Сьогодні проблема боротьби з цією новою формою злочинності набуває актуальність у зв'язку з стрімким розвитком комп'ютерних технологій на основі використання глобальної інформаційної мережі Internet і недосконалістю інформаційного законодавства та відповідної правової регламентації основоположних заходів щодо боротьби і розслідування злочинів що вчиняються порушенням роботи АС [1].
Криміналізація таких діянь шляхом внесення доповнень в Кримінальний кодекс (КК) України, а саме ст.1981 Порушення роботи автоматизованих систем (АС) [2], викликало необхідність криміналістичного дослідження ще нових для нашого суспільства видів злочину, практики їх виявлення і розкриття, розробки криміналістичних характеристик і як кінцевий результат, формування методик розслідування.
Для правового забезпечення вирішення цієї проблеми у 1994 році був прийнятий Закон України "Про захист інформації в автоматизованих системах", покликаний встановити правові засади забезпечення реалізації те непорушності права власності на інформацію в вищезгаданому аспекті [3]. Проте, час існування цього закону наочно викрив його обмеженість, обумовлену крім невисокого рівня початкової розробленості ще й значними змінами, які відбулися за останні роки в сфері інформатизації суспільства.
"Комп'ютерна злочинність", особлива її транснаціональна складова, стала однією з міжнародних проблем, що зумовлено широким впровадженням глобальних інформаційних мереж, насамперед мережі Internet яка вже об'єднує більшість країн земної кулі і її використання поширюється далі. В розвинутих країнах цей вид злочинності завдає величезних збитків власникам і користувачам АС, змушує їх витрачати значні кошти на розробку і впровадження програмних, технічних та інших засобів захисту від несанкціонованого доступу до інформації, її перекручення чи знищення. Так за інформацією директор ФБР, у США число "комп'ютерних злочинів", якими займається його відомство, за останній рік збільшилося вдвічі - якщо в 1998 році ФБР завело 547 справ із приводу "комп'ютерних втручань", то у 1999 року кількість таких справ зрослася до 1154. Відповідно до офіційної статистики США, з 90% опитаних, чиї комп'ютерні системи піддалися в 1999 році атакам в мережі Іnternet, 74% затверджували, що проникнення в їхню систему було пов'язано з викраданням конфіденційної фінансової інформації, таке фінансове шахрайство завдало шкоди в 68 млн. дол. і 56 млн. дол. відповідно. Фінансові втрати з 273 опитаних склали більш ніж 265 млн. доларів. Збитки від атаки типу "відмовлення в обслуговуванні" (Denial-of-service) у 1998 році склали 77 тис. дол., а у 1999 р. зросли до 116 тис. дол.[4].
Такі злочини характеризуються наступними особливостями: високою латентністю, складністю їх виявлення та розслідування, складністю доказу в суді подібних справ, транснаціональною складовою в основному з використанням інформаційної мережі Іnernet, високим збитком навіть від одиничного злочину. Офіційна статистика США свідчить про те, що тільки 5% "комп`ютерних" злочинів стають відомими правоохоронним органам, і приблизно 20% з них піддаються судовому переслідуванню [5].
На Україні на жаль немає офіційної статистики злочинів що вчиняються порушенням роботи АС. Але приклад лише однієї кримінальної справи, яка була розкрита у червні 1999 року свідчить про високу суспільну небезпеку таких видів злочину. Як свідчать матеріали справи 23 жовтня 1998 року з рахунків резервного фонду Вінницького обласного управління Національного банку України, несанкціоновано проникнувши в АС банку, злочинці викрали 80,4 млн. гривень (20 млн. доларів за курсом НБУ на момент здійснення злочину). Після майже восьми місяців робота працівників служби по боротьбі з організованою злочинністю увінчалась успіхом. Після одночасного проведення одинадцяти заздалегідь спланованих обшуків Головним управлінням по боротьбі з організованою злочинністю МВС України було арештовано більше 30 чоловік, причетних до здійснення цього резонансного злочину. За місцем проживання тільки в одного з учасників здійснення злочину було виявлено і вилучено 81 тисячу доларів [6].
Висока латентність таких злочинів пояснюється, насамперед, тим, що державні і комерційні структури, які зазнали нападу, особливо в банківській діяльності, не дуже довіряють можливості розкриття таких злочинів правоохоронними органами. На наш погляд, однією з основних причин високої латентності та низького рівня розкриття злочинів у сфері комп`ютерної інформації є проблеми, які виникають перед правоохоронними органами на стадії порушення такої кримінальної справи внаслідок складності кваліфікації злочинних діянь та особливостей проведення окремих слідчих дій.
Аналіз українського законодавства в сфері інформаційних відносин, тобто суспільних відносин щодо володіння, користування і розпорядження інформацією, наводять на думку про ще невисокий загальний рівень його розробленості, який проявляється в наявності, поряд з позитивними, багатьох негативних моментів. Як позитивне, слід насамперед зазначити визнання державою права власності на інформацію. Тому, відповідно до ст. 41 Конституції [7], інформація є предметом державної охорони, яка забезпечується Законом "Про інформацію" від 2 жовтня 1992 року [8], Законом "Про захист інформації в автоматизованих системах" [3] та ст. 1981 КК України [2].
Закон України "Про захист інформації в автоматизованих системах" встановлює основи регулювання правових відносин щодо захисту інформації в АС за умови дотримання права власності громадян України і юридичних осіб на інформацію та права доступу до неї, права власника інформації на її захист, а також встановленого чинним законодавством обмеження на доступ до інформації.
Дія Закону поширюється на будь-яку інформацію, що обробляється в АС. Цим Законом встановлюються об'єкти правового захисту - інформація, що обробляється в АС, права власників цієї інформації та власників АС, права користувача (ч. 1 ст. 2). Зазначено, що захисту підлягає будь-яка інформація в АС, необхідність захисту якої визначається її власником або чинним законодавством (ч. 2 ст. 2). Безпосередньо встановлюються загальні вимоги щодо захисту інформації (ст. 11) та обов'язок винних осіб понести дисциплінарну, адміністративну, кримінальну чи матеріальну відповідальність за порушення вимог закону про захист інформації (ст. 17).
Саме цією нормою забезпечується легітимність введення статті 198-1 КК України, якою з дійснюється кримінально-правова охорона зазначеного кола суспільних відносин. Стаття 1981 КК передбачає відповідальність за дві самостійні форми злочинних дій:
умисне втручання у роботу АС, що призвело до перекручення чи знищення інформації або носіїв інформації; розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи то носіїв інформації.Як відомо Верховною радою України вже прийнятий у другому читанні проект Кримінального кодексу (ПКК) України, підготовленого робочою групою Кабінету Міністрів України у якому передбачено новий Розділ 16. Злочини у сфері використання автоматизованих електронно-обчислювальних систем [9].
У Розділі 16 ПКК України, на наш погляд, використовуються недостатньо чітко сформульовані терміни, які, до того ж, не узгоджені з чинним інформаційним законодавством. Так, вже в назві розділу ми бачимо термін "автоматизована електронно-обчислювальна система" замість прийнятого в законі України "Про інформацію" терміну "автоматизована система". Таке неузгодження може призвести до значної плутанини при коментуванні та використанні статей цього розділу.
Недостатньо зваженою спроба авторів Проекту перенести статтю 1981 КК України в практично незміненому вигляді у ст.332 ПКК. Головним недоліком цього є спроба об'єднати однією нормою два посягання, що характеризуються різними об'єктами:
порушення правил роботи АС; незаконний обіг визначених засобів.Це є недоцільним насамперед тому, що ст.334 ПКК цілком присвячена випадкам порушення правил експлуатації АС.
Наступним і найголовнішим недоліком є використання в назві ст.334 ПКК термінів, що не віддзеркалюють специфічність посягань на інформацію, без відповідного їх уточнення чи тлумачення диспозиції статті. Крім того, на нашу думку, є недоцільним перевантаження диспозиції зазначених діянь, що можуть бути кваліфіковані за загальними нормами, наприклад, вимаганням комп'ютерної інформації. Специфічність предмету посягання в даному випадку не є достатньою для такої спеціалізації.
Розглянемо у відповідності до чинного законодавства, основні обставин, які потребують обов'язкового встановлення у кримінальних справах такої категорії, а саме: об'єкт та предмет злочину, об'єктивну та суб'єктивну сторону злочину, а також самого суб'єкту злочину.
У відповідності із Законом України "Про захист інформації в автоматизованих системах", об'єктом злочину є правові відносини щодо захисту інформації в АС.
Згідно з чинним КК України [2], предметом злочину виступають:
-автоматизовані системи (АС) - системи, що здійснюють автоматизовану обробку даних і до складу яких входять технічні засоби їх обробки (засоби обчислювальної техніки і зв'язку), а також методи і процедури, програмне забезпечення; -носії інформації - фізичні об'єкти, поля і сигнали, хімічні середовища, накопичувачі даних в інформаційних системах; -інформація, яка використовується в АС, - сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення; -програмні й технічні засоби, призначені для незаконного проникнення в АС.Об'єктивна сторона злочинів характеризується втручанням в роботу АС або розповсюдженням програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи носіїв інформації.
Суб`єктивна сторона злочину характеризується умислом щодо вчинюваних винним дій, а психічне відношення винного до наслідків у вигляді перекручення чи знищення інформації або її носіїв може характеризуватись як прямим чи непрямим умислом, так і необережністю в обох видах. При розповсюдженні програмних і технічних засобів, призначених для незаконного проникнення в АС, намір є лише прямим, оскільки суб'єктивну сторону цього злочину визначає психічне відношення винного до вчинюваних ним дій. Мотиви і мета вчинення злочинів можуть бути різними і свідчити про те, що робота АС порушена, наприклад, з метою вчинення інших злочинів.
Особливість злочинів, пов'язаних з розповсюдженням програмних і технічних засобів, призначених для проникнення в АС, полягає в тому, що об'єктивна сторона таких злочинів виражається в самих діях, незалежно від того, чи спричинили вони наслідки у вигляді перекручення або знищення інформації чи носіїв інформації.
Особливість злочинів, пов'язаних з втручанням у роботу АС, полягає в тому, що крім різноманітних дій у вигляді різного впливу на роботу АС, обов'язковими ознаками їх об'єктивної сторони є також наслідки у вигляді перекручення чи знищення інформації, тобто порушення її цілісності (руйнування, спотворення, модифікація і знищення) та причинний зв'язок між вчиненими діями і наслідками.
Під втручанням у роботу АС треба розуміти будь-які зловмисні дії [2], що впливають на обробку інформації в АС, тобто на всю сукупність операцій (зберігання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних. При втручанні в роботу АС здійснюється порушення її роботи, яке спричиняє спотворення процесу обробки інформації, внаслідок чого перекручується або знищується сама інформація чи її носії.
Під знищенням інформації мається на увазі її втрата, коли інформація в АС перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі. Як знищення, втрату інформації треба розглядати і її блокування, тобто припинення доступу до інформації користувачам АС (одним з прикладів таких дій може бути відома атака Denial-of-service - відмовлення в обслуговуванні). Втручання в роботу АС може бути і в формі впливу на канали передачі інформації як між технічними засобами її обробки і зберігання всередині АС, так і між окремими АС, внаслідок чого інформація, що передається для обробки, знищується чи перекручується.
Під перекрученням інформації слід розуміти зміну її змісту, порушення її цілісності, в тому числі й часткове знищення.
Суб'єктами таких злочинів може бути будь-яка фізична осудна особа, що досягла 16-річного віку, включаючи і персонал АС, якого власник АС чи уповноважена ним особа визначили для здійснення функцій управління та обслуговування АС. Спеціальним суб'єктом частіше всього виступає персонал, що обслуговує АС, користувачі і співробітники, обсяг професійних обов'язків яких включає обробку інформації чи надання інформаційних послуг. При утворенні організованих угрупувань до її складу залучаються не тільки фахівці в галузі інформаційних технологій, але і керівники установ інші посадові особи. У склад такої групи можуть входити особи, які знаходяться у різних містах та країнах світу.
Розглядаючи труднощі які виникають при розслідуванні таких злочинів треба мати на увазі, що існує багато особливостей, які повинні враховуватися при проведенні таких дій, як огляд місця події, обшук та вилучення речових доказів, допит потерпілих і свідків, призначення експертизи. Для того, щоб фактичні дані були визнані доказами, вони повинні бути отримані з джерел і з дотриманням правил, які встановлені кримінально-процесуальним кодексом.
Іншою низкою проблеми є відсутність фахівців-практиків у галузці попередження і боротьби з такими видами злочинів. Як вже зазначалося раніше суб'єктами злочинів виступають фахівці дуже високого рівня, злочинці-інтелектуали. Правоохоронні органи на жаль ще не можуть ефективно їм протидіяти. Матеріали перевірок і порушені кримінальні справи (якщо їх вдається порушити) розвалюються, а злочинці уникають відповідальності. Тому розслідування "комп'ютерних злочинів" необхідним в обов'язковому порядку проводити із залученням фахівця в галузі інформаційних технологій. Необхідність цього підтверджується і досвідом роботи правоохоронних органів інших країн.
Розглянемо детальніше отримання доказової інформації при розслідуванні злочинів що вчиняються порушенням роботи АС. Огляд місця події. Після прибуття на місце події слідчо-оперативній групі потрібно вжити заходів по охороні місця події та забезпеченню збереження інформації на комп'ютерах і периферійних запам'ятовуючих пристроях (ПЗП). Для цього необхідно:
заборонити доступ до комп`ютерної техніки працюючого на об'єкті персоналу; персоналу об'єкта заборонити вимикати електропостачання комп`ютерної техніки; у випадку, якщо на момент початку огляду місця події, електропостачання об'єкту вимкнено, то до його відновлення потрібно відключити від електромережі всю комп'ютерну техніку, яка знаходиться в приміщені, що оглядається; не виробляти ніяких маніпуляцій з засобами комп'ютерної техніки, якщо їх результат заздалегідь невідомий; при наявності в приміщенні, де знаходиться комп`ютерна техніка, небезпечних речовин, матеріалів або обладнання (електромагнітних, вибухових, токсичних, тощо) видалити їх в інше місце.Після вживання вказаних вище невідкладних заходів можна приступати до безпосереднього огляду місця події і вилучення речових доказів. При цьому потрібно брати до уваги наступне:
спроби з боку персоналу пошкодити комп`ютерну техніку з метою знищення інформації, якщо до вчинення злочину причетні працівники цього об`єкту; наявність в комп`ютерній техніці спеціальних засобів захисту від несанкціонованого доступу, які, не отримавши у встановлений час спеціальний код, автоматично знищать всю інформацію; наявність в комп`ютерній техніці інших засобів захисту від несанкціонованого доступу. Обшук і виїмка речових доказів. При обшуках і виїмках, зв'язаних з вилученням ЕОМ, машинних носіїв і інформації виникає ряд загальних проблем, пов'язаних зі специфікою технічних засобів, що вилучаються. Так, необхідно передбачати заходи безпеки, що здійснюються злочинцями з метою знищення речових доказів. Наприклад, вони можуть використати спеціальне обладнання, в критичних випадках утворююче сильне магнітне поле, що стирає магнітні записи. Відома історія про хакера, який створив в дверному отворі магнітне поле такої сили, що воно знищувало магнітні носії інформації при винесенні їх з його кімнати. Злочинець має можливість включити до складу програмного забезпечення своєї машини програму, яка примусить комп'ютер періодично вимагати пароль, і, якщо декілька секунд правильний пароль не введений, дані в комп'ютері автоматично нищаться. Винахідливі власники комп'ютерів встановлюють іноді приховані команди, що знищують або архівують з паролями важливі дані, якщо деякі процедури запуску машини не супроводяться спеціальними діями, відомими тільки їм.Враховуючи особливості речових доказів, пов'язаних з "комп'ютерними злочинами", їх пошук та вилучення слід розпочинати з аналізу та вилучення інформації з комп'ютера. Оскільки пошук і аналіз інформації і програмного забезпечення в них завжди вимагає спеціальних знань, то наступні слідчі дії повинні виконуватись тільки за участю фахівця.
Аналіз та вилучення інформації у комп'ютері здійснюється, як в оперативному запам'ятовуючому пристрої (ОЗП), так і на ПЗП - накопичувачах на жорстких магнітних дисках, оптичних дисках, дискетах, магнітних стрічках тощо. Слід пам'ятати, що при вимкненні персонального комп'ютера або закінченні роботи з конкретною програмою ОЗП очищається і усі дані, які знаходяться в ОЗП, знищуються.
Найбільш ефективним і простим способом фіксації даних з ОЗП є виведення інформації на принтер. Як відомо, інформація в ПЗП зберігається у вигляді файлів, впорядкованих за каталогами (директоріями). Потрібно звертати увагу на пошук так званих "прихованих" файлів і архівів, де може зберігатися важлива інформація. При виявленні файлів із зашифрованою інформацією або таких, які вимагають для перегляду введення паролів, потрібно направляти такі файли на розшифровку і декодування відповідним фахівцям.
Так само, як і у випадку з ОЗП, інформацію, знайдену в ПЗП, доцільно в ході огляду виводити на друкуючі пристрої і зберігати на паперових носіях у вигляді додатків до протоколу огляду. Вилучення даних електронної пошти в "поштових скриньках" може здійснюватися за правилами виїмки звичайної пошти.
Речові докази у вигляді комп'ютера, магнітних машинних носіїв вимагають особливої акуратності при вилученні, транспортуванні та зберіганні. Їм протипоказані удари, підвищені температури, вогкість та тютюновий дим. Всі ці зовнішні чинники можуть спричинити втраті даних, інформації та властивостей апаратури. Не треба забувати при огляді і обшуку про можливості збору традиційних доказів, наприклад, прихованих відбитків пальців на клавіатурі, вимикачах тощо. Огляду підлягають всі пристрої конкретного комп'ютера. Дана дія при аналізі її результатів з участю фахівців допоможе відтворити картину дій злочинця і отримати важливі докази.
Фактично оптимальний варіант вилучення комп'ютера і машинних магнітних носіїв інформації - це фіксація їх на місці виявлення і пакування таким чином, щоб обладнання можна було б успішно, правильно і точно, так само, як на місці виявлення, з'єднати в лабораторних умовах або в місці проведення експертизи. Потрібно мати на увазі, що конкретна програмно-технічна конфігурація дозволяє виконувати з апаратурою певні дії, і порушення конфігурації або відсутність даних про точну її фіксацію (так само, як на місці виявлення) може вплинути не тільки на можливість виконання на ній відповідних дій в ході слідства, але й на оцінку в суді можливості здійснення злочину. Так, тип програмного забезпечення, завантаженого в комп'ютер, при огляді або обшуку може показувати задачі, для яких комп'ютер використовувався. Якщо, наприклад, є програмне забезпечення для мереженого зв'язку і комп'ютер, сполучений з модемом, то це явно свідчить про можливість даної АС виконувати задачі доступу до інформації з віддаленими комп'ютерами.
Програмно-технічна експертиза. Програмно-технічна експертиза (ПТЕ) призначається в разі порушення кримінальної справи, у випадках, передбачених статтями 75 і 76 КПК України [10], для проведення наступних досліджень:
- встановлення відповідності певної комп'ютерної системи або мережі стандарту і перевірки її+ роботи за допомогою спеціальних тестів;
дослідження речових доказів, що передбачають:
фіксацію джерела, виду, способу введення та виведення даних і їх обробку; виявлення змін і доповнень в програмних засобах; відновлення пошкоджених або знищених файлів; відновлення пошкоджених магнітних та інших носіїв машинної інформації; визначення давності виконання окремих фрагментів програмних засобів; ідентифікації автора програмного засобу, його призначення (вірусного або іншого), встановлення факту його інтерпретації і меж дозволеної компіляції.Поряд з цими основними задачами при проведенні ПТЕ можуть бути вирішені і деякі допоміжні задачі:
оцінка вартості комп'ютерної техніки, периферійних пристроїв, програмних продуктів, а також перевірка контрактів на їх постачання; встановлення рівня професійної підготовки окремих осіб в області програмування і роботи з комп'ютерною технікою; переклад документів технічного змісту (в окремих випадках). У зв'язку з тим, що при огляді комп'ютерів і носіїв інформації проводиться вилучення різних документів, в ході розслідування виникає необхідність в призначенні криміналістичної експертизи для дослідження таких документів. Дактилоскопічна експертиза дозволить виявити на документах, частинах комп'ютерів і машинних носіях сліди пальців рук причетних до справи осіб. Враховуючи особливості речових доказів, пов'язаних зі злочинами що вчиняються порушенням роботи АС, а також те то, що їх пошук та виїмка завжди вимагає спеціальних знань, таки дії повинні виконуватись з застосуванням спеціальних засобів і методик, за участю підготовлених фахівців. На кафедрі кримінального процесу та криміналістики, Гуманітарного університету "Запорізький інститут державного і муніципального управління" спільно з фахівцями Українського центу інформаційної безпеки, підготовлено технічне завдання щодо розробки робочого місця з розслідування злочинів що вчиняються порушенням роботи АС - робоче місце фахівця (РМФ). Розробка і впровадження РМФ стане сучасним апаратно-програмним засобом проведення криміналістичної експертизи і допоможе у дослідженні наступних питань: тлумачення комп'ютерної інформації яка має відношення до справи що розглядається, тлумачення складної термінології і документів технічного змісту тощо; відновлення, по можливості, знищених файлів і стертих записів на носіях інформації, уточнення чи мале місце знищення або модифікація інформації; встановлення чи мале місце зміна дати і часу і введення в комп'ютер певних файлів, записів на носіях інформації; розшифрування, по можливості, закодованої інформації; розкриття доступу до архівів та документів, захищених парольним доступом; роздрукування необхідної інформації, що міститься на жорстких дисках комп'ютерів і на зовнішніх магнітних носіях, в тому числі з нетекстових документів; встановлення авторства, місця підготовки і способу виготовлення документів з застосуванням інформаційних технологій ; з'ясування технічного стану засобів комп'ютерної техніки та іншого обладнання інформаційної системи (ІС); оцінка вартості комп'ютерної техніки, периферійних пристроїв, магнітних носіїв, програмних продуктів; встановлення рівня професійної підготовки окремих осіб в галузі програмування і забезпечення політики безпеки ІС.Експертам з використанням РМФ, можна ставити наступні питання:
- який склад програмних засобів встановлено на ІС та чи можна за допомогою цих засобів здійснити дії, що інкримінуються обвинуваченому? з якими інформаційними ресурсами працював користувач ІС? - чи не є виявлені файли копіями інформації, що знаходилася у конкретній ІС? - чи не є виявлені документи, документами, які створювалися у конкретній ІС, адже якщо вони були потім знищені на ІС? - коли (день, місяць, час, хвилина), ким (кому належить той чи інший пароль доступу), на якій ІС (кому належить робоче місце) проводилася робота на ІС з конкретною інформацією? - чи не є виток інформації результатом інсталяції спеціалізованого програмного забезпечення? - чи не є представлені файли (або ІС) з програмами заражені вірусом, і якщо так, то яким саме, яка його дія (знищення, копіювання, модифікація, передача в мережу інформації чи таке інше)? - чи не є представлені файли, або ІС з програмами файлами з включеним до їх складу "програмних закладок" і якщо так, то який її вид, яка її дія (знищення, копіювання, модифікація, передача інформації в мережу чи таке інше)? - чи не є представлені тексти на паперовому носії записами, які потім набиралася конкретним користувачем ІС в конкретному електронному документі? - чи зазнавала дана комп'ютерна інформація знищення, копіювання, модифікації? - які правила експлуатації ІС (політика безпеки) існують у даній інформаційній системі та чи були порушені ці правила (робота на ІС у неробочий час, самовільне підключення модему до ІС та інсталяція несанкціонованого програмного забезпечення тощо) ? - чи знаходиться порушення правил експлуатації в причинному зв'язку із знищенням, копіюванням, модифікацією інформації? - визначити електронні адреси, на які зроблена несанкціонована передача конкретної інформації (визначити того, хто отримав цю інформацію) та визначити яка була передана інформація.Як загальний висновок треба зазначити, що використання і впровадження сучасних інформаційних технологій привело до появи нових видів злочинів, зокрема, до порушень роботи автоматизованих систем і несанкціонованому доступу до комп'ютерної інформації. По своєму механізму, способам вчинення і приховання цей злочин має визначену специфіку, яка характеризується високим рівнем латентності і низьким рівнем розкриваємості, а окремі виді таких злочинів мають транснаціональний характер.
Відносна новизна виниклих проблем, стрімке нарощування процесів комп'ютеризації суспільства ставлять перед правоохоронними органами складні питання боротьби з цим новим соціально-правовим явищем і зокрема проблему виявлення і розслідування таких злочинів. Сьогодні "комп'ютерна злочинність" вийшла зі сфери контролю правоохоронних органів і загрожує у новому XXІ столітті перерости в серйозну державну і міжнародну проблему.
Голубєв В.О. |