Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Varenko ИА ДЕЯТ

.pdf
Скачиваний:
58
Добавлен:
30.03.2016
Размер:
3.12 Mб
Скачать

боку іноземних фірм; правові механізми, які запобігали б подачі заявок на винаходи в інші країни в обхід патентного відомства України, що призводить до неконтрольованого відпливу нових технологій за кордон;

-захист комерційної інформації підприємств, а також ноу-хау;

-захист відомих товарних знаків, які не потребують реєстрації: у законах України загалом немає визначення цього терміна, немає списку таких знаків;

-захист фірмових найменувань;

-оцінка вартості нематеріальних активів;

-облік об’єктів інтелектуальної власності;

-впровадження ефективнішого захисту наукової інтелектуальної власності проти порушень у цій сфері (привласнення результатів наукової праці в формі фіктивного «співавторства»; публікування працівниками державних структур від свого імені результатів, які містяться в науково-аналітичних матеріалах, поданих підпорядкованими їм організаціями; відтворення результатів наукових робіт без посилання на авторів або їх несанкціонована публікація тощо);

-охорона раціоналізаторських пропозицій;

-охорона порід тварин;

-охорона фольклору, народних художніх промислів і традиційних знань;

-прогалини в антимонопольному законодавстві, які вможливлюють використання процедур патентування як способу монополізації ринків.

За даними ФБР, в останній час в США, Західній Європі, Австралії, Японії та в країнах СНД спостерігається зріст рівня злочинних актів щодо інформаційних систем, що являє загрозу як окремим організаціям та установам, так й економіці кожної країни та суспільства в цілому.

Проблема захисту інформації в комп'ютерних системах набула актуальності в нашій країні та за кордоном біля 30 років тому. Останнім часом в світі спостерігається швидкий зріст злочинності у сфері використання комп'ютерної техніки. Такий вид злочинних проявів отримав у літературі назву «комп'ютерні злочини».

Злочинність в галузі комп'ютерних технологій - це суспільно небезпечна діяльність чи бездіяльність, що здійснюється з використанням засобів обчислювальної техніки з метою спричинення майнового або суспільного збитку інтересам держави, підприємств, організацій, відомств, громадських формувань та громадян, а також

правам особистості. При цьому комп'ютери можуть виступати як об'єкт, а також як знаряддя вчинення злочинів.

Як свідчить практика, комп'ютерна техніка може використовуватися у таких типових злочинних цілях: розкрадання коштів з грошових фондів, фальсифікація платіжних документів; крадіжка машинного часу, отримання фальшивих документів, підробка рахунків та платіжних відомостей, приписка надурочних годин роботи, фіктивне підвищення по службі, внесення змін у машинну інформацію, переведення грошей на фіктивні рахунки, впровадження комп'ютерних вірусів з метою вимагання і т. п.

У більшості випадків метою такого виду злочинів є вигода. В останній час ці злочини вчиняються також за політичними мотивами (шпіонаж, тероризм), із-за дослідницького інтересу (студенти, професіонали-програмісти), із хуліганських мотивів та з метою помсти.

Особи, які скоюють злочини в галузі комп'ютерних технологій, можуть бути поділені на п'ять категорій.

Перша категорія осіб - це порушники правил користування ЕОМ. Сюди відноситься несанкціоноване використання комп'ютерів, розповсюдження вірусів і т. п.

Наступна категорія осіб - це так звані «хакери» (одержимі програмісти). Це найбільш підготовлені у технічному відношенні особи, які, вчиняючи злочини, часто не переслідують при цьому прямих матеріальних вигод. Для них має значення самоствердження, помста за образу, бажання пошуткувати і т. п.

Близька до розглянутої вище групи ще одна, що включає осіб, які страждають від нового виду психічних захворювань - інформаційними хворобами (комп'ютерними фобіями). Злочинні дії цієї групи осіб в основному пов'язані з фізичним знищенням або пошкодженням засобів комп'ютерної техніки без наявності злочинного умислу, з частковою чи повною втратою контролю над своїми діями.

На більш високій соціальній сходинці знаходяться так звані респектабельні злочинці: бухгалтери, скарбники, адвокати, віцепрезиденти компаній і т. п. Для них властиві незаконне використання комп'ютера з метою моделювання передбачаємих злочинів, комп'ютерний шантаж конкурентів, фальсифікація та містифікація інформації і т. п. Ціль таких злочинних дій - отримання матеріальної вигоди чи покриття інших злочинних дій.

Вища категорія - це особи, які займаються комп'ютерним шпигунством. Це підготовлені спеціалісти - професіонали. Їх ціллю є

отримання важливих стратегічних даних про супротивника в економічній, політичній, технічній та інших галузях. Як потерпіла сторона від злочинів цього виду, як правило, виступає юридична особа. Це пояснюється тим, що процес комп'ютеризації широко охоплює перш за все юридичних осіб (різноманітні організації, установи), і поки-що у досить меншій мірі - фізичних осіб.

Виділяють три основні групи потерпілих від таких злочинів:

1)власники комп'ютерної системи (складають біля 79% від усіх потерпілих);

2)клієнти, які користуються їх послугами (13%);

3)інші особи (8%).

Слід відмітити, що потерпіла сторона першої групи, як правило, неохоче повідомляє (якщо робить це взагалі) в правоохоронні органи про факт вчинення злочину. Це, зокрема, є одним з головних факторів, яким можна пояснити високий рівень латентності цих злочинів.

Практика свідчить, що зареєстровані комп'ютерні злочини виявляються, в основному, таким чином:

1.В результаті регулярних перевірок доступу до даних службами інформаційної безпеки (31%).

2.За допомогою агентурної роботи, а також при проведенні оперативних заходів по перевіркам заяв громадян (28%).

3.Випадково (19%).

4.В ході проведення бухгалтерських ревізій (13%).

5.В ході розслідування інших видів злочинів (10%).

Сьогодні визначені три основні категорії злочинів, які здійснюються за допомогою комп'ютера:

-фінансові злочини, такі, як комп'ютерне шахрайство, шпигунство та комп'ютерний саботаж;

-злочини проти індивідуальних прав, особливо приватних прав на власність;

-злочини проти суспільних інтересів, спрямовані проти національної безпеки, контролю за потоком даних, охорони операцій (процедур), котрі здійснюються за допомогою комп'ютера та систем інформаційного зв'язку.

Одною з найбільш поширених форм комп'ютерної злочинності є комп'ютерне шпигунство, яке, зокрема, у комерційному секторі, стосується сфери розрахункових рахунків, балансових документів (фінансових звітів) та адрес клієнтів, що зберігаються у комп'ютерах.

Традиційними методами шпигунства є такі, як корупція та вимагання у службовців, проникнення службовців з інших компаній, часто на короткий строк роботи (цей метод відомий під назвою «здраствуй-прощавай»), або опит службовців щодо фальшивої реклами відносно їхньої можливої нової роботи, на базі якого отримують інформацію про роботу, яку вони виконують і т. д.

Новими цілями для шпигунства сьогодні є комп'ютерні програми і "дефекти конструкцій". Прикладом подібних злочинних посягань можуть бути такі дії, коли злочинець здійснює перевірку файлів у комп'ютері, аналізуючи їх. Так, злочинець, шляхом стискання та копіювання значної кількості інформації за короткий термін може скопіювати програми й файли, включаючи найважніші комерційні дані компанії, переписавши їх.

Технічне втручання, на думку експертів з ФБР, у майбутньому буде основним способом злочинних дій.

Мінімальний список правопорушень у цій галузі було прийнято європейським комітетом з проблем злочинності ради Європи ще у 1990 році та рекомендовано до включення в законодавства європейських країн.

1.Комп'ютерне шахрайство - введення, заміна, знищення комп'ютерних даних чи програм, або інші втручання в процес обробки інформації, які впливають на кінцевий результат, cпричиняють економічну чи майнову втрату з метою отримання незаконної економічної вигоди для себе чи іншої особи.

2.Комп'ютерний підлог - втручання в процес обробки інформації з метою вводу, зміни, виправлення, знищення комп'ютерних даних, програм чи проведення інших акцій, які згідно національного законодавства складають протиправні дії, пов'язані з підробкою (підлогом) та спрямовані на фальсифікацію відомостей чи програмного забезпечення.

3.Пошкодження комп'ютерної інформації чи програм - злочини,

що пов'язані із стиранням, руйнуванням, зіпсуванням або приховуванням комп'ютерних даних чи програм суб'єктами, які не наділені такими правами.

4.Комп'ютерний саботаж - протиправні дії, що спрямовані на стирання, приведення у неробочій стан чи фальсифікацію інформації, пошкодження засобів інформаційної техніки шляхом впровадження в комп'ютерні мережі з метою перешкоди функціонуванню комп'ютерів або телекомунікаційних систем.

5. Несанкціонований доступ до комп'ютерних систем - доступ без такого права до комп'ютерних систем чи мереж з порушенням рівня таємності (hacking). Досягається це руйнуванням систем безпеки комп'ютера в обхід системи паролів.

6.Несанкціоноване перехоплення інформації - перехоплення інформації з комп'ютерних систем без дозволу компетентних органів за допомогою технічних засобів, що підключаються до комп'ютерних мереж без такого права.

7.Несанкціоноване копіювання захищених комп'ютерних програм

-копіювання, розповсюдження чи передача до публікації без такого

права комп'ютерних програм, котрі захищені законом. слід відмітити, що комп'ютерні злочини такого виду вчиняються найчастіше.

8. Незаконне виготовлення топографічних копій - виготовлення без відповідного дозволу топографічних копій напівпровідникової продукції, які захищені законом, чи їхнє недозволене тиражування, комерційне використання або імпорт.

У багатьох країнах щодо комп'ютерних програм застосовуються закони по захисту авторських прав (в деяких країнах - закон по захисту інтелектуальної власності). Однак, враховуючи реальне положення у сфері комп'ютерної злочинності, коли основою бізнесу є програмне забезпечення, крадіжки комп'ютерних програм досягли міжнародних пропорцій, особливу значимість набувають розробки нового законодавства на базі закону про захист авторських прав як на національному, так і на міжнародному рівнях.

Під захистом інформації розуміється сукупність заходів, методів і засобів, що забезпечують вирішення таких основних завдань:

-перевірка цілісності інформації;

-виключення несанкціонованого доступу до ресурсів ПЕОМ, до програм і даних, що зберігаються в ній;

-виключення несанкціонованого використання програм, що зберігаються в ЕОМ (тобто, захист програм від копіювання).

В цілях попередження комп'ютерних злочинів існують різноманітні способи захисту інформації, основними з яких є: технічні, програмні, криптографічні та правові.

Під технічним захистом інформації розуміються різноманітні апаратні способи (екранування приміщень, де встановлені ЕОМ, yстановка генераторів шумів і т. п.). Проте, слід зазначити, що захистити інформацію від несанкціонованого доступу лише технічними засобами практичні неможливо.

Програмний спосіб захисту інформації - це спеціальні програми,

що не дозволять сторонньому суб'єкту отримувати інформацію з системи. Таким видом захисту може служити, наприклад, використання системи паролів.

Під криптографічним способом захисту даних розуміється попередня їхня шифровка до введення у ЕОМ.

На практиці, як правило, використовуються комбіновані способи захисту інформації від несанкціонованого доступу.

Для боротьби з вірусами існують спеціальні антивірусні програми, що дозволяють виявити віруси й очищати від них обчислювальну систему.

Правовий захист інформації - це комплекс адміністративноправових і кримінально-правових норм, що встановлюють відповідальність за несанкціоноване використання даних чи програмних засобів.

5.9. Безпека підприємницької діяльності. Поняття «захист підприємництва» або «забезпечення безпеки підприємництва»

передбачає процес використання підприємством захисних засобів, що спрямований на протидію внутрішнім і зовнішнім загрозам, які свідомо ставлять за мету заподіяння підприємству моральної та матеріальної шкоди.

Економічна безпека суб'єктів підприємницької діяльності

ставить за мету забезпечення підприємству сталого економічного і фінансового розвитку, надійного захисту майна та персоналу фірми від впливу внутрішніх та зовнішніх загроз, попередження небажаних подій, що можуть призвести до негативних наслідків. У сучасних умовах господарювання в Україні, діяльність підприємців є достатньо складним і ризикованим заняттям. І це пов'язано не тільки з далеко не найкращим загальним станом національної економіки та різними макроекономічними деформаціями, а й з низкою специфічних факторів,

що негативно впливають на економічну безпеку підприємництва.

Серед таких факторів найбільше значення мають такі:

-невирішеність соціальних проблем населення - низький рівень доходів, безробіття, плинність кадрів та інші, що суттєво знижують ступінь відповідальності працівників підприємства до збереження та імовірного продажу секретів фірми;

-збереження високого рівня криміналізації економіки взагалі та

поширення

випадків

укладання

кримінальними

структурами

протиправних зовнішньоекономічних угод з метою відмивання «брудних» грошей та вивозу їх за кордон;

- підсилення конкурентної боротьби за українські ринки збуту як з боку вітчизняних, так і з боку закордонних виробників;

-установлення контролю з боку кримінальних структур над багатьма суб'єктами господарської діяльності різних секторів економіки;

-недосконалість чинного законодавства, що регулює відносини в сфері підприємництва, зокрема, у сферах ліцензування, оподатковування, банкрутства та інших;

-високий рівень монополізації ринку;

-відсутність досвіду в українського бізнесу у розробці та реалізації засобів і методів захисту власної економічної безпеки, відсутність досвідчених фахівців-професіоналів.

Загрози економічній безпеці підприємницької діяльності можуть бути дуже різноманітними, а їх класифікація багатогранною.

Наведемо класифікацію загроз за різними ознаками та критеріями. Так, за джерелом виникнення всі загрози можна поділити на внутрішні та зовнішні.

Внутрішні загрози це такі, що пов'язані з недоліками та прорахунками у діяльності самого підприємства, які можуть призвести до негативних наслідків, а також з ефективністю заходів, які вживаються для усунення причин та умов, що цим недолікам сприяють:

-недоліки у роботі з персоналом підприємства - у плануванні, організації та управлінні персоналом (підбір, розстановка, організація праці, підвищення кваліфікації, навчання кадрів та забезпечення мотивації до праці);

-низький рівень господарського контролю за здійсненням фінансово-господарських операцій, веденням бухгалтерського обліку матеріальних цінностей та грошових коштів, складанням бухгалтерської

йіншої документації фірми, що безпосередньо сприяють вчиненню корисливих злочинів на підприємстві;

-невирішеність соціальних проблем працівників підприємства (низька заробітна плата, соціальної незахищеність, відсутність мотивації до праці тощо);

-низький рівень організації роботи з конфіденційними документами (фінансовими документами, планами, звітами, цивільно-правовими документами, кресленнями, технічною документацією, електронними носіями інформації тощо), оскільки саме ці джерела інформації можуть бути об'єктами неправомірних зазіхань;

-плинність кадрів, відсутність досвідчених фахівців-професіоналів на важливих організаційно-виробничих ділянках підприємства, неефективна робота служби економічної безпеки;

-незадовільний стан забезпечення збереження матеріальних цінностей, грошових коштів та відомостей, що становлять комерційну, банківську та іншу таємницю;

-низький організаційний рівень захисту комп'ютерних систем від несанкціонованого доступу;

-інші чинники, що можуть спричинити шкоду підприємству.

До зовнішніх загроз відносять такі, джерела яких перебувають поза межами підприємства, наприклад:

-розкрадання матеріальних коштів і цінностей особами, що не працюють у даній фірмі;

-промислове шпигунство (таємне спостереження за співробітниками фірми, зараження комп'ютерних програм вірусами, засилання агентів, копіювання комп'ютерних програм і даних, підслуховування переговорів тощо);

-незаконні дії конкурентів (переманювання співробітників фірми, які володіють комерційною таємницею на більш високі посади, прямий підкуп співробітників фірми представниками конкурентів, компрометація діяльності фірми та компрометація керівників та окремих співробітників, укладання фіктивних цивільно-правових угод, паралізація діяльності фірми із використанням повноважень державних органів, засобів масової інформації тощо);

-протизаконні дії з боку кримінальних структур (вимагання та шантаж співробітників фірми; викрадення, комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем; пропонування більш вигідних умов найму на службу, компрометація діяльності фірми та компрометація керівників та окремих співробітників, паралізація діяльності фірми із використанням повноважень державних органів, засобів масової інформації, погрози фізичних розправ над співробітниками фірми та їх близькими, аж до їх усунення, пограбування і розбійні напади тощо);

-неправомірні дії працівників правоохоронних органів (безпідставне проведення перевірок; неправомірне вилучення документів, у тому числі, що містять комерційну таємницю й таке інше);

-інші джерела.

Практика господарювання суб'єктів підприємницької діяльності свідчить, що для підприємства чи фірми, найбільшу небезпеку

представляють зовнішні погрози, оскільки їх важко передбачити, а тому важко своєчасно вжити відповідних контрзаходів.

5.10. Шляхи вдосконалення інформаційної безпеки України.

Система забезпечення інформаційної безпеки України — організована державою сукупність суб'єктів (державних органів, посадових осіб, громадських організацій, окремих громадян), об'єднаних цілями та завданнями захисту національних інтересів України в інформаційній сфері, які здійснюють узгоджену діяльність у межах законодавства України.

Основними принципами забезпечення інформаційної безпеки України є:

-пріоритет прав людини;

-верховенство права;

-пріоритет договірних (мирних) засобів у вирішенні інформаційних конфліктів;

-адекватність заходів захисту національних інтересів України в інформаційній сфері реальним та потенційним загрозам;

-громадський контроль за діяльністю органів державної влади, що входять до системи забезпечення інформаційної безпеки України;

-додержання балансу інтересів особи, суспільства, держави, їх взаємна відповідальність;

-чітке розмежування повноважень та функцій органів державної влади в системі забезпечення інформаційної безпеки України.

Національні інтереси України в інформаційній сфері відображають фундаментальні цінності та прагнення українського народу, його потреби в гідних умовах життєдіяльності, а також цивілізовані шляхи їх створення та способи задоволення.

Національні інтереси України в інформаційній сфері та їх пріоритетність зумовлюються конкретною ситуацією, що складається в країні та за її межами.

Шляхи вдосконалення інформаційної безпеки:

-забезпечення конституційних прав і свобод громадян в інформаційній сфері: свободи слова; права на отримання інформації та користування нею; права на приватну таємницю, таємницю листування, телефонних переговорів, поштових, телеграфних та інших повідомлень; захищеності конфіденційної інформації (персональних даних); права на інтелектуальну власність;

-формування відкритого й безпечного інформаційного простору, що сприяє розвитку громадянського суспільства через: забезпечення доступності інформації, незалежності ЗМІ; посилення контролю

представницьких органів за діяльністю державних ЗМІ; розвиток інформаційної інфраструктури; розробку та впровадження новітніх інформаційних технологій; постійне поповнення та надійний захист національного інформаційного ресурсу; недопущення монополізму в усіх ланках продукування, накопичення, зберігання та поширення інформації; запобігання розповсюдження інформації, що провокує політичну або соціальну нетерпимість, міжетнічні або міжконфесійні конфлікти, сепаратизм; обмеження негативного інформаційного впливу на суспільну свідомість і психіку громадян;

- захист інформаційного простору України від негативного зовнішнього впливу через: забезпечення захищеності вітчизняних інформаційних систем (насамперед, інформаційно-аналітичних систем органів державної влади та місцевого самоврядування, автоматизованих систем управління військових формувань) від несанкціонованого доступу; недопущення витоку таємної, конфіденційної та іншої інформації з обмеженим доступом; протидію інформаційній експансії з боку інших держав; подолання технічної та технологічної залежності вітчизняної інформаційної інфраструктури від зарубіжних виробників;

- якісне інформаційно-аналітичне забезпечення діяльності органів державної влади та місцевого самоврядування через: забезпечення відкритості органів державної влади (в т. ч. силових структур), громадського контролю за їх діяльністю; активне залучення інтелектуального потенціалу наукових установ, неурядових аналітичних центрів, громадських організацій; автоматизацію процесів збору, аналізу та використання інформації; створення системи інформаційних мереж, сполучених баз даних центральних і місцевих органів державної влади та місцевого самоврядування; впровадження систем електронного документообігу; створення мережі ситуаційних центрів для оперативного інформаційно-аналітичного забезпечення керівництва держави в надзвичайних (нештатних) ситуаціях;

- перетворення виробництва інформаційної продукції та послуг на потужний чинник економічного зростання України через: забезпечення пріоритетного розвитку вітчизняного виробництва інформаційних технологій та комп'ютерних систем; усунення монополізму та інших перешкод становленню ринкових відносин в інформаційній сфері; державну підтримку, в т.ч. пільгове оподаткування суб'єктів господарювання, які виробляють та/або впроваджують новітні інформаційні технології; зосередження зусиль на загальній комп'ютеризації; підвищення комп'ютерної грамотності населення;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]