держави (ч. 3 ст. 16, ч. 3 ст. 20, ч. 3 ст. 21 Конвенції про кіберзлочинність);

– розкриття провайдером в інтересах органу дізнання або слідства технічної інформації, достатньої для ідентифікації підприємств чи фізичних осіб, що надавали послуги, та шлях, яким інформація передавалась (ч. 1 ст. 17 Конвенції про кіберзлочинність);

– надання органам дізнання та слідства права терміново здійснити обшук (огляд, виїмку) комп’ютерної інформації [3, c. 104-105].

Пропонується доповнити Закон України “Про телекомунікації” положеннями, задекларованими у частині 4 (ст. 12–15) вищевказаної Директиви Європейського парламенту № 2000/31/ЄС, а на операторів телекомунікацій покласти відповідальність за збережену, передану та отриману інформацію, лише у випадках, за яких вони мають можливість впливати на зміст та наповнення інформаційних повідомлень, а також за ненадання правоохоронним органам інформації про підозрілу незаконну діяльність, що здійснюється з використанням інформаційної складової.

На сьогодні необхідність реєстрації установочних даних абонентів операторів мобільного зв’язку та операторів телекомунікацій закріплена на юридичному рівні багатьох європейських країн. Така реєстрація використовується безпосередньо для прив’язки мобільних номерів, IP-адрес та інших ідентифікаторів до фізичних і юридичних осіб з метою документування можливих порушення чинного законодавства і притягнення конкретних осіб до відповідальності без проведення довгострокових оперативно-розшукових заходів по їх виявленню та документуванню протиправності в їхніх діях. Аналогічні підходи необхідно запроваджувати і в Україні.

З огляду на досвід провідних європейських країн, необхідно також внести зміни до відповідних нормативно-правових актів (у т. ч. внутрішніх), що стосуються необхідності створення єдиної бази даних усіх наявних абонентів операторів телекомунікацій, яка б розміщувалась на захищеному сервері в МВС України та адмініструвалась відповідним підрозділом. Використання цієї бази даних суттєво зменшить час встановлення особи зловмисників при проведенні оперативно-розшукових заходів, а також унеможливить завчасне виявлення злочинцями відповідного інтересу до них з боку правоохоронних органів, що на сьогодні є характерним у разі офіційного звернення до оператора або провайдера телекомунікацій.

Таким чином, імплементація до національного законодавства положень Конвенції Ради Європи про кіберзлочинність та інших наведених нормативно-правових актів, розроблення на їх основі відповідної нормативно-правової бази в Україні, надасть можливість забезпечити на міждержавному та внутрішньодержавному рівні взаємодію та координацію з протидії комп’ютерній злочинності за наступними напрямами:

– правоохоронні органи та спеціальні служби, з чітким нормативно-правовим закріпленням розмежування їх повноважень, з метою запобігання дублювання функцій;

– громадські та приватні структури (фонди, асоціації, служби безпеки фінансових, банківських і комерційних структур), що здійснюють практичні заходи щодо забезпечення безпеки і захисту інформації, яка оброблюється в електронній формі, з державними структурами, що здійснюють протидію комп’ютерній злочинності;

– обмін інформацією між правоохоронними органами України і міжнародними організаціями та іноземними правоохоронними органами, що ведуть боротьбу з комп’ютерною злочинністю;

– надання необхідної інформації (доказів у електронному вигляді) та її збереження в комп’ютерних системах з боку приватного бізнесу (телекомунікаційних компаній та компаній, що надають послуги Інтернет) правоохоронним органам [1, c. 89-90].

Висновки

Враховуючи вищезазначене, а також спираючись на вітчизняний та міжнародний досвід, вважаємо за потрібне визначити найбільш доцільні, на наш погляд, шляхи вирішення проблемних питань боротьби з комп’ютерними злочинами в Україні:

– приведення національного законодавства у відповідність до вимог Конвенції ООН проти транснаціональної організованої злочинності та Конвенції Ради Європи про кіберзлочинність, подальше вдосконалення нормативно-правової бази, яка регулює боротьбу з комп’ютерною злочинністю (розширення можливостей правоохоронних органів з урахуванням транснаціонального характеру комп’ютерної злочинності, розроблення ефективного механізму взаємодії національних правоохоронних органів з компетентними органами інших країн);

– утворення спеціалізованого підрозділу, виключною компетенцією якого стала б боротьба з комп’ютерною злочинністю, що за умови надання цьому підрозділу відповідних повноважень та залучення відповідних кадрових і матеріально-технічних ресурсів сприятиме підвищенню ефективності роботи правоохоронної системи України у цій сфері;

– налагодження, на відповідній правовій основі, ефективної взаємодії з міжбанківськими інституціями, телекомунікаційними компаніями, зацікавленими центральними державними органами та правоохоронними органами інших країн з метою документування злочинних груп з міжнародними зв’язками.

Кіберзлочинність володіє високою латентністю, тому офіційна статистика правоохоронних органів не відображає достовірної картини стану кіберзлочинності як на рівні держави, так і на загальносвітовому рівні.

Для оцінки стану кіберзлочинності необхідно використовувати інші способи отримання даних, такі як інтерв’ювання, фокусні групи, огляди, а також метод «реєстрації звернень» – віктимологічний метод, що полягає в зборі відомостей про кіберзлочини від потерпілих. Використання цих методів разом із аналізом офіційної статистики дозволяє досліджувати масштаби кіберзлочинності та її тенденції з урахуванням злочинів, що залишилися за рамками зареєстрованих правоохоронними органами суспільно небезпечних діянь.

Результати порівняльного аналізу законодавства держав світу, присвяченого боротьбі з кіберзлочинністью, показують, що в більшості розвинених країн криміналізовані в тій або іншій формі наступні види діянь:

— посягання на конфіденційність даних;

— несанкціоноване проникнення в комп’ютери і комп’ютерні мережі;

— посягання на конфіденційність інформації, що містить комерційну таємницю;

— комп’ютерний саботаж (втручання у функціонування, зміну, знищення даних та ін.);

— економічні кіберзлочини (зокрема, комп’ютерне шахрайство).

Крім того, необхідний подальший розвиток співпраці у сфері забезпечення інформаційної безпеки на основі двосторонніх і багатосторонніх договорів через гармонізацію національних законодавств у сфері інформаційної безпеки, організацію спільних виробництв засобів захисту інформації, а також підготовку і перепідготовку фахівців у сфері інформаційної безпеки інформаційно-телекомунікаційних систем.

Таким чином, успішне вирішення проблем інформаційної безпеки можливо лише при ефективній взаємодії державних структур різних держав на основі прийнятих та ратифікованих нормативно-правових документів у сфері інформаційної безпеки держав.

Список використаної літератури

  1. Бутузов В.М. “Особливості планування заходів по запобіганню та протидії злочинам у сфері високих технологій” Матеріали міжвузівської науково-практичної конференції 14 грудня 2007 року: Боротьба зі злочинами у сфері комп’ютерної інформації: проблеми та шляхи їх вирішення – Донецьк: ДЮІ ЛУНВС, 2007.
  2. Бутузов В.М. Злочини із застосуванням сучасних інформаційних технологій // Науково-практичний журнал “Боротьба з організованою злочинністю і корупцією” – 2003. – № 7. – С. 84–89.
  3. Бутузов В.М. Матеріали Міжвузівської науково-практичної конференції 14 грудня 2007 року: Боротьба зі злочинами у сфері комп’ютерної інформації: проблеми та шляхи їх вирішення – Донецьк: ДЮІ ЛУНВС, 2007.
  4. Голубев В.А. Интервью: Компьютерная преступность — угрозы и прогнозы. — http://www.crime-research.ru/interviews/golubev_interv06/
  5. Голубев В.А. Компьютерная преступность — проблемы и решения. — http://www.crime-research.ru/articles/golubev_sept/
  6. Голубев В.А. Компьютерная преступность — противодействие Интернет-мошенничеству. -http://www.crime-research.ru/articles/golubev0206/
  7. Звіт “Про участь представників України у Конференції щодо співробітництва з протидії кіберзлочинності (Страсбург, 1–2 квітня 2008 року)».
  8. Калюжний Р. Використання модельних норм Конвенції Ради Європи «Про кіберзлочинність» (2001р.) та Додаткового протоколу процесів в Україні: практичні проблеми реалізації // Право України. — 2007 . — № 9 .- С. 90 — 93
  9. Левашова Ю. FBI − статистика Інтернет-злочинності у 2006 році // Офіційний сайт Запоріжського центру досліджень організованої злочинності. <http //www.crime-research.ru/news>.
  10. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях. Международный опыт: Монография. − М: Норма, 2004.
  11. Плугатир М. Генезис стандартів ООН та ЄС щодо встановлення відповідальності за злочини у сфері комп’ютерної інформації [Текст] / М. Плугатир // Підприємництво, господарство і право. — 2010. — № 1. — С. 138-140
  12. Савченко А. Чим загрожує кіберсталкінг? / Андрій Савченко, // Міліція України. — 2003. — № 11. — С. 28-29
  13. Хлевицький В. Основні напрямки вдосконалення нормативно-правового забезпечення боротьби правоохоронних органів України з кіберзлочинністю // Євроатлантикінформ. — 2007. — № 2-3. — С. 51-53
  14. Хлевицький В. Реформування чинного законодавства України у світлі конвенції про кіберзлочинність // Підприємництво, господарство і право. — 2006. — № 6. — С. 123-126
  15. Шорошев В. Моделі загроз комп‘ютерним даним і системам за конвенцією Ради Європи про кіберзлочинність // Науковий вісник Національної академії внутрішніх справ України. — 2005. — № 6. — С. 119-128