You are on page 1of 220

Відокремлений структурний підрозділ

«Рівненський коледж
Національного університету
біоресурсів і природокористування
України»

ПРОБЛЕМИ УКРАЇНСЬКОГО
СУСПІЛЬСТВА:
КІБЕРЗЛОЧИННІСТЬ

МАТЕРІАЛИ
VII регіональної міжвузівської студентської
науково-практичної конференції

27 квітня 2017 року


м. Рівне
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

2
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Міністерство освіти і науки України


Національний університет біоресурсів і природокористування України
Відокремлений структурний підрозділ
«Рівненський коледж Національного університету
біоресурсів і природокористування України»

ПРОБЛЕМИ УКРАЇНСЬКОГО
СУСПІЛЬСТВА:
КІБЕРЗЛОЧИННІСТЬ

МАТЕРІАЛИ
VII РЕГІОНАЛЬНОЇ МІЖВУЗІВСЬКОЇ СТУДЕНСЬКОЇ
НАУКОВО-ПРАКТИЧНОЇ КОНФЕРЕНЦІЇ

27 квітня 2017 року


м. Рівне

3
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Головний редактор:

Корсун Ярослав Петрович – директор Відокремленого структурного


підрозділу «Рівненський коледж НУБіП України», Заслужений працівник
освіти України, відмінник освіти України, відмінник аграрної освіти та
науки І ступеня, ад’юнкт-професор менеджменту, член-кореспондент
Міжнародної кадрової академії, дійсний член (академік) Інженерної
академії України
Заступники головного редактора:
Балдич Людмила Володимирівна – методист коледжу
Гулюк Сергій Іванович – завідувач юридичного відділення
Якимчук Ірина Олександрівна – завідувач відділення програмування
Редакційна колегія:
Чорнобрива Ольга Вікторівна – голова циклової комісії юридично-
соцільних дисциплін, викладач юридичних дисциплін
Матковська Ірина Дмитрівна – викладач юридичних дисциплін
Яткевич Інна Павлівна – викладач юридичних дисциплін
Купчишина Тетяна Володимирівна – викладач суспільних дисциплін
Навозняк Людмила Михайлівна – викладач суспільних дисциплін
Лук’янчук Світлана Василівна – викладач суспільних дисциплін
Матвійчук Тетяна Адамівна – голова циклової комісії програмування та
інформаційних дисциплін, викладач програмування та інформаційних
дисциплін
Хрипа Маріанна Володимирівна – викладач програмування та
інформаційних дисциплін
Нікітська Оксана Віталіївна – викладач програмування та
інформаційних дисциплін
У збірнику надруковані матеріали VII регіональної міжвузівської
студентської науково-практичної конференції «Проблеми українського
суспільства: кіберзлочинність», що відбувалася 27 квітня 2017 року на базі
ВСП «Рівненський коледж НУБіП України».
Друкується за рішенням спільного засідання циклової комісії
програмування та інформаційних дисциплін і циклової комісії юридично-
соцільних дисциплін від 24 квітня 2017 року № 8.

4
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

ЗМІСТ

Секція І

ПРАВО

Земляк Я. І. Державне управління підготовкою фахівців у сфері


кібербезпеки ......................................................................................................... 8
Костенко І. О. Кіберзлочинність, як загроза інформаційному суспільству
............................................................................................................................. 14
Заріцький О. М. Інформаційні технології: властивості, вимоги, цілі та
загрози ................................................................................................................ 19
Дись В. Ю. Комп’ютерна злочинність як загроза інформаційній безпеці . 26
Мочерад Т. М. Правовий режим інформації з обмеженим доступом ......... 32
Лоцько М. П. Шахрайство в інтернет-магазинах .......................................... 37
Мельницький П. В. Кіберзлочинність в сучасному суспільстві ................. 41
Попович Н. І. Профілактика протидії легалізації доходів, отриманих у
сфері кіберзлочинності ..................................................................................... 46
Юрчук А. М. Види кіберзлочинів .................................................................... 52
Мишкевич О. О. Кіберзлочинність. Сьогодення........................................... 56
Крічфолуші Н. С. Міжнародний аспект боротьби з кіберзлочинністю ...... 63
Пекар Ю. В. Види комп’ютерних злочинців ................................................. 67
Грибок В. С. Боротьба з кіберзлочинністю в Україні ................................... 70
Сідлецька Ю. Р. Кіберзлочинність – явище новітньої, цифрової доби ...... 74
Василишин А.А. Боротьба з кіберзлочиністю в Україні .............................. 78

Секція ІІ

СУСПІЛЬНІ НАУКИ

Григор’єва Т. Ю. Кіберзлочинність в Україні: соціально-психологічний


аспект .................................................................................................................. 88
Кушнір І. В. Види комп’ютерних злочинів та їх вплив на суспільство ...... 93

5
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Єленець Ю.В. Субкультура хакерів як феномен кіберзлочинносі ............ 100


Голубець Т. М. Кіберзлочини: передумови виникнення та сучасний стан
........................................................................................................................... 106
Романчук І. Ю. Кібертероризм: сутність і причини виникнення .............. 111
Марек П. Ф. Теоретичні засади проблеми інтернет-залежності у підлітків
........................................................................................................................... 116
Сидорчук Я. Б. Шахрайство в банківській системі як різновид
кіберзлочинів ................................................................................................... 124
Подніжний А. П. Найвідоміші кіберзлочини в історії ............................... 130
Мельник В. В. Роль кібертероризму в сучасних міжнародних відносинах
........................................................................................................................... 135
Трофимчук В.С. Легендарні кіберзлочинці ................................................. 140
Ульчак О. П. Історія розвитку кіберзлочинності ........................................ 145
Ковальчук М. В, Бондарук Ю. М. Кіберзлочинність у фінансовій сфері
України ............................................................................................................. 150

Секція ІІІ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ

Уїздовська К.П.Кіберзлочинність: IT-погляд .............................................. 158


Хомич О.А. Скімінг, як різновид кіберзлочинності .................................... 163
Кузьмич Ю. О. Методи запобігання фішингу та його різновиди .............. 169
Козачок В. М.Захоплення доменних імен, або кіберсквотинг ................... 175
Сорочук Р. О. Спам: звичайні листи чи загроза інформаційній безпеці. .. 181
Семенюк В. В. Кіберзлочинність. Комп’ютерні інциденти ....................... 188
Крупеня В.О. Основи безпечного обміну даними у мережі. Криптографія
повідомлень. ..................................................................................................... 193
Макаров В. О. Кримінологічна характеристика кіберзлочинності ........... 198
Баглай О. О. Основні види інтернет-загроз ................................................. 203
Несін О. В. Як попередити кіберзлочин ....................................................... 208
Іщук Б. І., Попович О. Л. Кібербезпека ....................................................... 214
6
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

СЕКЦІЯ 1

«ПРАВО»
Поінформований – значить озброєний!

Керівник: Чорнобрива Ольга Вікторівна


Секретар: Матковська Ірина Дмитрівна,
Сідлецька Юлія Русланівна
Консультант: Яткевич Інна Павлівна

7
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

ДЕРЖАВНЕ УПРАВЛІННЯ ПІДГОТОВКОЮ ФАХІВЦІВ У СФЕРІ


КІБЕРБЕЗПЕКИ

Земляк Я. І.,
студентка VI курсу.
Керівник Панасюк С. В.,
викладач правових дисциплін.
ПВНЗ «Рівненський економіко-
гуманітарний та інженерний
коледж»

Кібернетична злочинність є не лише технічну і правову, але і


соціальну проблему, ефективне рішення якої вимагає, передусім,
системного підходу по розробці основ забезпечення безпеки життєво
важливих інтересів громадянина, суспільства і держави в кіберпросторі. У
загальному розумінні під системою протидії кібернетичної злочинності
прийнято розуміти взаємопогоджену діяльність органів виконавчої влади,
організацій і підприємств усіх форм власності (передусім, громадських
організацій і ІТ-бізнесу) за такими напрямками: дослідження і оцінки
кібернетичних загроз, форм і методів її організації, а також рівня
кібернетичної безпеки в реальних умовах інформатизації суспільства і
держави; вдосконалення законодавства з питань кібернетичної безпеки
відповідно до міжнародних норм на рівні ООН, Інтерполу, НАТО,
Європейського Союзу та інших; здійснення ефективних заходів
попередження, протидії й розслідування кібернетичних злочинів;
підготовка фахівців кібернетичної безпеки.

8
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Проблематика підготовки національних кадрів у сфері


інформаційних технологій та кібербезпеки досить часто обговорюється
фахівцями в інформаційній сфері в наукових журналах, на наукових
конференціях, семінарах, круглих столах і в засобах масової інформації.
Деякі аспекти підготовки кадрів в сфері інформаційних технологій вивчали
К. Бєляков, В. Бутузов, В. Голубєв, Н. Дубова, С. Кльоцкін, В. Кудінов М.
Литвинов, В. Мохор, Е. Рижков, В. Хахановський, І. Хараберюш та ін.
Проблематика підготовки кадрів в інформаційній сфері, міжнародний
досвід організації навчального процесу, досягнення й пропозиції у сфері
боротьбі з кіберзлочинністю обговорюється в статтях В. Бачило, О.
Бєлоусова, В. Голубєва, К. Гур’янова, Н. Дубової, В. Козлова, Г.
Маклакова, В. Поліванюка, О. Нєхорошева, Є. Тітуніної. Проте наразі
недостатньо ґрунтовних досліджень з проблем підготовки фахівців з
протидії злочинам у сфері кібербезпеки. Мета статті – дослідити та
проаналізувати проблеми, які виникають при підготовці кадрів
правоохоронців з протидії злочинам в галузі інформаційних технологій та
кіберзлочинності і надати пропозиції щодо створення єдиної
загальнодержавної системи протидії кібернетичної небезпеки й підготовки
кадрів для такої системи. Сьогодні у світі дослідженню проблем боротьби
з кіберзлочинністю приділяється значна увага, що обумовлено
об’єктивними процесами розвитку інформаційно-телекомунікаційних
технологій і їх впровадженням в різні сфери громадської діяльності.
Кіберзлочинність стала одним із п’яти найпоширеніших економічних
злочинів в Україні. Кожен третій респондент (37 %) вважає, що ризик
кіберзлочинності підвищився за останні 12 місяців. Понад 25 % організацій
не мають відповідних політик та механізмів реагування на кіберзлочини.
46 % опитаних не проходили навчання у сфері кібербезпеки впродовж

9
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

останніх 12 місяців. 58 % респондентів з України заявили, що в їхніх


організаціях відсутній процес моніторингу відвідування соціальних мереж.
До останнього часу кіберзлочинність у нас асоціювалася переважно з
різними видами махінацій з банківськими картами клієнтів-фізичних осіб.
Так, злочинці з допомогою спеціальних пристроїв (наприклад, так званих
скімерів, які встановлюються на банкоматах) одержували дані клієнтів і
виготовляли дублікати карт для подальшого зняття грошей з рахунків. За
оцінками НБУ, торік питома вага подібних шахрайств становила 0,002 %
від загального обсягу операцій з картками. Із цим явищем банки і
правоохоронці, як вони запевняють, загалом уже навчилися боротися. Про
це свідчить у тому числі збільшення кількості виявлених скімерів (2013 р.
– близько 160, 2012 р. – 73, 2011 р. – 45). За словами начальника
управління по боротьбі з кіберзлочинністю МВС України М. Литвинова,
2013 р. вже зафіксовано понад 270 спроб несанкціонованого списання
коштів з рахунків клієнтів банків на загальну суму більш як 108 млн грн.
За даними Управління боротьби з кіберзлочинністю МВС України,
найбільш поширеними видами кіберзлочинів є: несанкціоноване втручання
в роботу електронно-обчислювальних машин (комп’ютерів) та
несанкціоновані дії з інформацією, яка ними оброблюється. За 10 місяців
2012 р. зафіксовано 44 таких втручання. За даними Державної служби
фінансового моніторингу України, у 2012 р. було зареєстровано 179 спроб
несанкціонованого доступу до рахунків клієнтів банків на загальну суму
понад 150 млн грн, при цьому сума коштів, у подальшому знятих
злочинним шляхом лише готівкою, становить 9,5 млн грн.
З урахуванням створення загальнодержавної системи кібернетичної
безпеки шляхом координації діяльності виконавчої влади із залученням
ініціативи приватного сектора і громадських організацій, важливо
уникнути зіткнення термінів. Чітке і однозначне тлумачення основних
10
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

понять дозволить визначитися і з відомчими сферами компетенції, і


особливостями підготовки фахівців розслідування і розкриття
кіберзлочинів. Кіберзлочин - громадське небезпечне діяння, за яке
встановлюється карна відповідальність (кібератаки, інші традиційні
злочини, здійснювані за допомогою сервісних можливостей і
інформаційних ресурсів інформаційно- телекомунікаційних систем – ІТС).
На сьогодні в мережі відомі декілька класифікацій кіберзлочинів. Згідно з
класифікацією, запропонованою Х Конгресом ООН, кіберзлочини можна
розділити на ті, які здійснюються проти ІТС (кіберзлочини у вузькому
розумінні) і за допомогою ІТС (кіберзлочини в широкому розумінні).
Конвенція про кіберзлочинність ділить її на наступні категорії:
правопорушення проти конфіденційності, цілісності і доступності
комп’ютерних систем; правопорушення, пов’язані з комп’ютерами;
правопорушення, пов’язані з дитячою порнографією;правопорушення,
пов’язані з порушенням авторських прав .
Таким чином, технічна складова усіх можливих видів злочинів є
однаковою і не залежить від того, чи йде мова про злочини проти
конституційних прав особи, майнових прав людини або злочинів в
економічній сфері або проти громадської і державної безпеки. Уявляється,
що технічна складова підготовки фахівців з кібернетичної безпеки також є
однаковою і незалежною від відомчих сфер компетенції в питаннях
забезпечення кібернетичного захисту особи, суспільства і держави. Таким
чином, з урахуванням широкого використання можливостей кіберпростору
для здійснення вже відомих і передбачених кримінальним кодексом
злочинів, виникає необхідність вдосконалення системи протидії
кіберзлочинності, розмежування компетенцій правоохоронних і інших
державних органів в питаннях вказаної протидії на порядок денний знову
виноситься теза про створення системи підготовки, перепідготовки і
11
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

підвищення кваліфікації співробітників відповідних держструктур. Про


важливість інформаційного і кіберпростору нині свідчить поява концепцій
ведення в них і створення у збройних силах декількох держав
спеціалізованих структур, призначених для здійснення так званого
інформаційного протиборства. Співробітники згаданих спеціалізованих
структур до визначення (терміну) кібербезпеки відносять своєчасне
виявлення, попередження, нейтралізацію реальних і потенційних викликів,
кібернетичних втручань і загроз особистим, корпоративним і (чи)
національним інтересам, що натомість фактично:
1. Дає можливість говорити про формування принципово нової
геостратегічної, геоінформаційної і геополітичної ситуації, коли
виникають зовсім нові загрози безпеки для об’єктів критично важливої
інфраструктури цих держав, їх окремих громадян і суспільства в цілому, і,
безумовно, виводить на найвищий ієрархічний рівень значущість
досліджень, спрямованих на усебічний аналіз методів, засобів, тактики і
стратегії дій в інформаційному і кіберпросторі.
2. Обумовлює необхідність вироблення рекомендацій відносно
короткострокових і довгострокових пріоритетів трансформації сектора
безпеки цих держав за напрямами: проведення кардинальних змін засобів і
способів обміну інформацією; створення спеціальних програмно-
апаратних комплексів розвідки в інформаційному і кібернетичному
просторах для вирішення завдань по пошуку і добуванню відомостей,
даних і знань; створення комплексних систем захисту власних
інформаційного і кіберпростору, інформаційно-комунікаційних технологій
(ІКТ) і ІТ-систем від внутрішніх кібернетичних втручань (спроб впливу
протиборчих сторін на інформаційне і кіберпростору один одного за
рахунок використання засобів сучасної обчислювальної і (чи) спеціальної
техніки, і відповідного програмного забезпечення) і кібернетичних загроз
12
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

(проявів дестабілізуючого негативного впливу протиборчих сторін на


певний об’єкт, що реалізується за рахунок використання техніко-логічних
можливостей інформаційного і кібернетичного просторів, створюючи при
цьому небезпеку як для них самих, так і свідомість людини в цілому).
Література:
1. Конвенція про кіберзлочинність: Конвенція Ради Європи від
23.11.01 р.
2. Алавердов О.С. Международное сотрудничество в области борьбы
с Интернет- преступностью / О.С. Алавердов // Общество и право. – 2010.
– № 3.
3. Біленчук Д.П. Кібрешахраї – хто вони? // Міліція України. – 1999.
– № 7-8. – с. 32-34.
4. Голубев В.А. “Кибертерроризм” – миф или реальность? / В.А.
Голубев. – Режим доступу : //www.crime-research.org. – (Computer Crime
Researc h Center – Центр исследования компьютерной преступности).
5. Голубев В.А. Электронный терроризм – проблемы
противодействия // Компьютерная преступность и кибертерроризм.
Исследования, аналитика. – Вып. 2. – Запорожье, 2004. – С. 13-17.
6. Дашян М.С. Право информационных магистралей. – М. : Норма,
2007. – 288 с.
7. Кривогин М.С. Международно-правовые аспекты борьбы с
кибернетическими преступлениями : материалы II междунар. науч. конф.
[“Государство и право : теория и практика”], (Чита, март 2013 г.). – Чита :
Издательство “Молодой ученый”, 2013. – С. 77-79.
8. Тропина Т.Л. Киберпреступность : понятие, состояние, уголовно-
правовые меры борьбы / Т.Л. Тропина. – Владивосток, 2007.
9. Юрасов А.В. Основы электронной коммерции : учебник / А.В.
Юрасов. – М. : Горячая линия-Телеком, 2008. – 480 с.
13
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

КІБЕРЗЛОЧИННІСТЬ, ЯК ЗАГРОЗА ІНФОРМАЦІЙНОМУ


СУСПІЛЬСТВУ

Костенко І. О.,
студентка VI курсу.
Керівник Панасюк С. В.,
викладач правових дисциплін.
ПВНЗ «Рівненський економіко-
гуманітарний та інженерний
коледж»

Одним з досягнень науково-технічної думки людини стало


впровадження в управлінський процес та інші сфери життя суспільства
електронно-обчислювальної техніки, без якої зберігання, обробка та
використання величезної кількості найрізноманітнішої інформації не було
неможливим. Це досягнення принесло неоціненну користь у розвиток
науки, техніки та інших галузей знань. Однак вигоди, які можна отримати
завдяки використанню цієї техніки, стали використовуватися і в злочинних
цілях. Так, з'явився новий вид злочинної діяльності - кіберзлочини -
суспільно небезпечні наслідки від вчинення яких не йшли в порівняння зі
шкодою від інших злочинів. За оцінками експертів правоохоронних
органів країн Центральної та Східної Європи з питань боротьби з
комп'ютерною злочинністю, прибутки злочинців від злочинів у сфері
використання електронно-обчислювальних машин посідають третє місце
після доходів наркоторговців і від продажу зброї, а завдані збитки вже
зараз оцінюється мільярдами доларів.

14
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Під кіберзлочинністю слід розуміти сукупність злочинів, що


вчинюються у віртуальному просторі за допомогою комп’ютерних систем
або шляхом використання комп’ютерних мереж та інших засобів доступу
до віртуального простору, в межах комп’ютерних мереж, а також проти
комп’ютерних систем, комп’ютерних мереж і комп’ютерних даних.
Криміналістична особливість кіберзлочинів заключається в тому, що
розслідування та розкриття цих злочинів неможливе без застосування та
використання комп’ютерних технологій. Це пов’язано з необхідністю
відшукування, фіксування, вилучення та збирання доказів в електронній
формі. Також комп’ютерні технології широко використовуються для
проведення оперативно-розшукових заходів.
Проаналізувавши криміногенну ситуацію можна визначити, що
найпоширенішими видами злочинів, пов'язаних з використанням
комп'ютерних технологій, є: шахрайство з використанням комп'ютерної
техніки, у тому числі в мережі Інтернет; несанкціоноване втручання в
роботу комп'ютерних та телекомунікаційних мереж; виготовлення та
розповсюдження шкідливих комп'ютерних програм; викрадення
інформації, що зберігається на електронних носіях; підробка платіжних
інструментів, шахрайське використання платіжних карток, ініціювання
неналежних електронних грошових переказів; інші традиційні злочини
(привласнення, підробка, шахрайство, службові злочини), які вчинюються
з використанням комп'ютерних технологій.
Сьогодні можливо перейматися наслідками використання всесвітньої
інформаційної мережі є адже, терористи активно використовують Інтернет
для поширення своєї пропаганди на веб-сайтах, форумах і у формі
відеороликів, передусім для повідомлення про свої успіхи та залучення
прихильників. В історії Інтернету є низка випадків руйнування з
політичними цілями стартових сторінок веб-сайтів (зокрема, військових чи
15
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

урядових). Відомі й кібератаки, що мали на меті перевантаження серверів і


блокування доступу до них. Як правило це є результатом зусиль любителів
чи груп фанатиків, і поки що вони не спричинили великих матеріальних
або фінансових, а тим більше людських, втрат.
Проведені соціологічні, кримінологічні та криміналістичні
дослідження допомогли розподілити комп`ютерних злочинців за віком на
три великі категорії: 11-15 років – переважно займаються злочинами з
використанням телефонних мереж, кредитних карток та автоматів по
видачі готівки; 17-25 років – займаються комп`ютерним хакерством; 30-45
років – використовують комп`ютери для корисливих цілей та шпигунства.
Так, статистика комп`ютерних злочинів свідчить, що більшість (70
%) злочинців – це працівники компаній, які мають доступ до електронно-
обчислювальних машин. Така особа як правило працює в компанії не
менше 4 років, першою приходить до праці і останньою йде, не
користується або рідко користується відпустками, робить все можливе для
завоювання довіри адміністрації, інформує про помилки і поступки інших
працівників, добре знайома з роботою систем захисту інформації і має
ключі від основних замків службових приміщень.
Діапазон рівня спеціальної освіти правопорушників теж достатньо
широкий - від осіб, які володіють мінімальними знаннями користувача, до
висококваліфікованих фахівців своєї справи. Крім того 52% злочинців
мають спеціальну підготовку у галузі автоматизованої обробки інформації,
97% - були службовцями державних установ і організацій, які
використовували комп'ютерні системи і інформаційні технології, а 30% з
них мали безпосереднє відношення до експлуатації засобів комп'ютерної
техніки. З дослідницької точки зору цікавим є той факт, що з кожної тисячі
комп'ютерних злочинів тільки сім скоєні професійними програмістами. В

16
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

окремих випадках особи, які вчинили комп'ютерні злочини, взагалі не


мали технічного досвіду.
У питаннях захисту проти кіберзлочинців здебільшого все залежить,
перш за все, від самих громадян, які дуже часто легковажно та необережно
відносяться до електронних платежів і своїх персональних даних. Саме
персональні дані, які ви надаєте банку, є найбільш затребуваними
шахраями, а саме: прізвище та ім'я, номер мобільного телефону, адреса
електронної пошти. Зазвичай таку інформацію продають на «чорному»
ринку, а згодом використовують для розсилок смс, спаму, телефонних
дзвінків рекламного характеру. Дуже часто зазначені дані перехоплюються
в публічних місцях із відкритим Wi-Fi доступом під час користування
електронною поштою або соціальними мережами. У цьому разі спеціалісти
радять користуватися засобами захисту інформації, які пропонуються
поштовими серверами або соціальними мережами.
Що стосується банківського сектору, то необхідно дотримуватися
декількох простих правил щодо безпеки з користування платіжними
картками. По-перше, не слід давати стороннім у руки свою платіжну
картку, навіть офіціантові в ресторані, адже вони можуть переписати
номер вашої картки або сфотографувати її та згодом використати у
протиправних діях. По-друге, ніколи не носити разом із карткою PIN-код,
краще таку інформацію тримати в пам'яті, також радять час від часу
змінювати PIN-код.
Якщо ви потрапили в неприємну ситуацію або ж помітили
підозрілий пристрій у банкоматі чи біля нього, необхідно негайно
зателефонувати в банк та повідомити про це співробітника, крім того,
якщо ваша картка залишилася в банкоматі слід негайно подзвонити в банк
та заблокувати її. Спеціалісти з інформаційно-технологічної безпеки
радять прикривати долонею цифри коду, які ви вводите у банкомат, адже
17
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

поряд може бути вмонтовано злочинцями відеокамеру. Серед


організаційних заходів пропонується користуватися послугами смс-
інформування та установити ліміт на використання грошових коштів, а
також надати банку телефон, за яким із вами можна швидко зв'язатися.
Якщо в банку помітять незвичайну для вас транзакцію або надмірне
використання коштів, вам зателефонують і запитають чи справді ви
виконуєте зазначені дії, якщо ні, то картка блокується, а ваші кошти
залишаються на рахунку та в безпеці. У разі використання дистанційного
обслуговування придбайте надійну антивірусну програму та не забувайте її
оновлювати.
Кіберзлочинність є порівняно новим видом суспільно небезпечних
діянь, проте на відміну від традиційних крадіжок і шахрайства, вона
постійно удосконалюється і йде в ногу з технологіями, що у свою чергу
ускладнює виявлення та протидію зазначеним протиправним діям.
Необхідно пам'ятати, що на практиці втрачені кошти дуже важко
відшкодувати, адже винну особу в такій ситуації знайти не просто, банк
несе відповідальність тільки в тому разі, якщо буде доведено, що злочин
було скоєно з його вини. Наразі банки активно співпрацюють із
правоохоронними органами щодо попередження злочинності, пов'язаної із
втручанням у комп'ютерні системи, проте законодавство щодо
кіберзлочинності та практика свідчать про значні прогалини в цій сфері.
Тому будьте пильними і ставтесь до своїх персональних даних і платіжних
карток із особливою обережністю, адже це, в першу чергу, ваші кошти та
заощадження.
Підсумок: злочини у сфері комп’ютерної інформації є практично
ідеальною можливістю для злочинців здійснювати свої діяння без
покарання. Практична можливість докази цих злочинів є досить
проблематичною.
18
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ:
ВЛАСТИВОСТІ, ВИМОГИ, ЦІЛІ ТА ЗАГРОЗИ

Заріцький О. М.,
cпеціальність «Правознавство».
Керівник Заріцький М. Д.
Вишнянський коледж ЛНАУ

Сучасне суспільство – це суспільство інформаційних технологій, що


базується на повсякденному використанні комп’ютерної техніки, мереж
зв’язку, мобільних засобів комунікації та інших технічних засобів.
Щоденна робота урядових структур, банківської, енергетичної,
транспортної та інших систем неможлива без надійної роботи
комп’ютерної техніки та засобів комунікацій. Інформаційні технології
стали постійним супутником сучасної людини не лише на робочому місці,
вони увійшли майже в усі сфери людського життя.
Україна посідає 32 сходинку серед 193 країн – членів ООН за рівнем
електронної участі (EPI) – 0.7458, значно випередивши Бельгію, Латвію і,
навіть, Швейцарію. Такі дані опублікував Департамент ООН з
економічних і соціальних питань у звіті «UN EGovernment Survey 2016».
Крім того, Україна піднялась на 25 сходинок у світовому рейтингу
розвитку електронного уряду, посівши 62 позицію з рекордним для країни
індексом EGDI – 0.6076. Найбільшого прогресу досягнуто в частині
розвитку електронних консультацій – з 27 % до 84 % та електронної участі
у прийнятті державних рішень – з 0 до 42,9 %. Також більше ніж у двічі

19
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

зріс Індекс он-лайн послуг – з 0.2677 до 0.5870. Варто відзначити, що для


звіту «UN E-Government Survey 2016», який складається кожні два роки,
була використана інформація, зібрана Українським центром
демократичних реформ ще у червні 2015 року, тобто до повноцінного
запуску порталу державних послуг iGov.org.ua та початку надання
найбільш важливих адміністративних послуг в електронному вигляді. Тож,
враховуючи темпи розвитку електронного урядування, Україна має високі
шанси наступного разу увійти у TOP-20 країн за рівнем електронної участі
громадян в управлінні державою. Індекс електронної участі (EPI) вимірює
електронну участь відповідно до трирівневої моделі, яка включає:
1) використання інтерактивних послуг для сприяння наданню
інформації урядами громадянам (e-information),
2) взаємодію та консультації з громадянами (e-consultation),
3) участь громадян в процесах прийняття державних рішень («e-
decision-making»).
Індекс розвитку електронного урядування (EGDI) відображає
найбільш важливі показники електронного уряду, а саме: масштаби та
якість онлайн послуг (OSI), статус розвитку телекомунікаційної
інфраструктури (TII) та індекс людського капіталу (HCI). [1]
В підтвердження цього, наведу деякі приклади, що саме зроблено у
Львові за останні два роки в сфері ІТ і сфері електронного управління:
• 17 червня 2015 років запустили перший в Україні BankID разом з
ПриватБанком і пізніше, пілотував свій BankID і Ощадбанк на базі
кабінету мешканця Львова.
• Запустили перші електронні послуги (стартували з довідки про
несудимість і довідки про доходи, також у Львові міністр юстиції
Петренко разом з мером А.Садовим видали перші посвідчення про
народження прямо в пологовому будинку).
20
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

• Пілотували Mobile ID з Київстаром, де через мобільний телефон


можна замовити, наприклад, довідку про несудимість та підписати
документ Електро́нним цифрови́м пі́дписом (ЕЦП).
• Запустили кабінет послуг мешканця, в якому сьогодні приблизно 50
послуг, і до кінця року планують запустити ще 144 електронні послуги.
• Відкрили бюджет на базі рішення Ейдос і першими відкрили
бюджет на карті, де можна відстежити, які ремонти і інвестиції
заплановані містом на цей рік: http://city-adm.lviv.ua/public-
information/budget/2016/1018
• Розпочався прийом заяв на бюджет участі, де мешканці можуть
подавати проекти для фінансування і самі вибиратимуть, які проекти
фінансувати.
• Провели перший в Україні 100% електронний підрахунок
протоколів у другому турі виборів мера Львова.
• Запустили найкрутішу ІД-картку, яка поєднує в собі всі функції для
мешканців: це і ЕЦП (електронний цифровий підпис), і оплата в
транспорті, візуальна ідентифікація, банківська функція і т.д. Сьогодні
картку мешканця видають учасникам АТО, згодом вона буде працювати і
як електронний квиток.
• Електронна черга в поліклініки.
• Електронна черга в дитсадки.
• Електронна медична картка, яку почали впроваджувати в
Львівському військовому госпіталі.
• Проводиться щорічний масштабний форум електронного
урядування. [2]
Як бачимо, сучасний світ стрімко розвивається в напрямку
«Інтернету речей», коли дедалі більше різноманітних приладів

21
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

підключається до комп'ютерних мереж і все більше аспектів людського


життя потрапляє в залежність від них.
Але, одним з технологічних ризиків, які може спіткати і Україну є
ескалація великомасштабних кібератак, проведених урядами,
кримінальними організаціями чи терористами, і масивні шахрайства чи
крадіжки електронних даних. Підірвати світову економіку та економіку
України, в тому числі, може також масовий вихід із ладу головних
інформаційних систем, від яких сьогодні залежать промислові
виробництва, сфера послуг і комунікації.
Для катастрофи, пов'язаної з виходом із ладу цих мереж, уже
придумано ім'я «кібергедон», однак її масштаби експерти передбачити не
беруться.
Наведу деякі реальні приклади, що може відбутися, коли система
захисту головних інформаційних систем України вийде з ладу, або
відбудеться несанкціоноване втручання в її діяльність з боку хакерів, які
можуть отримати доступ до різних електронних державних реєстрів.
19 серпня в державному реєстрі електронних декларацій було
зареєстровано фальшиву декларацію від імені члена НАЗК Руслана
Рябошапки, в якій повідомляється про отримання ним 25 млн. грн. від ТОВ
«Неякісний розробник». Народні депутати Антон Геращенко та Іван
Вінник на прес-конференції заявили про злам системи. Згодом,
незалежними експертами, були проаналізовані скріншоти, які показали, що
підроблена електронна декларація, подана від імені члена НАЗК Руслана
Рябошапки, була підписана не «тестовим» ключем, як повідомлялося
раніше, а повноцінним електронним ключем, що був створений державним
підприємством «Українські спеціальні системи» (УСС). Про що свідчать
відкриті дані про ключ та його номер. Тобто, електронний ключ, яким
підписали фейкову декларацію, вірогідно, був створений УСС за
22
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

підробленими документами, або без документів, тоді виникає запитання,


як же він був випущений і ким. Експерти із кібербезпеки на основі
отриманих даних про ключі електронного цифрового підпису гр.
Рябошапки заявили про два можливі варіанти отримання такого ключа, це
компрометація рутового сертифікату УСС, що дозволило «хакерам»
випустити цей славнозвісний «тестовий» ключ (який був підписаний
рутовим сертифікатом УСС) і підписати ним декларацію, або ж до випуску
ключа мають відношення особи що мають доступу до інформаційних
систем УСС та здійснили випуск відповідного ключа (за участю
громадянина чи без).
Ситуація із «підробкою» ключа електронного цифрового підпису
громадянина Рябошабки (Руслана чи В.В.) в черговий раз підтвердила
необхідність вдосконалення нормативно-правого регулювання
використання ЕЦП. Без цього, рейдерські захоплення підприємств через
«несанкціонований» доступу до державних реєстрів будуть траплятись і
далі, а ситуація із фейковою декларацією у дірявому реєстрі НАЗК буде
виглядати як дрібні ігри хакерів початківців.
Вже сьогодні, державний реєстратор або нотаріус, використовуючи
свій цифровий підпис може за кільки хвилин розлучити вас, переписати
ваше майно на іншу особу, або навпаки наділити вас майном, яке ви ніколи
не купували і звісно не знаєте, що його потрібно задекларувати. Такий хаос
в першу чергу виникає не через недосконалість інформаційних технологій
і систем захисту (як із реєстром декларацій НАЗК), а через не правильне
застосування цих технічних засобів, недосконалість політики кіберзахисту
держорганів. Підтвердженням цього є також оцінки Європейського центру
дослідження безпеки Дж. Маршала, які говорять про те, що 97,5 %
кіберзагроз виникають внаслідок людського фактору, а не через недоліки у
роботі комп’ютерної техніки.
23
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

З об’єктивної сторони, службову недбалість характеризує наявність


трьох ознак у їх сукупності:
1) дія або бездіяльність службової особи;
2) наслідки у вигляді істотної шкоди охоронюваним законом правам
та інтересам окремих громадян, або державним чи громадським інтересам,
або інтересам окремих юридичних осіб;
3) причинний зв’язок між вказаним діями чи бездіяльністю та
шкідливими наслідками. Цілком ймовірно, що неналежне виконання
службовими особами (державними службовцями, реєстраторами,
нотаріусами, а також бухгалтерами підприємств і установ) шляхом
неналежного зберігання (у таємниці) ключів ЄПЦ, може тягнути за собою
кримінальне покарання згідно статті 367 Кримінального кодексу України у
формі штрафу, виправних робот до двох років, або обмеженням волі на
строк до трьох років, із позбавленням права обіймати певні посади чи
займатися певною діяльністю на строк до трьох років. Те саме діяння,
якщо воно спричинило тяжкі наслідки, карається позбавленням волі на
строк від двох до п’яти років із позбавленням права обіймати певні посади
чи займатися певною діяльністю.
Описані вище кіберзагрози, які виникли із державними реєстрами, в
першу чергу зумовлені ліберальною політикою використання ЕЦП та
низькім рівнем ІТ освіченості людей в руки, яких дано інструмент здатний
змінити у державному реєстрі інформацію про особу, її майно, статус, або
просто стерти її визнавши ліквідованим або померлим. [3]
Саме тому:
- 16 березня 2017 Президент України Петро Порошенко своїм
Указом затвердив Стратегію кібербезпеки України.
- в Україні за підтримки НАТО створять єдиний центр з
кібербезпеки. Консультативну допомогу у його створенні надасть команда
24
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

«білих» хакерів DCUA, турецька компанії HAVELSAN та спеціалісти


НТУУ «КПІ».
- у Конгресі США представлено проект закону для підсилення
кібербезпеки України, який передбачає надання допомоги Урядові України
в удосконаленні власної стратегії кібербезпеки, зокрема, в таких напрямах,
як:
 встановлення найбільш сучасних безпекових оновлень на
комп’ютерах органів державної влади, у тому числі систем програмного
захисту, спрямованих на захист об’єктів критичної інфраструктури
України;
 зменшення залежності України від російських технологій;
 сприяння розширенню участі України у програмах обміну
інформацією, що пов’язана з проблематикою кібербезпеки та міжнародних
зусиллях з протидії кіберзагрозам, а також розбудові нашою країною
власних спроможностей у сфері кібербезпеки. [4]
 у Києві 14-15 червня 2017 пройде Перший Глобальний Саміт з
кібербезпеки (Global Cybersecurity Summit 2017 (GCS17)), на якому
представники влади, бізнесу, некомерційних організацій, приватні особи і
вчені зможуть ознайомитися з передовими технологіями. [5]
Отже, держава має створити надійні умови для безпечного
функціонування кіберпростору, його використання в інтересах особи,
суспільства і держави.
Використані джерела
1. Україна увійшла в TOП-50 країн за рівнем електронної участі
громадян в управлінні державою // Електронний ресурс [Режим доступу]:
http://glavcom.ua/news/ukrajina-uviyshla-v-top-50-krajin-za-

25
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

rivnemelektronnoji-uchasti-gromadyan-v-upravlinni-derzhavoyu-367658.html. –
2016.
2. Janika Merilo: Короткий аудит або що зроблено у Львові за рік?
Огляд матеріалів ЗМІ «Стратегія - 2020»: інформаційні технології в
державному управлінні 20-28 лютого 2015 1 - 31 серпня 2016 року Блоги та
соціальні мережі // Електронний ресурс [Режим доступу]:
https://www.facebook.com/jaanika.merilo?fref=ts
3. Електронний ресурс [Режим доступу]:
https://www.unian.net/politics/1864456-v-kongresse-ssha-predstavlen-proekt-
zakona-ob-usilenii-kiberbezopasnosti-ukrainyi.html
4. Електронний ресурс [Режим
доступу]: https://www.rbc.ua/rus/news/kieve-proydet-globalnyy-sammit-
kiberbezopasnosti-1491381049.html

КОМП’ЮТЕРНА ЗЛОЧИННІСТЬ ЯК ЗАГРОЗА


ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ

Дись В. Ю.,
cпеціальність «Правознавство».
Керівник Репецький Г. М.
Вишнянський коледж ЛНАУ

На сьогодні комп’ютерні злочини - це одна з найдинамічніших груп


суспільно небезпечних посягань . Швидко збільшуються показники
поширення цих злочинів, а також постійно зростає їх суспільна
небезпечність. Це зумовлене прискореним розвитком науки й технологій у
26
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

сфері комп’ютеризації, а також постійним і стрімким розширенням сфери


застосування комп’ютерної техніки. Слід зауважити , що український
законодавець приділяє значну увагу цій проблемі: новий Кримінальний
кодекс України вперше передбачив самостійний розділ про ці злочини -
розділ ХVI «Злочини у сфері використання електронно-обчислювальних
машин ( комп’ютерів), систем та комп’ютерних мереж»; двічі положення
цього розділу змінювалися і доповнювалися –це свідчить про актуальність
цієї проблеми в суспільстві.
Актуальність теми дослідження. Ми живемо в епоху
інформаційного суспільства, коли коп’ютери , смартфони та інші гаджети
стали невід’ємною частиною життєдіяльності людини та держави. Однак,
таке стрімке поширення засобів комунікації не могло пройти без наслідків.
Кінець XX – початок ХХІ ст. позначився появою нової кіберзлочинністю.
Нині боротьба з кіберзлочинністю є однією з найбільш актуальних
проблем у світі. Зростаюча кількість кіберзлочинців , постійне
вдосконалення інформаційних технологій і, як наслідок, поява нових
можливостей для вчинення таких злочинів створюють загрозу для
глобальних інформаційних мереж і суспільства загалом. Метою
дослiдження є аналіз кіберзлочинності як загрози міжнародній безпеці.
Результати дослідження. Кіберзлочинність є об’єктивним
наслідком глобалізації інформаційних процесів і появи глобальних
комп’ютерних мереж. Зі зростанням використання інформаційних
технологій у різних сферах діяльності людини зростає й використання їх із
метою вчинення злочинів. Поняття «кіберзлочинність» охоплює весь
спектр злочинів у сфері інформаційних технологій, будь це злочини,
вчинені за допомогою комп’ютерів, або злочини, предметом яких є
комп’ютери, комп’ютерні мережі та інформація, яка зберігається в них .

27
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Одним із різновидів кіберзлочинності, який має тяжкі наслідки, є


кібертероризм. Згідно чинного українського законодавства, кібертероризм
– умисна атака на інформацію, яка обробляється комп`ютером,
комп`ютерну систему чи комп`ютерні мережі, що створює небезпеку для
життя та здоров`я людей або призводить до інших тяжких наслідків .
Спеціальний агент ФБР Марк Поллітт дає визначення
кібертероризму як сплановані, політично вмотивовані атаки на
інформацію, комп’ютерні системи, комп’ютерні програми й дані, які
призводять до пошкодження не бойових цілей і здійснюються
недержавними групами або таємними агентами .
Кібертероризм - є одним із найнебезпечніших видів злочинності.
Кібератаки можуть спричинити величезну шкоду на локальному,
державному та навіть міжнародному рівні, адже зовнішні кібератаки
можуть переслідувати й більш серйозні цілі, ніж пасивний збір даних, а
об’єктами кібертероризму можуть бути грошова та секретна інформація,
апаратура контролю над космічними приладами, атомними
електростанціями, воєнними комплексами, головними комп’ютерними
вузлами тощо.
Нині кіберзлочинність становить для нашої держави більш серйозну
небезпеку, ніж ще 5 років тому. Незважаючи на зусилля правоохоронних
органів, спрямованих на боротьбу з кіберзлочинами, їх кількість, на жаль,
не зменшується, а, навпаки, постійно збільшується. Одним із злочинів
кіберзлочинності є: Несанкціоноване втручання в роботу електронно-
обчислювальних машин (комп'ютерів) , автоматизованих систем,
комп'ютерних мереж чи мереж електрозв'язку.
Науково-технічний прогрес неможливий без широкомасштабного
впровадження в управлінську діяльність, у різні сфери науки, техніки і
виробництва електронно-обчислювальної техніки і мереж електрозв'язку.
28
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Це вимагає розвитку й удосконалення правових засобів регулювання


суспільних відносин у сфері інформаційної діяльності. У цьому відношенні
базовими нормативними актами в Україні є: закони України «Про захист
інформації в автоматизованих системах» від 5 липня 1994 р. (ВВР. — 1994.
— № 31), «Про зв'язок» від 16 травня 1995 р. (в редакції від 5 червня 2003
р.) (ВВР. — 1995. — № 20); «Положення про технічний захист інформації
в Україні», затверджене Указом Президента України від 29 вересня 1999 р.
№ 1229, та ін. У розділі XVI КК України передбачена відповідальність за
злочини у сфері використання електронно-обчислювальних машин, їх
систем чи комп'ютерних мереж та мереж електрозв'язку.
Об'єктами вказаних злочинів є інформаційна безпека, нормальне
функціонування електронно-обчислювальних машин, систем,
комп'ютерних мереж, комп'ютерної інформації та мереж електрозв'язку.
Предмет злочинів є: ЕОМ ; автоматизовані комп'ютерні системи
(АКС) ; комп'ютерні мережі (мережа ЕОМ) ; носії комп'ютерної інформації
; комп'ютерна інформація ; мережі електрозв'язку . До предмета цього
злочину належить також і інформація, що є в обігу мереж електрозв'язку.
Об'єктивна сторона злочину, що розглядається, полягає в трьох
формах:
1) Незаконне втручання в роботу автоматизованих машин
(комп'ютерів), їх систем або комп'ютерних мереж характеризується
проникненням у ці машини, їх системи чи мережі і здійсненням дій, що
виявляються в порушенні режиму роботи ЕОМ, призупиненні (частковому
або повному) їх роботи. Таке втручання повинне бути незаконним, тобто
особа не мала ні дійсного, ні передбачуваного права на втручання в роботу
ЕОМ. Це втручання повинне бути незаконним — системи електрозв'язку
належать певному власнику — юридичній або фізичній особі і на
втручання в їх роботу винна особа не має ні дійсного, ні передбачуваного
29
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

права. Тут завжди має місце злам і проникнення (вторгнення) у програму


чужого комп'ютера, системи або мережі ЕОМ. Способи втручання в роботу
електронно-обчислювальних машин можуть бути різними: шляхом
виявлен­ня слабких місць у захисті, шляхом автоматичного перебору
абонентських номерів («угадування коду»), дії «хакерів», з'єднання з тим
чи іншим комп'ютером, підключеним до телефонної мережі, використання
чужого імені (пароля) за допомогою використання помилки в логіці
побудови програми та ін. Наслідками такого діяння повинне бути
перекручення чи знищення комп'ютерної інформації або носіїв такої
інформації.
2) Розповсюдження комп'ютерного вірусу шляхом застосування
програмних і технічних засобів, призначених для незаконного
проникнення в ці машини (ЕОМ), системи або комп'ютерні мережі і
здатних спричинити перекручення або знищення комп'ютерної інформації
чи носіїв такої інформації.
3) Незаконне втручання в роботу мереж електрозв'язку з об'єктивної
сторони характеризується проникненням, вторгненням у мережі
електрозв'язку, що завжди пов'язане з порушенням режиму роботи цих
систем чи їх складових частин. Це втручання повинне бути незаконним —
системи електрозв'язку належать певному власнику — юридичній або
фізичній особі і на втручання в їх роботу винна особа не має ні дійсного, ні
передбачуваного права. Способи незаконного вторгнення в роботу мереж
електрозв'язку можуть бути різними: підключення до ліній зв'язку,
використання різних технічних пристроїв («жучків») для прослуховування
і фіксування інформації, яка є в обігу систем електрозв'язку та ін.
Наслідками такого діяння має бути: знищення, перекручення, блокування
інформації або порушення встановленого порядку її маршрутизації. Зміст
понять «знищення» і «перекручення» інформації мереж електрозв'язку
30
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

тотожні поняттям «знищення» і «перекручення» комп'ютерної інформації


(див. коментар п. 1 цієї статті). Блокування інформації — це таке
порушення інформаційних потоків мереж електрозв'язку, внаслідок якого
суб'єкт-передавач інформації не може донести інформацію до абонента, а
той не може цієї інформації отримати.
Маршрутизація інформації — це порушення обрання послідовності
вузлів мережі передачі інформації, якою інформація передається від
джерела до приймача інформації. Злочин вважається закінченим з моменту
настання одного із зазначених наслідків — перекручення чи знищення
комп'ютерної інформації, знищення хоча б одного носія такої інформації,
при першій формі, при другій — поширення (введення) у базу даних ЕОМ
(комп'ютерів), їх систем чи мереж комп'ютерного вірусу, а при третій — з
моменту знищення, перекручення, блокування інформації або з моменту
порушення встановленого порядку її маршрутизації.
Істотна шкода даних злочинів визначається багатьма обставинами:
вартістю комп'ютерної інформації та її носіїв; майнового збитку,
заподіяного власнику внаслідок неможливості використання знищеної чи
перекрученої комп'ютерної інформації чи її носіїв; розміром витрат,
необхідних для відновлення комп'ютерної інформації чи її носіїв.
Незаконне втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж може бути іноді як спосіб
здійснення інших злочинів, наприклад: диверсії (ст. 113 КК), шпигунства
(ст. 114 КК), шахрайства (ст. 190 КК), незаконних дій з документами на
переказ, платіжними картками та іншими засобами доступу до банківських
рахунків, обладнанням для їх виготовлення (ст. 200 КК), незаконного
збирання з метою використання або використання відомостей, що
становлять комерційну таємницю (ст. 231 КК) та ін. У подібних випадках
вчинене підлягає кваліфікації за сукупністю: за ст. 361 КК і статтею, що
31
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

передбачає відповідальність за конкретний злочин, способом здійснення


якого було незаконне втручання в роботу електронно-обчислювальних
машин (комп'ютерів ), систем та комп'ютерних мереж і мереж
електрозв'язку.

Література
1. Кримінальний кодекс України . Науково - практичний коментар
.Харків «Право» 2016.
2. Закон України «Про захист інформації в автоматизованих
системах» від 5 липня 1994 р. (ВВР. — 1994. — № 31),
3. Закон України «Про зв'язок» від 16 травня 1995 р. (в редакції від 5
червня 2003 р.) (ВВР. — 1995. — № 20);
4. «Положення про технічний захист інформації в Україні»,
затверджене Указом Президента України від 29 вересня 1999 р. № 1229.

ПРАВОВИЙ РЕЖИМ ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ

Мочерад Т. М.,
cпеціальність «Правознавство».
Керівник Репецький Г. М.
Вишнянський коледж ЛНАУ

Ми живемо в епоху інформаційного суспільства, коли комп’ютери,


смартфони та інші гаджети стали невід’ємною частиною життєдіяльності
людини та держави. Однак, таке стрімке поширення засобів комунікації не

32
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

могло пройти без наслідків. Кінець XX – початок ХХІ ст. позначився


появою нової кіберзлочинністю.
Специфіка ринкового господарювання примушує серйозно ставитися
до правової та інформаційної безпеки господарської діяльності. З метою
забезпечення законних прав та інтересів суб’єктів господарювання в
умовах ринкової економіки чинним законодавством України встановлено
правові засади режиму інформації, яку суб’єкти господарювання
використовують у процесі господарської діяльності.
Відповідно до ст. 21 Закону України «Про інформацію» від
02.10.1992р., інформація з обмеженим доступом за своїм правовим
режимом поділяється на конфіденційну і таємну.
Конфіденційна інформація – це відомості, які знаходяться у
володінні, користуванні чи розпорядженні окремих фізичних або
юридичних осіб і поширюються за їх бажанням відповідно до
передбачених ними умов.
Суб’єкти господарювання, які володіють інформацією професійного,
ділового, виробничого, банківського, комерційного та іншого характеру,
одержаною на власні кошти, або такою, яка є предметом їх професійного,
ділового, виробничого, банківського, комерційного та іншого інтересу і не
порушує передбаченої законодавством таємниці, самостійно визначають
режим доступу до неї, включаючи належність її до категорії
конфіденційної та встановлюють для неї систему (способи) захисту.
Виняток становить інформація комерційного та банківського
характеру, інформація, правовий режим якої встановлено Верховною
Радою України за поданням Кабінету Міністрів України ( з питань
статистики, екології, банківських операцій, податків тощо), а також
інформація, приховування якої становить загрозу життю і здоров’ю людей.

33
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Таємна інформація – це інформація, що містить відомості, які


становлять державну та іншу передбачену законом таємницю,
розголошення якої завдає шкоди особі, суспільству і державі.
Відповідно до Закону України «Про державну таємницю» від
21.01.1994р., державна таємниця – вид таємної інформації, що охоплює
відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин,
державної безпеки та охорони правопорядку, розголошення яких може
завдати шкоди національній безпеці України та які визнані держаною
таємницею і підлягають охороні державою.
Відомості, пов’язані з виробництвом, технологією, управлінням,
фінансовою та іншою діяльністю суб’єкта господарювання, що не є
державною таємницею, розголошення яких може завдати шкоди інтересам
суб’єкта господарювання, можуть бути визнані його комерційною
таємницею. Комерційна таємниця – це інформація, яка є секретною в тому
розумінні, що вона в цілому чи в певній формі та сукупності її складових
невідома та не є легкодоступною для осіб, які звичайно мають справу з
видом інформації, до якого вона належить, у зв’язку з чим має комерційну
цінність та була предметом адекватних існуючим обставинам заходів щодо
збереження її секретності, вжитих особою, яка законно контролює цю
інформацію.
Адекватними заходами захисту комерційної таємниці є : прийняття
локальних нормативно-правових актів – наказів, розпоряджень про
затвердження і введення в дію Положення про комерційну таємницю. Це
положення має містити перелік відомостей, які становлять комерційну
таємницю конкретного підприємства, а також перелік наслідків, види
юридичної відповідальності за втрату інформації, що є інтелектуальною
власністю підприємства.

34
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Правопорушення у сфері відносин, пов’язаних з комерційною


таємницею, є:
 неправомірне збирання відомостей, що становлять комерційну
таємницю, добування протиправним способом зазначених відомостей,
якщо це завдало чи могло завдати шкоди суб’єкту господарювання;
 розголошення комерційної таємниці – ознайомлення іншої
особи без згоди особи, уповноваженої на те, з відомостями, що відповідно
до законодавства становлять комерційну таємницю, особою, якій ці
відомості були довірені у встановленому порядку або стали відомі у
зв’язку з виконанням службових обов’язків, якщо це завдало чи могло
завдати шкоди суб’єкту господарювання;
 схиляння до розголошення комерційної таємниці – спонукання
особи, якій були довірені у встановленому порядку або стали відомі у
зв’язку з виконанням службових обов’язків відомості, що відповідно до
закону становлять комерційну таємницю, до розкриття цих відомостей,
якщо це завдало чи могло завдати шкоди суб’єкту господарювання;
 неправомірне використання комерційної таємниці –
впровадження у виробництво або врахування під час планування чи
здійснення підприємницької діяльності без дозволу уповноваженої на те
особи неправомірно здобутих відомостей, що становлять відповідно до
закону комерційну таємницю.
Особа, яка самостійно і добросовісно одержала інформацію, що є
комерційною таємницею, має право використовувати цю інформацію на
свій розсуд. Особа, яка протиправно використовує комерційну
інформацію, що належить суб’єкту господарювання, зобов’язана
відшкодувати завдані йому такими діями збитки відповідно до закону.
Згідно зі ст. 27 Закону України «Про інформацію», за неправомірне
збирання, розголошення або використання відомостей, що є комерційною
35
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

таємницею, винні особи несуть дисциплінарну, цивільно-правову,


адміністративну або кримінальну відповідальність.
Відповідно до ст. 231 Кримінального кодексу України, за незаконне
збирання з метою використання ( комерційне шпигунство) або
використання відомостей, що становлять комерційну таємницю, якщо це
спричинило істотну шкоду суб’єкту господарської діяльності, винні особи
караються штрафом від 3000 до 8000 неоподаткованих мінімумів доходів
громадян.
Згідно зі ст. 232 Кримінального кодексу України, за розголошення
комерційної таємниці, яке заподіяло шкоди суб’єкту господарської
діяльності, винна особа карається штрафом від 1000 до 3000
неоподаткованих мінімумів доходів громадян з позбавленням права
обіймати певні посади чи займатися певною діяльністю на строк до 3-х
років.
У випадках, коли правопорушення завдають суб’єктам
господарювання матеріальної або моральної шкоди, особи, винні в цьому,
відшкодовують її на підставі рішення суду. Розмір відшкодування
визначається судом.

Література:
1. Кримінальний кодекс України . Науково - практичний коментар
.Харків «Право» 2016.
2. Закон України «Про захист інформації в автоматизованих
системах» від 5 липня 1994 р. (ВВР. — 1994. — № 31),
3. Закон України «Про зв'язок» від 16 травня 1995 р. (в редакції від 5
червня 2003 р.) (ВВР. — 1995. — № 20);
4. «Положення про технічний захист інформації в Україні»,
затверджене Указом Президента України від 29 вересня 1999 р. № 1229.
36
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

ШАХРАЙСТВО В ІНТЕРНЕТ-МАГАЗИНАХ

Лоцько М. П.,
cпеціальність «Правознавство».
Керівник Шандра С. В.
Вишнянський коледж ЛНАУ

У наші дні використання інформаційних технологій не має меж.


Віртуальний простір переймає від реального все підряд, у тому числі й
злочинність у її нових формах і проявах.
Практично кожен чув про кіберзлочинність і, можливо, навіть
особисто з нею зіштовхувався. Кіберзлочинність включає в себе різні види
злочинів, що здійснюються за допомогою комп’ютера і в мережі Інтернет.
Об’єктом кіберзлочинів є персональні дані, банківські рахунки, паролі та
інша особиста інформація як фізичних осіб, так і бізнесу та державного
сектору. Кіберзлочинність є загрозою не тільки на національному, а й на
глобальному рівні [1].
Зараз електронна комерція займає вагомі позиції в економіці країни,
тож популярним видом шахрайства з платіжними картками є
несанкціоноване використання їх під час купівлі товарів або послуг у
мережі Інтернет.
У більшості випадків шахраям не доводиться вдаватися до якихось
мудрованих технологій, зазначають правоохоронці. Найчастіше вони
розміщують фейкове оголошення, у якому за товар або послугу

37
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

"продавець" вимагає переказати передплату. Після отримання коштів


зловмисник не надсилає товар або не надає відповідної послуги.
Є у шахраїв і більш складна схема. Клієнту пропонують
перерахувати гроші на картковий рахунок "продавця" та дізнаються номер
рахунку, персональні дані та номер мобільного телефону власника,
начебто для з'ясування питань, які можуть виникнути при перерахуванні
коштів.
У подальшому на мобільний номер власника карткового рахунку
телефонує особа, яка представляється працівником банківської установи та
ставлячи запитання щодо надходжень, які очікуються, зазначає, що кошти
не можливо буде зарахувати від юридичної особи у зв'язку з
неактивованою відповідною функцією, та повідомляє, що шляхом
здійснення ряду дій біля найближчого банкомату зазначене питання
можливо вирішити. У результаті здійснення таких дій, громадяни, не
розуміючи їхньої суті, самостійно перераховують кошти на рахунки
шахраїв або активують функції, які надають шахраям можливість
заволодіти грошовими коштами, що знаходяться на карткових рахунках
громадян [2].
Департамент кіберполіції Національної поліції останнім часом
зафіксував сплеск діяльності шахраїв у Мережі, особливо тих, що пов’язані
з функціонуванням інтернет-магазинів. Про це повідомляє відомство на
своїй сторінці у Facebook.
"З'явилася велика кількість шахраїв, які під виглядом добросовісних
продавців пропонують у Мережі надання неіснуючих послуг та
намагаються продати різний товар, якого насправді в них немає. Це може
бути як електрообладнання, будівельні матеріали, цифрова, відеотехніка та
інше", - зазначають у кіберполіції.

38
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Правоохоронці звертають увагу інтернет-користувачів на той факт,


що інколи зловмисники викуповують доменні імена сайтів, які раніше
добросовісно надавали послуги покупцям, і намагаються видати новий
сайт за ресурс, який надає такі самі послуги, а інколи навіть може мати
такий самий вигляд, як і старий ресурс. У такому випадку користувач
навіть може знайти в Інтернеті велику кількість позитивних відгуків про
цей сайт, однак потрібно звертати увагу на останню дату залишеного
коментаря, радять кіберполіцейські.
Департамент звертає увагу, що найчастіше зловмисники вимагають
від покупців робити часткову або повну передплату за товари або послуги,
чи вимагає перерахування коштів за доставку чи оформлення документів
(гарантію, сертифікати тощо).
З огляду на це Департамент кіберполіції закликає громадян бути
особливо уважними та ніколи не робити повну чи навіть часткову
передплату за замовлені товари чи послуги. В поліції радять при
здійсненні покупок через інтернет-ресурси переказ коштів на банківські
платіжні картки або рахунки проводити лише по факту отримання товару,
не користуватись небанківськими системами інтернет-розрахунків і
перевіряти дані продавця (інтернет-ресурсу, номеру телефону та
банківської картки) через сервіс "STOP FRAUD", який функціонує на базі
ресурсу www.cybercrime.gov.ua. (офіційний сайт Департаменту
кіберполіції) [3].
У березні 2017 року працівники Департаменту кіберполіції викрили
шахраїв, які шляхом створення фейкових Інтернет-магазинів ошукали
громадян на приблизно один мільйон гривень.
За інформацією, зловмисники з 2013 року створили та
адміністрували низку інтернет-магазинів: «konfitel.com»,
«layaway.com.ua», «docamarket.com», «elman.com.ua», «tradestar.com.ua»,
39
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

«etorg.biz», «zumer.com.ua», «kievplasma.com.ua», «kucha.com.ua»,


«domotech.kiev.ua», «tehnogarant.com.ua» для продажу неіснуючого товару
на території України.
Як було встановлено кіберполіцією, зловмисники упродовж 2013-
2017 створювали і реєстрували фіктивні підприємства. Потім, отримавши
кредитні картки та контроль над рахунками фіктивних підприємств, шахраї
заволодівали коштами довірливих громадян [4].
Тож протидія кіберзлочинності та рівень кібербезпеки на сьогодні є
одним із пріоритетних напрямків в політиці країни. Але для комплексної
боротьби з цією проблемою потрібні спільні зусилля держави, громадян та
міжнародної спільноти.

Література
1. Кіберзлочинність у всіх її проявах: види, наслідки та способи
боротьби: [Електронний ресурс]. Режим доступу: http://safe-
city.com.ua/kiberzlochynnist-u-vsih-yiyi-proyavah-vydy-naslidky-ta-sposoby-
borotby/
2. Кіберзлочинність в Україні зростає неабиякими темпами
[Електронний ресурс]. Режим доступу: https://tsn.ua/ukrayina/yak-
ukrayinciv-grabuyut-v-interneti-eksperti-ta-pravoohoronci-poradili-yak-
zberegti-svoyi-groshi-431487.html?authstate=6
3. Кіберполіція попереджає про сплеск шахрайства в інтернет-
магазинах [Електронний ресурс]. Режим доступу:
https://www.ukrinform.ua/rubric-society/2158555-kiberpolicia-poperedzae-pro-
splesk-sahrajstva-v-internetmagazinah.html
4. Кіберполіція викрила шахраїв, які через фейкові інтернет-
магазини ошукували українців [Електронний ресурс]. Режим доступу:
http://tyzhden.ua/News/188144
40
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

КІБЕРЗЛОЧИННІСТЬ В СУЧАСНОМУ СУСПІЛЬСТВІ

Мельницький П. В.,
спеціальність «Правознавство».
Керівник Гладишук Т. В.
Володимир-Волинський
агротехнічний коледж

У рамках інформаційного забезпечення національної безпеки,


захисту особистої інформації є боротьба з кіберзлочинністю, оскільки це
особливо актуальна проблема для країн Європи, що обумовлено високим
рівнем комп'ютерної оснащеності різних сфер життєдіяльності суспільства.
Цікавим є той факт, що, аналізуючи нормативно-правові акти ряду
країн Європейського союзу, відповідно до яких закріплена
відповідальність за передбачені даною Конвенцією діяння, найбільше
відповідає конвенціальним нормам Кримінальний кодекс Німеччини.
Отже, відповідно до цієї Конвенції комп'ютерні правопорушення
класифіковані на певні групи.
Перша група передбачає кримінальну відповідальність за вчинення
правопорушень проти конфіденційності, цілісності та доступності
комп'ютерних даних і систем, а саме:
1) незаконний доступ;
2) нелегальне перехоплення;
3) втручання у дані;
4) втручання у систему;
5) зловживання пристроями.
41
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Друга група - передбачає відповідальність за правопорушення,


пов'язані з комп'ютерами, а саме:
1) підробка, пов'язана з комп'ютерами;
2) шахрайство, пов'язане з комп'ютерами.
Третя група - правопорушення, пов'язані зі змістом інформації, а
саме правопорушення, пов'язані з дитячою порнографією:
1) вироблення дитячої порнографії з метою її розповсюдження за
допомогою комп'ютерних систем;
2) пропонування або надання доступу до дитячої порнографії за
допомогою комп'ютерних систем;
3) розповсюдження або передача дитячої порнографії за допомогою
комп'ютерних систем;
4) набуття дитячої порнографії за допомогою комп'ютерних систем
для себе чи іншої особи;
5) володіння дитячою порнографією у комп'ютерній системі чи на
комп'ютерному носії інформації.
Четверта група - включає правопорушення, пов'язані з порушенням
авторських та суміжних прав.
Основною проблемою боротьби зі злочинністю в мережі Інтернет є
транснаціональність самої мережі і відсутність механізмів контролю,
необхідних для правозастосування. Мережа Інтернет створювалася
технологічно як структура без ієрархії і без якогось «ядра», зруйнувавши
які можна було б паралізувати її роботу і навряд чи хтось міг уявити
масштаби розвитку проекту, спочатку не призначеного для широкої
аудиторії. Основною метою створення цієї мережі була стійкість до атак
ззовні, і навряд чи хтось міг передбачити подальший масштаб її розвитку,
її економічну та соціальну роль в майбутньому. Саме відсутність
розроблених механізмів контролю мережі зсередини укупі з її доступністю
42
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

і легкістю використання стало однією з глобальних проблем


інформаційного співтовариства: децентралізована структура мережі та
відсутність національних кордонів в кіберпросторі зумовили можливості
для росту злочинності та на роки відклали розроблення механізмів
правового та соціального контролю в сфері використання інформаційних
мереж для вчинення злочинів.
Найбільш поширена класифікація кіберзлочинів в даний час
ґрунтується на Конвенції Ради Європи про кіберзлочинність, що була
відкрита для підписання у листопаді 2001 р. В цьому документі
кіберзлочини поділяються на п’ять груп:
1) злочини проти конфіденційності, цілісності та доступності
комп’ютерних даних і систем (незаконний доступ, незаконне
перехоплення, втручання в дані, втручання в систему);
2) злочини, пов’язані з використанням комп’ютера як засобу скоєння
злочинів, а саме – для маніпуляцій з інформацією (комп’ютерне
шахрайство та комп’ютерні підроблення);
3) злочини, пов’язані з контентом (змістом даних);
4) злочини, пов’язані з порушенням авторського права і суміжних
прав;
5) акти расизму та ксенофобії, вчинені за допомогою комп’ютерних
мереж.
Таким чином, кіберзлочинність є порівняно новим видом суспільно
небезпечних діянь, проте на відміну від традиційних крадіжок і
шахрайства, вона постійно удосконалюється і йде в ногу з технологіями,
що у свою чергу ускладнює виявлення та протидію зазначеним
протиправним діям. Ефективний контроль за кіберзлочинністю вимагає
більш інтенсивного міжнародного співробітництва, ніж існуючі заходи по
боротьбі з будь-якими іншими формами транснаціональної злочинності.
43
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Для нашої держави досягнення науково-технічного прогресу в галузі


високих технологій за останні роки зумовили не тільки стрімкий розвиток і
запровадження комп’ютерних систем та мережу у всі сфери людської
діяльності, але й появу та поширення нової категорії злочинів у сфері
використання електронно-обчислювальних машин (комп’ютерів), систем
та комп’ютерних мереж і мереж електрозв’язку.
Чинний КК України, а саме розділ XVI “Злочини у сфері
використання електронно-обчислювальних машин (комп’ютерів), систем
та комп’ютерних мереж і мереж електрозв’язку” Особливої частини КК
містить шість статей:
Стаття 361. Несанкціоноване втручання в роботу електронно-
обчислювальних машин (комп'ютерів), автоматизованих систем,
комп'ютерних мереж чи мереж електрозв'язку
Стаття 361-1. Створення з метою використання, розповсюдження
або збуту шкідливих програмних чи технічних засобів, а також їх
розповсюдження або збут
Стаття 361-2. Несанкціоновані збут або розповсюдження інформації
з обмеженим доступом, яка зберігається в електронно-обчислювальних
машинах (комп'ютерах), автоматизованих системах, комп'ютерних
мережах або на носіях такої інформації
Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в
електронно-обчислювальних машинах (комп'ютерах), автоматизованих
системах, комп'ютерних мережах або зберігається на носіях такої
інформації, вчинені особою, яка має право доступу до неї
Стаття 363. Порушення правил експлуатації електронно-
обчислювальних машин (комп'ютерів), автоматизованих систем,
комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил
захисту інформації, яка в них оброблюється
44
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Стаття 363-1. Перешкоджання роботі електронно-обчислювальних


машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи
мереж електрозв'язку шляхом масового розповсюдження повідомлень
електрозв'язку
Відсутність чіткого визначення комп'ютерної злочинності, єдиного
розуміння сутності цього явища значно ускладнюють визначення завдань
правозастосовних органів у виробленні єдиної стратегії боротьби з нею.
В Україні з кожним роком зростає кількість комп’ютерних злочинів.
Але виявити їх і боротися дуже важко, бо наші спецслужби непідготовлені
до цього.
Список використаних джерел
1. https://uk.wikipedia.org/wiki/Категорія:Кіберзлочинність
2. https://uk.wikipedia.org/wiki/Інформаційні_злочини
3. http://www.ufin.com.ua/analit_mat/sdu/115.htm
4. http://pidruchniki.com/12590605/politologiya/borotba_kiberzlochin
nisty

45
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

ПРОФІЛАКТИКА ПРОТИДІЇ ЛЕГАЛІЗАЦІЇ ДОХОДІВ,


ОТРИМАНИХ У СФЕРІ КІБЕРЗЛОЧИННОСТІ

Попович Н. І.,
спеціальність «Правознавство».
Керівник Здирок М. А.,
завідувач відділенням «Економіки, права
та туризму», викладач правових дисциплін.
Стрийський коледжу ЛНАУ

Сучасний світ практично неможливо уявити без нових


інформаційних технологій, в основі яких лежить широке використання
комп'ютерної техніки та новітніх засобів комунікацій. Останнім часом в
Україні значно зросла кількість Інтернет користувачів, адже підключення
до глобальної мережі стало доступним та зручним. Сьогодні персональний
комп’ютер, КПК, мобільний телефон з підключенням до Інтернету
сприймається як належне та необхідне. Популярність Інтернету
невипадкова, адже він забезпечує цілодобовий доступ до величезної
кількості інформації, швидку передачу даних, можливість проведення
банківських, торгових, біржових операцій, переказ коштів і багато іншого.
Інтернет – це чудовий засіб для зв’язку та спілкування. Для багатьох
людей він став цілим світом, віртуальним світом. Як і в реальному світі,
так і в віртуальному, де панує комп’ютерна інформація, трапляються,
злочини, кіберзлочини. У сучасному інформаційному суспільстві
технологія відіграє роль активатора цієї проблеми — комп’ютерні злочини
стали характерною ознакою сьогодення.
46
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Комп’ютерними називають злочини, пов’язані з втручанням у


роботу комп’ютера, і злочини, в яких комп’ютери використовуються як
необхідні технічні засоби.
Серед причин комп’ютерних злочинів і пов’язаних з ними викрадень
інформації головними є такі:
 швидкий перехід від традиційної паперової технології
зберігання та передавання інформації до електронної;
 широке використання локальних обчислювальних мереж,
постійне ускладнення програмних засобів, що викликає зменшення їх
надійності та збільшення кількості уразливих місць.
Сьогодні ніхто не може назвати точну цифру загальних збитків від
комп’ютерних злочинів, але експерти погоджуються, що відповідні суми
вимірюються мільярдами доларів.
Для позначення різних категорій комп’ютерних злочинців
використовуються різноманітні терміни: «хакери», «кракери», «пірати»,
«шкідники».
Хакери — це узагальнююча назва людей, які зламують комп’ютерні
системи, тобто вона позначає тих, хто одержує неправомочний доступ до
ресурсів інформаційної системи тільки для самоствердження. Останнє
відрізняє хакерів від професійних зламувачів — кракерів, які є серйозними
порушниками безпеки, оскільки не мають жодних моральних обмежень.
Найбільш небезпечною групою є пірати — професіонали найвищого
ґатунку, які спеціалізуються на крадіжках текстів нових комерційних
програмних продуктів, технологічних ноу-хау тощо. Така робота,
природно, виконується на замовлення або передбачає реального покупця.
За відсутності замовлень пірат може зосередитись на кредитних картках,
банківських рахунках, телефонному зв’язку і т.д., але в усякому разі його
мотивацією є матеріальні інтереси, а не цікавість чи пустощі.
47
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Шкідники намагаються реалізувати у кіберпросторі свої патологічні


схильності — вони заражають його вірусами, частково або повністю
руйнують комп’ютерні системи. Найчастіше вони завдають шкоди без
якої-небудь вигоди для себе (крім морального задоволення). Часто
спонукальним мотивом є помста. Іноді шкідника надихає масштаб
руйнівних наслідків, значно більший за можливі позитивні успіхи від
аналогічних зусиль.
Знаючи, що інтернет переповнений шахраями у багатьох виникає
питання: «Як не потрапити на гачок кіберзлочинців?»
Відповідальним за дотриманням порядку є кіберполіція –
структурний підрозділ Національної поліції, що спеціалізується на
попередженні, виявленні, припиненні та розкритті кримінальних
правопорушень, у вчиненні яких передбачається використання
електрообчислювальних машин, комп’ютерів та телекомунікаційних
мереж. Серед основних напрямків шахрайства, із якими бореться
кіберполіція – шахрайство у Інтернет просторі.
У шахрайствах мережі Інтернет зазвичай діє не одна людина. Одна
людина виставляє оголошення, друга – спілкується з клієнтами, гарно все
розказує, і третя складова – картка, на яку потрапляють кошти. Як правило,
це може бути третя людина або одна із тих двох. Отримати сьогодні картку
в банку – це не проблема.
Будемо говорити відверто: алкоголік за пляшку горілки чи за 200
грн. піде в банк, де зроблять йому картку і він просто її віддасть
злочинцям.
Одним із найпоширеніших видів шахрайства є сайт з продажу авто.
Загалом це хороший сайт, але зловмисники шукають різні методи, щоб
виставляти на ньому автомобілі, сільськогосподарську техніку, сума яких
перевищує 100 тис. грн. Закономірно, що людина одразу такі кошти не
48
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

заплатить, не бачачи товару. Як правило, шахраї розводять таким методом:


ви нам не оплачуєте повністю за транспорт, однак оплатіть нам, будь
ласка, наперед перевезення. Потім запитують, де ви знаходитесь. Людина
говорить, для прикладу, що у Львівській області. Вони, закономірно
говорять, що даний вид товару знаходиться чи в Одесі, чи в Києві, щоб
зрозуміти, що саме перевезення даного авто буде коштувати, наприклад, 10
тис. грн. А це вже є велика сума, для того щоб шахрай її отримав. І дуже
багато є людей, які ведуться на цей гачок і проплачують 5 тис. грн. на
паливо для перевезення чи на евакуатор, якщо це сільськогосподарська
техніка.
Ті гроші перераховуються на банківські картки. Зразу ж знімаються.
І коли людина телефонує, то їй ще можуть розказувати, що, мовляв,
беремо, їдемо, завантажуємо. А в результаті – немає ні грошей, ні товару і
вимкнений телефон. Як правило, шахраї, виставляючи такий товар,
ставлять ціну порядку на 20-30% дешевше, ніж вона є насправді, щоб
людина мала якийсь стимул купити.
Окрім того існують різні Інтернет-ресурси на яких продаються ті чи
інші товари. Перш за все, хочу зауважити таку ситуацію: покупці, а це
здебільшого громадяни України, якщо купують товар на будь-яких
Інтернет ресурсах, спілкуються із продавцем за номером телефона, який
зазначається на тому чи іншому ресурсі. Якщо продавець вимагає
проплату за весь товар одразу – це вже є підозра, що тут може бути
шахрайство.
Якщо є такі ситуації, я би радив громадянам, щоб телефонували, для
прикладу, в кіберполіцію, надавали нам таку інформацію. Адже це для нас
є суттєво.
На сайті кіберполіції можна перевірити, наприклад, які банківські
картки вже використовувалися в шахрайстві по Україні. Або ж людина,
49
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

зайшовши на сайт, може перевірити чи того номеру телефону, по якому


вона спілкується із продавцем послуг чи товарів в мережі Інтернет, немає в
базі шахраїв. Також інформацію можна перевірити по картці, чи вона вже
використовувалася.
Також досить поширеним в Україні є SMS-шахрайство. Інколи
людям приходять смс-повідомлення: «Ви виграли автомобіль!». У таких
випадках не варто перераховувати ніяких грошей, а одразу звертатися до
кіберполіції тому, що не може бути просто так, коли людина не бере
офіційно участь у розіграші, не подаючи документів, що вона виграла
автомобіль. Часто там сидять злочинці, які спілкуються по телефонах. Це
надзвичайно потужні психологи, які вміють гарно розказувати, входити в
те чи інше положення іншої людини і, як правило, є випадки, коли люди
перераховують гроші.
Існує ще такий вид злочину,як злочини по клієнт-банку. Хакери
через певні ІР-адреси, запускають вірус на якесь підприємство.
Закономірно, той вірус запускається тільки на бухгалтерський комп’ютер,
оскільки він так прописаний. Коли бухгалтер заходить до клієнт-банку,
цей вірус читає всі коди доступу і відсилає інформацію злочинцю. Коли
бухгалтер виходить із даної системи, злочинець запускає інший вірус, який
формує певну платіжку вже на фіктивні підприємства. І гроші із певного
рахунку переходять на фіктивні рахунки фіктивних підприємств.
Виникає питання: «Звідки шахраї можуть дізнатися номери
банківських карток і телефонів?»
Тут все просто, треба пильно працювати службі безпеки банків і
вистежувати людей, які можуть, скажімо так, продавати бази клієнтів. Ще
у 2014-му році був випадок, коли затримали двох працівників
«ПриватБанку», у яких була фактично вся база клієнтів і вони її
використовували. Тобто вони мали номери карток клієнтів, номери
50
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

телефонів, які були прив’язані під картку. Саме по шахрайству в дуже


швидких темпах з’являються нові механізми «розводів».
На основі вищесказаного знімають художні фільми та серіали про
кіберсвіт, хакерів та їх життя, які ділиться на дві великі групи. В перших,
хакерів показують «супергероями», які миттєво зламують будь-який сайт
чи базу даних, а інші регулярно роблять з агентів ФБР, АНБ та ЦРУ
нерозумних. Кібертеррор, Нові хакери, Містер Робот – назви тих фільмів і
серіалів, які максимально позбавлені нальоту «всемогутності» та дають
можливість наочно побачити реальні інструменти та методи
кіберзлочинців, а також наслідки, які очікують на користувачів, що
нехтують правилами кібербезпеки.
Кіберзлочинність є порівняно новим видом суспільно небезпечних
діянь, проте на відміну від традиційних крадіжок і шахрайства, вона
постійно удосконалюється і йде в ногу з технологіями, що у свою чергу
ускладнює виявлення та протидію зазначеним протиправним діям, тому
будьте пильними і ставтесь до своїх персональних даних і платіжних
карток із особливою обережністю, адже це, в першу чергу, ваша безпека,
ваші кошти та заощадження.

51
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

ВИДИ КІБЕРЗЛОЧИНІВ

Юрчук А. М.,
спеціальність «Правознавство».
Керівник Чорнобрива О. В.
ВСП «Рівненський коледж НУБіП України»

Зрозуміло, що кіберзлочинність не стоїть на місці, з’являються та


будуть з’являтись нові види злочинів, здійснених за допомогою
кіберпростору. Проте, на сьогоднішній день серед найбільш характерних
видів кіберзлочинів можна виділити наступні:
У сфері використання платіжних систем:
- скімінг (шимінг) – незаконне копіювання вмісту треків магнітної
смуги (чіпів) банківських карток. Для цього злодії, приміром,
встановлюють неподалік замасковану міні-камеру, яка знімає дії клієнтів, у
тому числі й введення пін-коду. Водночас до щілини, у яку вводять картку,
прилаштовують спеціальний мініатюрний пристрій, який зчитує та копіює
інформацію про рахунок з магнітної стрічки. Ще один варіант, окрім
камери – на клавіатуру з цифрами накладають точну копію, яка також
фіксує пін-код користувача. Усі ці дані злочинці переносять на чисті картки
(«White Plastics»), які зазвичай виготовляють у іншій країні, та й знімають
собі деінде гроші з рахунку жертви. А та навіть не помічає, що у неї
крадуть гроші, адже справжня картка залишається у власника.
- кеш-трепінг – викрадення готівки з банкомату шляхом
встановлення на шатер банкомату спеціальної утримуючої накладки.

52
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Для здійснення такого злочинного дійства злочинці закривають отвір


для видачі грошей в банкоматі спеціальною накладкою ( планкою) з
липкою стрічкою з іншої сторони. Таким чином, при проведенні
громадянами операцій по зняттю готівки здійснюється захват купюр –
грош прилипають до скотчу, що перешкоджає їх видачі законому власнику
карти. В більшості випадків користувач банкомата, не отримавши гроші
грошей, вирішує, що в його роботі виник збій чи закінчилася готівка і йде
не підозрюючи про факт шахрайства. Після цього, шахраї підходять і
забирають готівку.
- кардінг – незаконні фінансові операції з використанням платіжної
картки або її реквізитів, що не ініційовані або не підтверджені її
держателем.
Реквізити платіжних карт, як правило, беруть зі зламаних серверів
інтернет-магазинів, платіжних і розрахункових систем, а також з
персональних комп'ютерів (або безпосередньо, або через програми
віддаленого доступу, так звані «трояни» або «черв'яки»).
Одним з наймасштабніших злочинів в області кардінгу вважається
ламання глобального процесингу кредитних карт Worldpay та крадіжка за
допомогою його даних більше ніж 9 мільйонів доларів США. У листопаді
2009 р. у цій справі були пред'явлені звинувачення злочинній групі, що
складається з громадян СНД
- несанкціоноване списання коштів з банківських рахунків за
допомогою систем дистанційного банківського обслуговування. [2]
У сфері електронної комерції та господарської діяльності:
- фішинг – виманювання у користувачів Інтернету їх логінів та
паролів до електронних гаманців, сервісів онлайн аукціонів, переказування
або обміну валюти, тощо.

53
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Шахраї використовують усілякі виверти, які найчастіше змушують


користувачів самостійно розкрити конфіденційні дані — наприклад,
посилаючи електронні листи із пропозиціями підтвердити реєстрацію
облікового запису, що містять посилання на веб-сайт в Інтернеті,
зовнішній вигляд якого повністю копіює дизайн відомих ресурсів.
Фішинг — один з різновидів соціальної інженерії, заснований на
незнанні користувачами основ мережевої безпеки. Зокрема, багато хто не
знає простого факту: сервіси не розсилають листів з проханнями
повідомити свої облікові дані, пароль та інше.
Для захисту від фішингу виробники основних інтернет-браузерів
домовилися про застосування однакових способів інформування
користувачів про те, що вони відкрили підозрілий сайт, який може
належати шахраям. Нові версії браузерів вже володіють такою
можливістю, яка відповідно іменується «антифішинг».
За даними компанії PhishMe, станом на березень 2016 року 93 % всіх
фішингових листів намагались заразити комп'ютер жертви шкідливими
програмами криптографічного здирництва — вони шифрують дані на
жорсткому диску та вимагають гроші від жертви за їхнє розшифрування.
Також серед стійких тенденцій до підвищення ефективності фішингових
атак було назване частіші випадки підлаштування вмісту листів під певну
категорію жертв (за їхнім фахом) та із включенням певних елементів
особистої інформації (зкорема, звернення до жертви за іменем)
Основною ціллю шахраїв є незаконне отримання реквізитів
платіжної картки з метою подальшого їх використання у власних
інтересах, а саме для крадіжки грошей, які зберігаються на рахунку в
банку. Для отримання інформації про клієнтів банків або електронних
платіжних систем, поширення вірусів у мережі шахраї використовують не
лише розсилку листів на електронні адреси, але й онлайн-оголошення,
54
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

результати пошукових систем, імітацію спливаючих вікон з системними


повідомленнями, розповсюдження інформації у соціальних мережах. В
травні 2008 року вірусна програма, що збирала відомості про користувачів,
була успішно поширена в російській соціальній мережі ВКонтакте. За
оцінками фахівців 70% фішингових атак в соціальних мережах мають
успіх. Це обумовлено тим, що більшість користувачів інтернету не
надають належної уваги кібербезпеці.
- онлайн шахрайство – заволодіння коштами громадян через
інтернет-аукціони, інтернет-магазини, сайти та телекомунікаційні засоби
зв'язку;
У сфері інтелектуальної власності:
- піратство – незаконне розповсюдження інтелектуальної власності в
Інтернеті;
- кардшарінг – надання незаконного доступу до перегляду
супутникового та кабельного TV;
У сфері інформаційної безпеки:
- соціальна інженерія – технологія управління людьми в Інтернет
просторі;
- мальваре – створення та розповсюдження вірусів і шкідливого
програмного забезпечення;
- протиправний контент – контент, який пропагує екстремізм,
тероризм, наркоманію, порнографію, культ жорстокості і насильства;
- рефайлінг – незаконна підміна телефонного трафіку. [3]
Офіційна класифікація злочинів у цій сфері викладена у Конвенції
Ради Європи про кіберзлочинность, яка була підписана багатьма країнами
Європи, а також США, Канадою, Японією, Південною Африкою в 2001
році. На даний момент вона ратифікована та вступила в силу в 39 країнах
світу, зокрема в Україні (з 01.07.2006 року). Це документ має позитивну
55
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

регулятивну силу та враховує всі права та свободи громадян, які


проживають в країнах, що ратифікували його. [1]
Література
1. Конвенція про кіберзлочинність від 23.11.2001р.
http://zakon2.rada.gov.ua/laws/show/en/994_575
2. Шеломенцев В. П. Боротьба з організованими злочинними
угрупуваннями у сфері використання банківських платіжних карток /В. П.
Шеломенцев // Боротьба з організованою злочинністю і корупцією (теорія і
практика). – К. : МНДЦ, 2004. – № 10. – С.185-194
3. Школьний В. Б. Криміналістична характеристика основних видів
кіберзлочинів / В. Б. Школьний // Спеціальна техніка у правоохоронній
діяльності : матеріали V міжнар. наук.-практ. конф. (Київ, 25 листоп. 2011
р.). – К. : Нац. акад. внутр. справ України, 2012. – С. 199-201.

КІБЕРЗЛОЧИННІСТЬ. СЬОГОДЕННЯ

Мишкевич О. О.,
спеціальність «Правознавство».
Керівник Матковська І. Д.
ВСП «Рівненський коледж НУБіП України»

За даними проведених досліджень, кіберзлочинність – це п’ятий за


розмірами вид економічної злочинності в Україні після незаконного
привласнення майна, корупції та хабарництва, недобросовісної

56
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

конкуренції та маніпуляції з фінансовою звітністю. Україна зазнала 27 млн


грн збитків через кіберзлочини цього року .
Організація протидії цьому виду злочинності в Україні складалася
тривалий час не досить ефективно, що, в першу чергу, пов’язувалось з
відсутністю необхідної законодавчої бази. Тому можна констатувати той
факт, що раніше, зазвичай, не приділялося достатньої уваги цьому виду
суспільно небезпечних злочинних діянь. І лише після того, коли,
наприклад, матеріальні збитки від вищевказаних діянь досягли таких
розмірів, що стали різко виділятися на загальному рівні збитків від
загально кримінальної злочинності, прийшов час, коли на цьому новому
злочинному явищі зосереджено увагу, зроблено акцент. [2].
Фактично із 2013 року, в тому числі – і через акції протесту на
Майдані, в Україні почалася нова хвиля інформаційної війни, елементами
якої стали хакерські і поштові зломи, DDoS-атаки та крадіжки баз даних.
Окрім того, американська компанія з питань безпеки Lookingglass вже
попередила, що російські військові ведуть ґрунтовну кіберкампанію проти
українських військових та правоохоронних органів. Але навіть без
прив’язки до політичної ситуації у країні кількість кіберзлочинів
неухильно зростає щороку.
Україна зіткнулася з невідомою досі агресією з боку РФ, яка
отримала назву гібридної війни. Ключову роль в цій війні Росія відводить
телевізійним формам подачі інформації. Інформаційна кампанія є
невід’ємною складовою агресії РФ в Україні. Тобто первинною метою
керівництва Росії є ослаблення України та залишення її у сфері свого
безпосереднього впливу. Проте хакерські атаки РФ спрямовані не тільки
на нашу державу, а й на наших сусідів. Російські хакери намагались
підірвати стабільність Німеччини.

57
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Також у ЦРУ виникли підозри щодо демократичності вибору


президента США Дональда Трампа. В останні місяці з'явилися
повідомлення про злом іноземними хакерами комп'ютерних мереж
виборчого штабу Демократичної партії, комп'ютерів кандидата в
президенти Хілларі Клінтон, кількох неурядових дослідницьких центрів та
американських репортерів зі зв'язками в американському політичному
істеблішменті, виборчих рад двох штатів. Відповідно до неофіційної
інформації, американські спецслужби вважають, що за більшістю цих
вторгнень стоять російські хакери, які працюють за завданням розвідслужб
РФ. Мільярдеру Дональду Трампу було відомо про те, що Росія
здійснювала хакерські атаки, які пішли на користь його президентської
виборчої кампанії. Однак, фактами представник Білого дому називав
висновки американської розвідки, які нічим не були підкріплені публічно
і які Д.Трамп неодноразово ставив під сумнів.
Раніше у 2014 також були зафіксовані хакерські напади на системи
Білого дому, зламавши електронну пошту Держдепартаменту США.
У грудні 2016 року організована група хакерів атакувала
Міністерство фінансів, Державне казначейство та Пенсійний фонд, вивела
з ладу комп'ютери, а також знищила важливі бази даних. Фахівці в області
кібербезпеки вважають, що влада замовчує реальний масштаб наслідків
хакерського удару.
Зазвичай хакерські атаки компаній та державних установ націлені на
оволодіння доступом до комерційної інформації з метою нанесення
прямих збитків конкурентам, або для отримання матеріальної здобичі
шляхом пограбування через мережі. Але найбільшу загрозу, а відтак, і
стурбованість людей, несуть заплановані терористичні акти в аеропортах,
на атомних електростанціях, залізничних вокзалах та інших стратегічних
об’єктах. Хакери перебирають на себе управління інформаційними
58
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

системами чи технологічними процесами підприємств, а виявити


інстальовані комп’ютерні віруси не завжди вдається з допомогою
існуючих засобів захисту. Наслідки можуть бути катастрофічними не лише
для бізнесу, але й для життя багатьох людей. [3].
Важко навіть уявити, чим би закінчилися кібератаки на аеропорт
«Бориспіль», якби в їхніх мережах вчасно не виявили вірусне програмне
забезпечення, здатне управляти літаками – недавно атакована комп’ютерна
мережа відповідала саме за управління повітряним рухом аеропорту.
В листопаді та грудні 2016 року Україна піддавалася кібератакам 6
500 разів. Крім інформаційної пропаганди та викрадення важливої
інформації, російські кібервійська добралися і до електрики в столиці
України.
17 грудня 2016 року в Києві ненадовго вимкнулося світло. Після
проведеного розслідування підприємство "Укренерго" заявило, що ця атака
пов'язана з іншими: зломом системи "Укрзалізниці", Міністерства фінансів
та Пенсійного фонду.
Це не перше втручання в енергосистеми України. У грудні 2015 року
без світла ненадовго залишилися 230 тисяч киян. Фахівці з кібербезпеки з
Information Systems Securit Partners (ISSP), які проводили розслідування
для "Укренерго" пов'язують ці два зломи.
Наслідки атак вдалося легко усунути. Експерти висловили
припущення, що ці атаки проводилися лише з метою демонстрації своїх
можливостей. Україна перетворилася на тестовий полігон для російських
хакерів.
BugDrop - ще одна кібератака, яка відбулася в Україні в лютому 2017
року. Ініціатори цього злому досі невідомі. Кібератаку виявила
міжнародної компанія в сфері безпеки CyberX, яка на своєму сайті
опублікувала офіційне розслідування. [1].
59
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

За допомогою фішингових листів, різним користувачам було


розіслано шкідливе програмне забезпечення, яке робило знімки екрану
комп'ютера, записували аудіо з мікрофона і надсилало всю цю інформацію
на хмарні сервіси, наприклад DropBox. Такі відомі сервіси зазвичай не
блокуються операційними системами.
Власниками інфікованих комп'ютерів найчастіше виявлялися
розробники програмного забезпечення для віддаленого моніторингу
нафто- і газопроводів, представники організацій по боротьбі за права
людини, науково-дослідні інститути і деякі журналісти.
Було викрадено понад 600 гігабайт інформації у 70 різних компаній.
Встановити шкідливе програмне забезпечення на комп'ютер без
дозволу користувача важко, тому багато хакерів намагаються замаскувати
свої програми під звичні та безпечні. Наприклад, дуже часто
використовується інтерфейс програми Microsoft Office.
Технологія фішингу така: на пошту приходить лист, до якого
прикріплено нібито текстовий документ Word. Відкриваючи його, жертва
бачить звичний дизайн вікна завантаження документа, в якому негайно
вискакує повідомлення.
Текст повідомлення найчастіше такий: "Увага! Файл створено в
більш новій версії програми Microsoft Office. Передусім потрібно
увімкнути макроси для коректного відображення вмісту документа".
Після цього повідомлення користувач, як правило, погоджується на
"включення" макросів - так і відбувається встановлення зловмисного
програмного забезпечення.
Саме так була реалізована операція BugDrop. Однак, це не єдиний
метод фішингу. Іноді зловмисники надсилають посилання з нібито
терміновою інформацією.

60
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Переходячи за посиланням, жертва потрапляє, наприклад, на


поштовий сервіс Google, який пропонує для продовження завантаження,
знову заповнити дані логіна і пароля. Якщо б користувач був уважнішим,
він би помітив, що посилання в адресному рядку відрізняється, і логін і
пароль вимагає не поштовий сервіс Google, а якийсь інший сайт. Саме так
стався злом поштової скриньки демократичної партії США.
Іншим методом отримання інформації для хакерів, є збір баз даних
різних компаній. Щоб убезпечити власне інформаційне поле від кібератак
слід пам'ятати, що державні органи Російської Федерації мають прямий
доступ до будь-яких шифрованих або незашифрованих баз даних
компаній, розташованих на території Росії.
Так званий пакет Ярової, який було ухвалено влітку 2016 року,
офіційно дозволив доступ до будь-яких баз даних російських компаній, які
цікавлять уряд. А також уможливив арешт громадян за дії інформаційно-
терористичного характеру, до яких зараховуються публікації постів
Вконтакте і в Однокласниках.
Таким чином, реєструючись в будь-якому з російських сервісів,
користувач автоматично надає всю інформацію російським
правоохоронним органам. Цих даних іноді буває досить, щоб дізнатися
інформацію (логін і пароль), від інших сайтів.
Якщо цей користувач є високопосадовцем, то ризикує стати жертвою
кібератаки, аж до прихованої установки шкідливого програмного
забезпечення.
Вже багато місяців поспіль у мережі обговорюють підліткову гру
"Синій кіт", або ж "Тихий дім", "Море китів", "Розбуди мене о 4:20". У
смертельної гри багато назв, але результат завжди однаковий - смерть і
зламані горем батьки, які не розуміють, що ж змусило дитину звести
рахунки з життям.
61
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Комп'ютерна мережа Організації з безпеки та співробітництва в


Європі (ОБСЄ) стала об'єктом нападу групи хакерів. Факт скоєння
кіберзлочину підтвердила речниця ОБСЄ Мерсіха Чежевич Пожич. За
її словами, співробітники технічної служби виявили сліди хакерського
нападу, що мав місце на початку цього року. Тоді хакерам вдалося
проникнути до комп'ютерної мережі організації, передає інформагенція
AFP.
Інтернет-компанія Yahoo повідомила, що в 2013 році невідомі
хакери викрали особисті дані понад 1 млрд користувачів сервісів. Серед
цієї інформації були імена, e-mail-адреси, номери телефонів, дати
народження і зашифровані паролі. Ця кібератака стала найбільшою за всю
історію інтернет-гіганта. В якій підозрюють співробітників ФБР.
Розслідування цієї справи проводиться й досі. [1].
Література:
1. Всесвітній огляд економічних злочинів. Кіберзлочини в центрі
уваги
http://www.pwc.com/ua/en/services/forensic/assets/gecs_2011_report_ukraine_
ukr.pdf
2.Гуцалюк М. Протидія комп'ютерній злочинності
http://pravoznavec.com.ua/period/article/983/%C3
3. Орлов О. В., Онищенко Ю. М. Організаційні та нормативно-
правові засади боротьби з кібезлочинністю
http://www.dy.nayka.com.ua/?op=1&z=715

62
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

МІЖНАРОДНИЙ АСПЕКТ БОРОТЬБИ З КІБЕРЗЛОЧИННІСТЮ

Крічфолуші Н. С.,
спеціальність «Правознавство».
Керівник Яткевич І. П.
ВСП «Рівненський коледж НУБіП України»

Питання пошуку шляхів упередження та протидії злочинам з


використанням інформаційно-комунікаційних систем уже тривалий час
знаходиться у сфері уваги як державних органів, так й міжнародної
спільноти. Беручи до уваги, що розвиток технологій йде швидше ніж
приймаються нормативно-правові акти, якими вони регулюються, а об’єми
незаконно одержаних коштів кіберзлочинцями зростають, необхідно на
постійній основі знаходити шляхи вирішення нових задач, пов’язаних з
такими сферами, як захист даних, транскордонний доступ правоохоронних
служб до даних та обмін інформацією між державними та приватними
структурами.
Міжнародні організації відзначають необхідність скоординованої
міждержавної взаємодії при розслідуванні кіберзлочинів. Саме завдяки
роботі таких міжнародних організацій, як Організація економічного
співробітництва і розвитку (далі – ОЕСР), Інтерпол, Група Восьми (далі –
G8), Рада Європи, ООН, розвивається міжнародна співпраця країн у сфері
боротьби з кіберзлочинністю, формується міжнародне законодавство.
Проте для розробки і впровадження міжнародно-правових норм
необхідний єдиний підхід до розуміння поставлених проблем, визначення

63
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

єдиних завдань, вироблення загальних принципів. Неузгоджений підхід у


кримінальному законодавстві різних держав до формулювання конкретних
складів злочинів не сприяє ефективній протидії комп’ютерним злочинам у
глобальному масштабі. У зв’язку з цим міжнародно-правове регулювання
повинне відігравати головну роль в гармонізації національного
кримінального законодавства з міжнародно-правовими актами,
розробленими і прийнятими відповідними організаціями.
В квітні 1995 р. було проведено I Міжнародну конференцію
Інтерполу з комп’ютерної злочинності. У 1996 році країнами G8 було
прийнято рішення про створення спеціальної підгрупи по боротьбі з
міжнародними злочинами у сфері високих технологій – “Ліонська група”.
В цей же час глави країн схвалили прийняття плану з протидії
кіберзлочинності. З найбільш важливих пунктів документа варто
відзначити: створення в кожній країні контактного центру, що працює 24
години на добу, для співпраці в боротьбі з інформаційними злочинами,
надання допомоги кваліфікованими співробітниками правоохоронних
органів іншим державам, розробку і використання сумісних стандартів для
отримання і перевірки достовірності електронних даних у ході судового
розслідування, ознайомлення із законодавчими методами боротьби з
комп’ютерними правопорушеннями країн-учасниць.[2.c.56]
У 2000 р. на Десятому конгресі із запобігання злочинності і
поводження з правопорушниками, що проводився в рамках ООН
наголошувалося на продовженні зростання світової кіберзлочинності,
появі нових видів злочинів у сфері високих технологій і, разом з тим, на
нездатності держав і організацій впоратися з кількістю проблем правового
характеру, що збільшується, як у рамках національного, так і
міжнародного права. У березні 2001 р. Комісія із запобігання злочинності і

64
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

кримінального правосуддя ООН представила спеціальну доповідь, в якій


була вперше наведена класифікація кіберзлочинів.[2.c.111]
Не менш важливим документом у рамках ООН є Резолюція “По
боротьбі із злочинним використанням інформаційних технологій” від 2001
року. У ній наголошується на необхідності співпраці між державами і
приватним сектором у боротьбі із злочинним використанням
інформаційних технологій, яка повинна досягатися шляхом: введення в
законодавство відповідальності за інформаційні злочини;
транснаціональної співпраці правоохоронних органів; міжнародного
обміну інформацією про проблеми злочинного використання
інформаційних технологій; навчання співробітників правоохоронних
органів в умовах інформаційного суспільства; захисту комп’ютерних
систем від несанкціонованого втручання тощо.
Власну стратегію щодо вирішення проблем протидії
кіберзлочинності розроблено також Європейським поліцейським
відомством (Європол). На даний час Європол надає членам ЄС слідчу і
аналітичну підтримку через свою систему онлайн-розслідувань і базу
даних злочинів.
З січня 2013 року під егідою Європолу розпочав діяльність новий
Європейський центр боротьби з кіберзлочинністю. Серед пріоритетів
Центру – розслідування шахрайства через онлайн-мережі, зокрема у
системі електронного банкінгу та інших видах фінансової діяльності,
протидія сексуальній експлуатації дітей через Інтернет, а також
розслідування інших злочинів, що посягають на безпеку важливої
інфраструктури та інформаційних систем ЄС.
Значну роль у подоланні проблем міжнародної співпраці у сфері
боротьби з кіберзлочинністю відіграє ООН, яка приділяє достатню увагу
питанням поширення злочинів, пов’язаних з використання інформаційних
65
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

та комп’ютерних систем, та боротьби з таким злочинами. ООН


неодноразово наголошувала на транснаціональному характері
кіберзлочинів та необхідності координації у світовому масштабі заходів
щодо запобігання таким злочинам та їх розслідування. [1.c.28]
В рамках співпраці держав-учасників СНД в 2001 році було
укладено Угоду по боротьбі із злочинами у сфері комп’ютерної інформації,
відповідно до якої сторони здійснюють співпрацю у формах обміну
інформацією, проведення розслідувань у сфері комп’ютерної інформації,
сприяння в підготовці кадрів, проведення спільних наукових досліджень,
створення інформаційних систем, обміну нормативно-правовими актами і
науково-технічною літературою з боротьби із комп’ютерними злочинами.
Література:
1.Гавловський В. Д. Актуальні питання міжнародного
співробітництва у боротьбі з комп’ютерною злочинністю / В. Д.
Павловський, К. В. Тітуніна // Організація протидії у сфері інтелектуальної
власності та комп’ютерних технологій : доповіді провідних вчених,
представників громадськості, державних службовців та працівників
підрозділів ДСБЕЗ на міжвід. сем. – К., 2015. – С. 36-42.
2.Гіда О. Ф. Міжнародні ініціативи у сфері посилення інформаційної
безпеки та протидії організованій злочинності / О. Ф. Гіда // Боротьба з
організованою злочинністю і корупцією (теорія і практика). – К. : МНДЦ,
2014. – № 1. – С. 258-267.

66
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

ВИДИ КОМП’ЮТЕРНИХ ЗЛОЧИНЦІВ

Пекар Ю. В.,
спеціальність «Правознавство».
Керівники Гулюк С. І., Ільїн В. А.
ВСП «Рівненський коледж НУБіП України»

Фахівці поділяють осіб і організації, що здійснюють атаки, на


декілька категорій.
Є хакери, що вламуються в систему з метою розширення свого
професійного кругозору; інші - заради забави, не спричиняючи відчутної
шкоди електронним мережам і комп'ютерам. У більш вузькому розумінні
слово «хакер» позначає тих, хто одержує неправомочний доступ до
ресурсів ІС тільки для самоствердження Останнє відрізняє хакерів від
професійних зламувачів — кракерів, які є серйозними порушниками без-
пеки, оскільки не мають жодних моральних обмежень.[2]
Кракери діляться на 2 групи:
Кракери - шкідники (вандали) намагаються реалізувати у
кіберпросторі свої патологічні схильності — вони заражають його
вірусами, частково або повністю руйнують комп'ютерні системи.
Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім
морального задоволення). Часто спонукальним мотивом є помста. Іноді
шкідника надихає масштаб руйнівних наслідків, значно більший за
можливі позитивні успіхи від аналогічних зусиль.

67
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Кракери-жартівники. Найбільш безвинна частина крекерів, основна


мета яких - популярність, що досягається шляхом злому комп'ютерних
систем і внесенням туди різних хуліганських ефектів, що відображають їх
незадоволене почуття гумору. “Жартівники” звичайно не завдають істотної
шкоди, здійснюючи злом серверів, залишають на серверах різні записи про
себе. До “жартівників” також відносять розробників вірусів, з різними
візуально-звуковими ефектами (музика чи тремтіння екрану або його
перекидання, малювання всіляких картинок і т.п.). Усе це може бути
безневинними витівками початківців, або - рекламні акції кракерів-
професіоналів.
Найчастіше це молоді люди, які під час освоєння інструментальних
та інформаційних ресурсів мережі і власного комп'ютера бажають вчитися
тільки на власних помилках, відштовхуючись від того, «як не можна».
Основну частину цієї групи становлять діти та підлітки. Головною
мотивацією у цій групі є гра. З експериментаторів виходять професіонали
високого класу, зокрема й розвінчується міф про хакера як про комбінацію
Гудіні і Фантомаса, адже часто своїми успіхами вони завдячують не своїм
навичкам, а банальним пропускам у захисті систем (звідси і нове
прізвисько— «ламери»).
Найбільш криміногенною групою є пірати — професіонали
найвищого ґатунку, які спеціалізуються на крадіжках текстів нових
комерційних програмних продуктів, технологічних ноу-хау тощо. Така
робота, природно, виконується на замовлення або передбачає реального
покупця. За відсутності замовлень пірат може зосередитись на кредитних
картках (таких називають «кардерами»). Кардер встановлює номер того чи
іншого власника кредитної картки, може замовити по цих картках товари
по телефону або через комп'ютерну мережу. До них можна віднести також
виготовлення чи підроблення фальшивих кредитних карток, за допомогою
68
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

яких також розкрадаються кошти. Також існують фрікери, особи,


які займаються розшифруванням супутникових сигналів з метою
безкоштовного перегляду платних (кодованих) телевізійних
каналів, “переадресуванням” мобільних телефонів з метою їх безоплатного
використання. Здійснюється це шляхом перепрограмування ПЗУ
мобільних телефонів, зломом АТС для безоплатного використання
міжнародного зв'язку і т.ін.[3]
Поширюється думка про те, що комп'ютерний злочин легше
попередити, ніж потім розслідувати. Однак це не вирішує проблему
повністю, адже, крім бажання розважитись і самоствердитись існує ще
недбалість, холодний комерційний розрахунок, прояви садизму та
хворобливої уяви. Тому комп'ютерні злочини залишаються об'єктом уваги
фахівців.[1]
Література
1. Карчевський М. В. Кримінально-правова охорона інформаційної
безпеки України : [моногр.] / Карчевський М. В. – Луганськ : Луган. держ.
ун-т внутр. справ, 2014. – 327 с
2. Ахтирська Н. Комп’ютерна злочинність в Україні через призму
судової практики / Н. Ахтирська, В. Антощук // Вісн. прокуратури. – 2014.
–№ 3. – С.84-95.
3. Плугатир М. В. Суб’єктивна сторона злочину, передбаченого ст.
361-1 Кримінального кодексу України / М. В. Плугатир // Розкриття
злочинів за новим кримінальним процесуальним кодексом України. – К.,
2015. – С. 95-96

69
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

БОРОТЬБА З КІБЕРЗЛОЧИННІСТЮ В УКРАЇНІ

Грибок В. С.,
спеціальність «Правознавство».
Керівники Басюк О. П., Захарчук В. М.
ВСП «Рівненський коледж НУБіП України»

З огляду на те, що кібератаки значно почастішали, українська влада


вирішила посилити механізми захисту державних комп’ютерних систем.
15 березня 2016 року Президент видав Указ «Про введення в дію рішення
Ради національної безпеки та оборони України від 27 січня 2016 року «Про
Стратегію кібербезпеки України». В складі Ради національної безпеки
створено робочий орган - Національний координаційний центр
кібербезпеки. Поява цього органу цілком обґрунтована, адже поруч з
перевагами інформаційних технологій, їх активно використовують для
«здійснення терористичних актів, в тому числі шляхом порушення
штатних режимів автоматизованих систем управління технологічним
процесами на об’єктах інфраструктури. [1]
У науковій літературі боротьба зі злочинністю розглядається як
першочергове загальнодержавне завдання, яке є складовою частиною
діяльності органів державної влади і, насамперед, Національної поліції.
Особливе місце в боротьбі зі злочинами, пов’язаними з протиправним
використанням комп'ютерної інформації та комп’ютерних технологій,
необхідно надати правоохоронним органам України. [3, с. 219].

70
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Але розглянемо історію створення спецпідрозділів по боротьбі з


кіберзлочинами спочатку. Правоохоронні органи технологічно розвинутих
країн досить швидко усвідомили, наскільки серйозними наслідками може
обернутися для інформаційного світу комп’ютерна злочинність у разі
відсутності відповідного реагування на неї. І тому у структурі поліцій світу
почали з’являтись спеціальні підрозділи по боротьбі з цим видом
злочинності. З 1991 року при Генеральному секретаріаті Інтерполу діє
Робоча Група з проблем комп’ютерної злочинності, яка приділяє особливу
увагу питанням міжнародного співробітництва при розслідуванні
кіберзлочинів. Також в багатьох країнах для боротьби з цим видом
злочинності створені спеціалізовані підрозділи, які займаються
виявленням, розслідуванням комп’ютерних злочинів та збором іншої
інформації з цього питання на національному рівні. Саме такі
спеціалізовані поліцейські підрозділи утворюють головне ядро сил
протидії міжнародній комп’ютерній злочинності. Для взаємодії цих
підрозділів, обміну оперативною інформацією між країнами 18
європейських країн, членів ООН, створили національні центральні пункти
з проблем комп’ютерної злочинності.[3.c.35]
В Україні на базі НЦБ Інтерполу створено Національний
центральний консультативний пункт по проблемам комп’ютерної
злочинності. Це надало можливості накопичити матеріал про законодавче
регулювання та організаційний досвід боротьби з кіберзлочинністю в
різних країнах, підготувати ряд аналітичних оглядів та публікацій з цих
питань, ознайомити співробітників МВС, прокуратури, суду з цим новим
для України видом злочинів, внести конкретні пропозиції по
удосконаленню кримінального законодавства України.
У Службі безпеки України функціонує Департамент спеціальних
телекомунікаційних систем та захисту інформації. Нормативні акти СБУ
71
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

потребують вмикання спеціальних ділянок захисту інформації у складі її


підрозділів, органів та установ. Вони повинні захищати інформацію, яка
обробляється відомчими автоматизованими системами від злочинних
посягань. В ряді оперативних підрозділів СБУ утворено групи, які
протидіють окремим видам кіберзлочинів.
В структурі ДСБЕЗ при МВС України в 2001 році були створені
підрозділи по боротьбі з правопорушеннями у сфері інтелектуальної
власності та високих технологій, одним із завдань котрих є боротьба із
злочинами у галузі комп’ютерної інформації, електронних рахунків і
телекомунікації.
5 листопада 2015 року була створена нова Кіберполіція, як
структурний підрозділ Національної поліції. Основною метою створення
кіберполіції було реформування та розвиток підрозділів МВС України, що
забезпечить підготовку та функціонування висококваліфікованих фахівців
в експертних, оперативних та слідчих підрозділах поліції, задіяних у
протидії кіберзлочинності, та здатних застосовувати на високому
професійному рівні новітні технології в оперативно-службовій
діяльності.[1]
До основних завдань кіберполіції відносять:
1. Реалізація державної політики у сфері протидії кіберзлочинності.
2. Протидія кіберзлочинам:
3. Завчасне інформування населення про появу новітніх
кіберзлочинів.
4. Впровадження програмних засобів для систематизації та аналізу
інформації про кіберінциденти, кіберзагрози та кіберзлочини.
5. Реагування на запити закордонних партнерів, що надходитимуть
каналами Національної цілодобової мережі контактних пунктів.

72
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

6. Участь у підвищенні кваліфікації працівників поліції щодо


застосування комп'ютерних технологій у протидії злочинності.
7. Участь у міжнародних операціях та співпраця в режимі реального
часу. Забезпечення діяльності мережі контактних пунктів між 90 країнами
світу.
В українських реаліях також було створено волонтерський рух
"Український кіберальянс". Це хакери, об'єднані спільною національною
ідеєю. У цей альянс входять такі команди як "Falcons Fame", "Trinity",
"ruh8" І хоча зазвичай хакерів прирівнюють до злочинців, учасники руху
вважають, що діють у рамках статті 17 Конституції України: кожна
військовозобов'язана людина має забезпечувати інформаційну безпеку
України.
По суті, це звичайні громадяни, які допомагають Україні в рамках
інформаційної війни. Вони жодним чином не асоціюють себе з нинішньою
владою. А інформацію передають через приватні канали до СБУ та
Міноборони.

Література
1. Указ «Про введення в дію рішення Ради національної безпеки та
оборони України від 27 січня 2016 року «Про Стратегію кібербезпеки
України» http://zakon2.rada.gov.ua/laws/show/96/2016
2.Курс кримінології: Загальна частина: Підручник / О.М. Джужа,
П.П. Михайленко, О.Г. Кулик та ін.; За заг. ред. О.М. Джужи. – К.:
Юрінком Інтер, 2001. – 352 с.
3. Перепелиця М. М. Кіберпростір і оперативно-розшукова
діяльність / М. М. Перепелиця, О. В. Манджай // Вісн. Луган. держ. ун-ту
внутр. справ. – Луганськ, 2008. – Ч.1, Спец. вип. 1. – С.169-180.

73
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

КІБЕРЗЛОЧИННІСТЬ – ЯВИЩЕ НОВІТНЬОЇ, ЦИФРОВОЇ ДОБИ

Сідлецька Ю. Р.,
спеціальність «Правознавство».
Керівники Осадчук О. С., Мельниченко П. П.
ВСП «Рівненський коледж НУБіП України»

Кіберзлочинність – явище новітньої, цифрової доби. Саме це й


робить «кіберів» набагато небезпечнішими й ефективнішими за своїх
«класичних» колег-шахраїв.
Це люди, які працюють головою і роблять свої «справи», не
відходячи від свого комп’ютера або сидячи на лавочці з ноутбуком і
мобільним телефоном. Для сучасних «технарів» це часто ідеальний спосіб
заробити і реалізувати себе. Злочинці не стоять на місці. Їхні методи
вдосконалюються і стають дедалі складнішими.
Інтернет-простір став не тільки місцем вчинення злочину та
одержання незаконного доходу, а й місцем легалізації такого доходу. При
цьому різноманіття видів кіберзлочинів у сукупності з різноманіттям
способів відмивання доходів, одержаних від скоєння даних видів злочинів,
призводять до складності їх виявлення та розслідування.
Кіберзлочинність - це проблема, з якою зіштовхнулась планета у ХХІ
столітті, і яка обіцяє рости та поглинати все більше коштів. Незважаючи на
усі заходи, що їх приймають окремі особи, фірми, а також держава,
кіберзлочинність продовжує свою діяльність, збільшуючи прибутки
порушників та зменшуючи вміст кишень пересічних громадян. Тому

74
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

сьогодні особливо важливо переглянути усі існуючі заходи та активно


розробляти нові, що принесуть більшу користь та надійніший захист від
кіберзлочинців.
Проблема профілактики і стимулювання кіберзлочинності в Україні
– це комплексна проблема. Сьогодні закони повинні відповідати вимогам,
що пред'являються сучасним рівнем розвитку технологій. Пріоритетним
напрямком є також організація взаємодії і координація зусиль
правоохоронних органів, спецслужб, судової системи, забезпечення їх
необхідною матеріально-технічною базою. Жодна держава сьогодні не в
змозі протистояти кіберзлочинності самостійно. Нагальною є необхідність
активізації міжнародної співпраці в цій сфері. Експерти впевнені: саме
хакери в недалекому майбутньому стануть загрозою номер один,
змістивши тероризм. Незважаючи на віртуальність злочинів, збиток вони
завдають цілком справжній.[2]
Першою причиною розвитку кіберзлочинності, як і будь-якого
бізнесу, є прибутковість, – вона неймовірно прибуткова. Величезні суми
грошей з'являються в кишенях злочинців у результаті окремих великих
афер, не говорячи вже про невеликі суми, які йдуть просто потоком. Друга
причина росту кіберзлочинності як бізнесу - те, що успіх справи не
пов'язаний з більшим ризиком. У реальному світі психологічний аспект
злочину припускає наявність деяких коштів стримування. У віртуальному
світі злочинці не можуть бачити своїх жертв, чи то окремі люди, чи то цілі
організації, які вони вибрали для атаки. Грабувати тих, кого ти не бачиш,
до кого не можеш дотягтися рукою, набагато легше.[2]
У кожного покоління злочинців свої інструменти. Сучасні
кіберзлочинці вибрали своєю зброєю троянські програми, за допомогою
яких вони будують ботмережі для крадіжки паролів і конфіденційної
інформації, проводять Do атаки й шифрують дані, щоб потім шантажувати
75
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

своїх жертв. Характерною й небезпечною рисою сьогоднішніх шкідливих


програм є те, що вони прагнуть зберегти свою присутність на інфікованій
машині. Для досягнення цієї мети злочинці використовують різні
технології. Інша розповсюджена технологія, використовувана в шкідливих
програмах, - порушення роботи антивірусних програм для запобігання
виявлення шкідливого ПО й продовження його існування на комп'ютері.
Такі дії часто спрямовані на припинення забезпечення безпеки, видалення
коду або модифікацію хостових файлів Windows для припинення
відновлення антивірусних. Серед установ, які намагаються максимально
швидко брати на озброєння технологічні новинки, чільне місце посідають
банки. Вони мало не щомісяця пропонують нам сервіси, що дозволяють
максимально легко і просто розпоряджатися своїми грошима. Платіжні
карти і банкомати вже давно стали частиною нашого життя, а інтернет-
банкінг, купівля товарів через всесвітню мережу –
не «заморська» екзотика. На жаль, цим користуються не лише клієнти, а й
злочинці.
Існує декілька порад щодо того, як вберегти себе від кіберзлочинів:
1. Створюйте надійні паролі та періодична їх змінюйте.
Щоб створити такий пароль і при цьому його не забути, доцільно
запам'ятати кілька слів та цифр, де кількість символів має бути не меншою
від 8. При цьому у фразі можна замінити окремі літери, умисно створивши
помилки, і ввести з клавіатури, попередньо перемкнувши її розкладку на
іншу мову.
2.Користуйтесь антивірусним програмним
забезпеченням. Обов'язкова умова - його постійне оновлення.
3. Працюйте з комп'ютером у режимі користувача. Цією порадою
нехтують найчастіше. Якщо після встановлення операційної системи ви
продовжуєте для зручності використовувати комп'ютер в режимі
76
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

«Адміністратор», цим ви створюєте додаткові ризики зараження


комп'ютера вірусами, які пропустила антивірусна система.
4. Виявляйте обережність при спробі підвищити власну
анонімність. Окремі користувачі, намагаючись залишити якнайменше
слідів свого перебування в мережі Інтернет, застосовують анонімайзери,
безкоштовні проксі-сервери або програмні додатки типу TOR. Більшість
цих ресурсів є вільними та безоплатними. Утім, користуючись ними, ви
залишаєте повний комплект інформації (логін/пароль), достатньої для
несанкціонованого доступу до вашої сторінки. Таким чином, питання щодо
того, скористатися чи не скористатися цією можливістю, ви залишаєте на
розсуд власників цих анонімайзерів. Така ж сама ситуація з використанням
вільних точок доступу WI-FI.
5. Завжди контролюйте інформацію, яку ви розміщуєте на власній
сторінці у соціальній мережі. Надлишкова відкритість щонайперше може
бути використана при підготовці протиправних дій стосовно вас.
Наприклад, певна інформація про ваші плани, фотографії поряд з
іншими людьми або інші відомості ви з часом захочете видалити, проте
зазначену інформацію вже могли зберегти інші користувачі. Таким чином
видалити інформацію, що вже раніше була поширена, у багатьох випадках
просто неможливо.
Зверніть увагу на можливість обмеження доступу сторонніх осіб до
інформації на вашій сторінці, яку передбачають сервіси всіх відомих
соціальних мереж. Правильно зроблені налаштування дозволять розділити
інформацію на публічну та таку, яку б ви хотіли би поширити лише серед
обмеженого кола осіб (друзів), не дозволивши її автоматичну індексацію
пошуковими системами.

77
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

6. Візьміть за правило не відкривати посилання, що надходять вам у


повідомленнях на сторінці. Краще копіюйте їх і вставляйте у пошукову
сторінку браузера в якості тексту.
Пам'ятайте, що лише незначний відсоток несанкціонованих втручань
вчиняється за допомогою методів, що не залежать від дій або бажань
потенційної жертви. В інших випадках потерпілі самі створюють умови,
що дають можливість заволодіти їх персональною інформацією.[1]
Література
1. Кіберзлочинність у всіх його проявах:види, наслідки та способи
боротьби http://gurt.org.ua/articles/34602/
2. Солодка О. М. Боротьба з комп’ютерною злочинністю як
пріоритетний напрям забезпечення інформаційної безпеки України / О. М.
Солодка // Актуальні проблеми управління інформаційною безпекою
держави : зб. матеріалів наук.-практ. конф., 17 берез. 2010 р., м. Київ. – К. :
Нац. акад. СБУ України, 2010. – С. 126-128

БОРОТЬБА З КІБЕРЗЛОЧИНІСТЮ В УКРАЇНІ


Василишин А.А.,
спеціальність «Правознавство».
Керівники: Яцентюк С.Я, Кухар О.М.
Стрийський коледж ЛНАУ

«Комп'ютер потрібен, щоб служити. Не потрібно, щоб


людина служила комп'ютеру»
Г. Метьюсоу

78
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

На перший погляд можна сказати що кіберзлочинність це, щось дуже


далеке від нашої держави і взагалі майже її не стосується, але якщо
проаналізувати статистику за 2015-2017р.р., то звідси отримуємо висновок,
що на теренах нашої держави є невеличкі осередки саме хакерства, які
несуть загрозу не тільки нашим матеріальним цінностям, а й духовним.
Зокрема, можна стверджувати, що гра «Синій кит», яка охопила соціальні
мережі Україні набрала найбільшу популярність серед дітей, підлітків та
молоді до двадцяти трьох років. Спочатку ця гра не привертала до себе
ніякої уваги з боку держави, але після декількох відеороликів на сайтах
Інтернету, на яких діти здійснювали суїцид з криками про синього кита,
органи влади зацікавилися цією організацією, що створила гру і яка без
будь-якого почуття провини штовхала підлітків до самогубства. Можна
сказати , що це є один з видів хакерства, тому що за допомогою соціальних
мереж дітей шантажували, залякували тим, що їхні родичі постраждають
якщо вони не виконають умов гри. Звичайно, людина найбільш переживає
за своїх родичів, але відчуття відчаю виникає в людини якщо вона втрачає
і матеріальні цінності, так скажемо – гроші.
«Кіберзлочинність», «хакери», «комп’ютерний злом», «крадіжка
машинного часу» - ці терміни вже перестали бути екзотикою для юристів.
Проблеми протидії злочинам у сфері використання комп’ютер-ної техніки
активно обговорюється науковцями, досить швидко розви- вається
практика застосування відповідних норм законодавства про кримінальну
відповідальність.
На сьогодні комп’ютерні злочини - це одна з най динамічніших груп
суспільно небезпечних посягань . Швидко збільшуються показники
поширення цих злочинів, а також постійно зростає їх суспільна
небезпечність. Це зумовлене прискореним розвитком науки й технологій у
сфері комп’ютеризації, а також постійним і стрімким розширенням сфери
79
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

застосування комп’ютерної техніки. Слід зауважити , що український


законодавець приділяє значну увагу цій проблемі: новий Кримінальний
кодекс України вперше передбачив самостійний розділ про ці злочини -
розділ ХVI «Злочини у сфері використання електронно-обчислювальних
машин ( комп’ютерів), систем та комп’ютерних мереж»; двічі положення
цього розділу змінювалися і доповнювалися –це свідчить про актуальність
цієї проблеми в суспільстві.
Кіберзлочинність - це злочинність у так званому «віртуальному
просторі». Віртуальний простір можна визначити як простір, що
моделюється за допомогою комп'ютера інформаційний, у якому
перебувають відомості про особи, предмети, факти, подіях, явищах і
процесах, представлені в математичному, символьному або будь-якому
іншому виді й рухи, що перебувають у процесі, по локальних і глобальних
комп'ютерних мережах, або відомості, що зберігаються в пам'яті будь-
якого фізичного або віртуального устрою, а також іншого носія,
спеціально призначеного для їхнього зберігання, обробки й передачі.
Специфіка даного виду злочинності полягає у тому, що готування та
скоєння злочину здійснюється, практично не відходячи від "робочого
місця”, злочини є доступними; оскільки комп’ютерна техніка постійно
дешевшає; злочини можна скоювати з будь-якої точки земної кулі, у будь-
якому населеному пункті, а об’єкти злочинних посягань можуть
знаходитись за тисячі кілометрів від злочинця. Крім того, доволі складно
виявити, зафіксіватиї і вилучити криміналістично-значущу інформацію
при виконанні слідчих дій для використання її в якості речового доказу.
Усе це, безумовно, є перевагами для кіберзлочинців.
Кіберзлочини – це суспільно-небезпечні діяння, які так чи інакше
пов’язані з кіберпростором та комп’ютерною інформацією, що
моделюється комп’ютерами. Такі злочини характеризуються наступними
80
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

особливостями: високою латентністю, складністю їх виявлення та


розслідування, складністю доказу в суді подібних справ,
транснаціональною складовою в основному з використанням
інформаційної мережі Інтернет, високим збитком навіть від одиничного
злочину.[5-c.134]. Кіберзлочини можна класифікувати на два види:
традиційні злочини, що вчиняються за допомогою комп’ютерних
технологій та Інтернету(шахрайство з використанням ЕОМ, незаконне
збирання відомостей, що становлять комерційну таємницю, шляхом
несанкціонованого доступу до комп'ютерної інформації і т.д.), та нові
злочини, що стали можливі завдяки новітнім комп’ютерним технологіям
(злочини передбачені Розділом ХVI Кримінального кодексу України).
Найчастіше з використанням комп’ютера та Інтернету вчиняються такі
традиційні злочини: порушення авторського права і суміжних прав(ст.
176); шахрайство (ст. 190); незаконні дії з документами на переказ,
платіжними картками та іншими засобами доступу до банківських
рахунків, обладнанням для їх виготовлення (ст. 200); ухилення від сплати
податків, зборів (обов'язкових платежів)(ст. 212); ввезення, виготовлення,
збут і розповсюдження порнографічних предметів (ст. 301); незаконне
збирання з метою використання або використання відомостей, що
становлять комерційну або банківську таємницю (ст. 231);.[1]. Отже в
криміналістичному аспекті кіберзлочини – це передбачені кримінальним
законом суспільно небезпечні діяння, для скоєння та розслідування яких
застосовуються комп’ютерні технології та/або використовується глобальна
мережа Інтернет.
Зі зростанням обсягів безготівкових розрахунків зростає і кількість
потерпілих від кібершахраїв. За даними НБУ, у 2011 році кількість
протиправних операцій за платіжними картами українських банків зросла
до 7,6 тис. порівняно з 2,9 тис. роком раніше. Обсяг неправомірно
81
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

списаних коштів збільшився майже в півтора рази – з 6,3 млн до 9,1 млн
грн. І це лише офіційна статистика, до того ж за 2011 рік. [4-c.5].
Першою причиною розвитку кіберзлочинності, як і будь-якого
бізнесу, є прибутковість, – вона неймовірно прибуткова. Величезні суми
грошей з'являються в кишенях злочинців у результаті окремих великих
афер, не говорячи вже про невеликі суми, які йдуть просто потоком.
Друга причина росту кіберзлочинності як бізнесу - те, що успіх
справи не пов'язаний з більшим ризиком. У реальному світі психологічний
аспект злочину припускає наявність деяких коштів стримування. У
віртуальному світі злочинці не можуть бачити своїх жертв, будь те окремі
люди або цілі організації, які вони вибрали для атаки. Грабувати тих, кого
ти не бачиш, до кого не можеш дотягтися рукою, набагато легше.
Наприклад 09.12.2016 , як повідомляє поліція України [3], їхні
співробітники затримали «банкоматних хакерів», які заражали банкомати
вірусом. Цей вірус зловмисники могли створити самотужки. Поліція
затримала їх в момент пограбування одного зі столичних банкоматів.
Вилучено речові докази, серед яких – зброя. Відкрито кримінальне
провадження. Затриманим загрожує до 6 років позбавлення волі.
Оперативники Київського управління кіберполіції спільно зі
слідчими Подільського управління поліції в ніч на 8 грудня затримали
кількох членів злочинного угрупування. Вони спеціалізувалися на
пограбуванні банкоматів шляхом таємного проникнення в сервісні частини
банківських пристроїв і зараженні шкідливим програмним кодом їх
операційної системи. Це дозволяло несанкціоновано отримати гроші, які
зберігалися в банкоматах.
Поліцейські затримали кіберзлодіїв безпосередньо на місці вчинення
ними злочину – біля одного зі столичних банкоматів по вулиці Порика.
При огляді місця події біля банкомата виявлено та вилучено металеві
82
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

ножиці, викрутку і металевий дріт з флеш-накопичувачем зі шкідливим


програмним забезпеченням на ньому.
Правоохоронці провели чотири санкціоновані обшуки за місцями
проживання фігурантів та в автомобілі одного з них. Під час обшуків
виявлено та вилучено близько 15 банківських карток, емітованих
українськими банками, комп'ютерну техніку, носії інформації, копії
паспортів на ім’я різних осіб, грошові кошти та чорнові записи
зловмисників. Також вилучено пістолет калібру 6,35 мм та 40 патронів до
нього.
У Департаменті кіберполіції зазначають, що раніше випадки
зараження банкоматів вірусами в Україні раніше зустрічалися рідко.
Викрадення коштів із зараженого вірусом банкомата відбувається після
його інфікування вірусом за допомогою спеціального завантажувального
флеш-накопичувача. Це призводить до несанкціонованої видачі грошей
зловмисникам. Окрім цього, вірус дозволяє збирати всю інформацію про
платіжні картки, які побували в банкоматі, їх номери і PIN-коди. Виявити
зараження набагато складніше, ніж викрадення даних за допомогою
прикріпленого скіммера, адже інфікований банкомат зовні залишається
неушкодженим.
Всі затримані у Києві зловмисники є громадянами України. На даний
час двоє із трьох осіб затримані в порядку ст. 208 КПК України. Їм
інкримінують вчинення кримінального правопорушення, передбаченого ч.
2 ст. 361 (Несанкціоноване втручання в роботу електронно-
обчислювальних машин (комп'ютерів), автоматизованих систем,
комп'ютерних мереж чи мереж електрозв'язку) Кримінального кодексу
України. За вчинення цього злочину передбачено покарання у вигляді
позбавлення волі на строк до шести років з позбавленням права обіймати
певні посади чи займатися певною діяльністю на строк до трьох років.
83
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

За оцінками експертів, в останні місяці в управлінні з боротьби з


кіберзлочинністю тільки в Києві фіксується до двадцяти випадків крадіжки
грошей через клієнт-банк. Суми становлять від 20 тис. до 40 млн. грн.
Однак подібні факти замовчуються, повідомлень в ЗМІ про них практично
немає. Ні потерпілим, ні банкам, ні міліції не вигідний галас навколо того,
що відбувається. У ряді випадків бувають ситуації, коли такі шахрайські
схеми реалізуються організованими групами, у які входять представники
банків та силових структур.[2]
Українською проблемою є як недостатня кількість державних
експертів в області комп'ютерно-технічної експертизи, так і складнощі з
введенням в правове поле досліджень фахівців комерційних організацій.
Типовий термін проведення комп'ютерно-технічних експертиз становить
від півроку і вище через високу завантаженість профільних державних
установ. Весь цей час підозрюваний може перебувати в СІЗО.
У ряді міжнародних документів визначено, що кіберзлочинність
сьогодні загрожує не тільки національній безпеці окремих держав, а й
безпеці людства та міжнародному порядку. Стурбованість міжнародного
співтовариства щодо розвитку кіберзлочинності знайшла відображення,
зокрема, в таких міждержавних угодах як: Бангкокська декларація з
попередження злочинності та кримінального правосуддя (2015 р.),
Бухарестська декларація про міжнародне співробітництво в боротьбі з
тероризмом, корупцією і транснаціональною організованою злочинністю
(2016 р.), Всесвітній саміт з інформаційного суспільства та Конвенції Ради
Європи «Про кіберзлочинність» (2015 р.). В цих документах йдеться мова
про спільне протистояння кіберзлодіям, шляхом прийняття відповідних
законодавчих актів, які не будуть суперечити ні законам окремої держави
ні пунктам договорів, які ратифікувала ця держава.

84
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Нині кіберзлочинність становить для нашої держави більш серйозну


небезпеку, ніж ще 5 років тому. Незважаючи на зусилля правоохоронних
органів, спрямованих на боротьбу з кіберзлочинами, їх кількість, на жаль,
не зменшується, а, навпаки, постійно збільшується.
Проблема профілактики і стимулювання кіберзлочинності в Україні
– це комплексна проблема. Сьогодні закони повинні відповідати вимогам,
що пред'являються сучасним рівнем розвитку технологій. Пріоритетним
напрямком є також організація взаємодії і координація зусиль
правоохоронних органів, спецслужб, судової системи, забезпечення їх
необхідною матеріально-технічною базою. Жодна держава сьогодні не в
змозі протистояти кіберзлочинності самостійно. Нагальною є необхідність
активізації міжнародної співпраці в цій сфері. Експерти впевнені: саме
хакери в недалекому майбутньому стануть загрозою номер один,
змістивши тероризм. Незважаючи на віртуальність злочинів, збиток вони
завдають цілком справжній.
Література
1. Кримінальний кодекс України – К.: Атіка, 2006,
2. Прохоренко В. Кіберзлочинність для України стає актуальним
поняттям – НБУ. - //Економічна правда від 26 лютого, 2013року.
3. Урядовий портал- єдиний веб-портал органів виконавчої влади,
Закон і Право, стаття «Кіберполіція затримала "банкоматних хакерів", які
заражали банкомати вірусом» від 09.12.2016, м.Київ
4. Кіберзлочинність можна зупинити тільки разом.-//
Україна:бізнес-ревю №5-6 від 11.02.2013
5. Комп’ютерна злочинність - К.: Атіка, 2002

85
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

86
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

СЕКЦІЯ 2

«СУСПІЛЬНІ НАУКИ»
Людині властиво помилятися, а ще більше -
звалювати провину за свої помилки на комп'ютер

Керівник: Купчишина Тетяна Володимирівна


Секретар: Навозняк Людмила Михайлівна
Консультант: Лук’янчук Світлана Василівна

87
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

КІБЕРЗЛОЧИННІСТЬ В УКРАЇНІ: СОЦІАЛЬНО-


ПСИХОЛОГІЧНИЙ АСПЕКТ

Григор’єва Т. Ю.,
спеціальність «Правознавство».
Керівник Лук’янчук С. В.
ВСП «Рівненський коледж НУБіП України»

Ще 20 років тому, хто б міг подумати, що стрімкий розвиток


інформаційних технологій та комп’ютерної техніки в наші дні призведе до
того, що більшість людей значну частину свого часу проводитимуть в
Інтернеті, іноді забуваючи про те, що за вікном планшета чи комп’ютера
існує реальний світ. Цей віртуальний світ багато в чому відображає світ
реальний. Злочинність, яка, на жаль, є невід’ємною складовою суспільства,
існувала у всі часи, існує вона і у віртуальному світі. Через постійно
зростаючий обсяг обміну інформаційними даними в Інтернеті та
електронні платежі кіберзлочинність стала приваблювати багатьох легкою
наживою. Тому за останні десятиріччя із швидким розвитком
інформаційних і комп’ютерних технологій та через популяризацію
користування інтернет-технологіями у всіх сферах життя (від покупок
через Інтернет до звичайних розваг) зростає та розвивається злочинність у
цій сфері.
Поняття “кіберзлочин” молоде і утворено сполученням двох слів:
кібер і злочин. Термін “кібер” має на увазі поняття кіберпростору (у
літературі частіше зустрічаються терміни “віртуальний простір”,

88
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

“віртуальний світ”) та інформаційний простір, що моделюється за


допомогою комп’ютера. Тобто кіберзлочини – це суспільно-небезпечні
діяння, які так чи інакше пов’язані з кіберпростором та комп’ютерною
інформацією, що моделюється комп’ютерами.
Вивченням соціально-психологічного аспекту кіберзлочинів
займалися такі дослідники: О.М.Юрченком, П.Д.Біленчуком,
В.В.Головачем, В.М.Салтевським, Н.І.Клименком, О.І.Котляревським,
М.А.Губанем, Ю.М.Батуріним, О.М.Жодзинським, В.Б.Веховим,
М.О.Селівановим та інші.
Першою причиною розвитку кіберзлочинності, є прибутковість, –
вона неймовірно прибуткова. Величезні суми грошей з'являються в
кишенях злочинців у результаті окремих великих афер, не говорячи вже
про невеликі суми, які йдуть просто потоком. Друга причина росту
кіберзлочинності - те, що успіх справи не пов'язаний з більшим ризиком.
У реальному світі психологічний аспект злочину припускає наявність
деяких коштів стримування. У віртуальному світі злочинці не можуть
бачити своїх жертв, будь те окремі люди або цілі організації, які вони
вибрали для атаки. Грабувати тих, кого ти не бачиш, до кого не можеш
дотягтися рукою, набагато легше [2, c.98].
Виходячи з вищезазначеного, можливо зробити висновок що, люди
стають хакерами через нестачу грошей, або через бажання реалізувати свій
інтелектуальний потенціал в спосіб, що не приймається суспільством.
Кіберзлочини в Україні переважно вчиняють чоловіки, але за останні
4 роки питома вага жінок значно зросла (до 30%). Це пояснюється
підвищенням інтересу жінок до сучасних інформаційних технологій.
Залежно від віку, виділяють дві групи кіберзлочинців: від 14 до 20
років, від 21 року і старші [1, c.65].

89
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

До особливостей вчинення кіберзлочинів першою групою осіб


належить: відсутність цілеспрямованої, продуманої підготовки до злочину;
оригінальність способу; неприйняття заходів для приховування злочину;
факти невмотивованого бешкетництва.
Діяння осіб понад 21 рік, як правило, мають усвідомлений
корисливий характер. Дослідження показують, що злочинці цієї групи, як
правило, є членами добре організованих, мобільних і технічно оснащених
висококласним обладнанням і спеціальною технікою (нерідко оперативно-
технічного характеру) злочинних груп і співтовариств. Осіб, які входять в
їх склад, загалом можна характеризувати як висококваліфікованих
спеціалістів з вищою юридичною, економічною (фінансовою) і технічною
освітою. Злочини носять багатоепізодний характер, обов’язково
супроводжуються діями, спрямованими на приховання злочинів. Саме ця
група злочинців і являє собою основну загрозу для людей, суспільства і
держави, є реальним кадровим ядром комп’ютерної злочинності як в
якісному, так і в кількісному плані. Правоохоронна практика показує, що
на долю цих злочинів припадає найбільша кількість посягань, які мають
особливо небезпечний характер .
Специфіка використання комп’ютерної техніки передбачає доволі
високий рівень освітнього рівня. Тому серед осіб, що вчиняють
кіберзлочини, найчастіше зустрічається вища або середня спеціальна
освіта. Багато часу затраченого на отримання досвіду роботи з високими
технологіями заважає особистому життю. Таким чином, сімейний
стан більшості кіберзлочинців – переважно неодружені.
За станом здоров’я ці особи частіше слабо розвинуті, мають певні
особливості в фізичній конструкції (худорлявість або зайва вага).
Нерухомий спосіб життя часто призводить до серйозних проблем зі
здоров’ям. За ознакою зайнятості найбільше в Україні вчиняють злочини
90
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

працездатні особи, які ніде не працюють і не навчаються (45-50%).


Кіберзлочинцям не властивий спеціально-кримінальний рецидив. Його
рівень не більше 5% [3, c.34].
З точки зору психофізіологічних характеристик - це як правило,
яскрава, мисляча й творча особа, великий професіонал своєї справи,
здатний іти на технічний виклик, бажаний працівник. Водночас, це
людина, яка боїться втратити свій авторитет або соціальний статус у
рамках своєї соціальної групи. Зовні їх поведінка рідко відрізняється від
встановлених у суспільстві соціальних стандартів і норм поведінки. Крім
того, практика свідчить, що комп'ютерні злочинці у своїй більшості не
мають кримінального минулого.
Значна частина комп'ютерних злочинів здійснюється індивідуально.
Але, сьогодні має місце тенденція співучасті в групових посяганнях.
Кримінальна практика свідчить, що 38% злочинців діяли без
співучасників, тоді як 62% скоювали злочини в складі організованих
злочинних угрупувань [2, c.45].
Дослідники виділяють найбільш притаманні для типового
кіберзлочинця індивідуально-психологічні риси: виражені порушення
емоційно-вольової сфери; відхилення у психосексуальному розвитку;
виражені аутичні прояви у сполученні із соціальним аутсайдерством;
користолюбство; мстивість; антигуманна спрямованість; озлобленість;
відчуття нерівності чи другорядності; боязкість і лякливість у соціальних
та між особистих стосунках; заглибленість у своїх думках, мріях,
фантазіях; філософське сприйняття світу; відсутність буттєвих ціннісних
орієнтацій; викривлена (збочена) система життєвих цінностей; тотальна
недовірливість та виражений цинізм; прагнення уникнути перешкод у
подоланні життєвих труднощів.

91
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Зарубіжні вчені виділяють також п’ять


найпоширеніших мотивів скоєння комп’ютерних злочинів: корисливий
мотив – 66%, політичні мотиви (шпигунство, злочини, спрямовані на
підрив фінансової, кредитної політики уряду, дезорганізацію валютної
системи країни) – 17%, дослідницький інтерес – 7%; хуліганські мотиви –
5%, помста – 3% [1, c.77].
Останнім часом рівень кіберзлочинності швидко зростає в Україні.
Експерти зазначають, що Україна - дуже важливий центр хакерства, поряд
із Росією, Бразилією, Китаєм та меншою мірою - Індією. У цих країнах
досить освічене молоде населення, високий рівень безробіття та обмежені
можливості працевлаштування.
Однак, на думку експертів, кіберзлочинність не є негайною загрозою
для українців. Наша країна в особливому становищі, адже має один із
найнижчих у Європі рівнів підключення до Інтернету.
Література:
1. Біленчук П.Д., Зубань Комп'ютерні злочини. – Київ, 1994.-
С.15.
2. http://www.inter.criminology.org.ua/modules.php?name=Content&
file=print&pid=62
3. http://www.bezpeka.com/ru/lib/spec/crim/art71.html

92
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

ВИДИ КОМП’ЮТЕРНИХ ЗЛОЧИНІВ ТА ЇХ ВПЛИВ НА


СУСПІЛЬСТВО

Кушнір І. В.,
спеціальність «Правознавство».
Керівник Лук’янчук С. В.
ВСП «Рівненський коледж НУБіП України»

У наш час, коли настає епоха Інтернету та комп'ютерних технологій,


комп'ютерна злочинність стала реальністю суспільного життя. У зв'язку з
цим нові інформаційні технології дали поштовх не тільки в плані прогресу
суспільства, а й стимулювали виникнення і розвиток нових форм
злочинності. Революція в області комп'ютерної техніки надала злочинцям
широкі можливості в плані доступу до нових технічних засобів. У
сучасних умовах злочинні елементи не зазнають нестачу в кадрах, здатних
ефективно використовувати новітні електронні засоби, технологічні
нововведення, свої професійні знання і вміння для підготовки, вчинення,
маскування злочинів і активної протидії роботі правоохоронних органів.
Цими професійними кадрами є скорочені висококваліфіковані фахівці, які
обслуговували структури військово-промислового комплексу, різні
науково-дослідні центри, лабораторії і інститути, зростання безробіття
відразу ж вплинув на зміну криміногенної ситуації в Україні. До
недавнього часу вважалося, що комп'ютерна злочинність існує тільки в
зарубіжних капіталістичних країнах, а в Україні, через слабку
комп'ютеризацію, відсутні взагалі. Сама поява комп'ютерної злочинності в

93
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

нашій країні призводить до висновку про те, що це явище властиве всім


державам, які в силу свого наукового прогресу вступають у період широкої
комп'ютеризації своєї діяльності. В даний час існують дві основні течії
наукової думки. Одна частина дослідників відносить до комп'ютерних
злочинів дії, в яких комп'ютер є або об'єктом, або знаряддям посягань. У
цьому випадку крадіжка комп'ютера теж є комп'ютерним злочином. Інша
частина дослідників стверджує, що об'єктом посягання є інформація, що
обробляється в комп'ютерній системі, а комп'ютер служить знаряддям
посягання. Треба сказати, що законодавство багатьох країн, в тому числі і
в Україні, стало розвиватися саме цим шляхом [2,c. 15].
У 1986 р. у Парижі групою експертів Організації економічного
співробітництва і розвитку було вперше дано кримінологічне визначення
комп'ютерного злочину, під яким розумілася будь-яка незаконна, неетична
або недозволена поведінка, що стосується автоматизованої обробки або
передачі даних. Але з того часу донині у світі немає єдиних підходів до
визначення поняття і видів комп'ютерних злочинів. Це об'єктивно
обумовлюється складністю поєднання дефініції «комп'ютерна інформація»
з традиційними інститутами кримінального, кримінально-процесуального
та інших галузей права, а також у зв'язку з невпинним розвитком
комп'ютерних (інформаційних) технологій.
Вивченням видів комп’ютерних злочинів займалися такі дослідники:
Дручок Г., Гавриленко О. , Кузьменко А., Петрик В., Кальницький Ю.,
Даньшин І., Тонконогов А. та інші.
Можна виділити наступні характерні особливості цього соціального
явища: неоднорідність об'єкта посягання; виступ машинної інформації, як
у якості об'єкта, так і в якості засобу злочину; різноманіття предметів та
засобів злочинного посягання; виступ комп'ютера або як предмета, або як
засоби вчинення злочину. На основі цих особливостей можна зробити
94
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

висновок, що комп'ютерний злочин - це передбачене кримінальним


законом суспільно небезпечне діяння, вчинене з використанням засобів
електронно-обчислювальної (комп'ютерної) техніки [3, c.73].
Дані про особу злочинця в даний час базується на двох специфічних
групах інформації. Перша з яких включає в себе дані про особу невідомого
злочинця як по залишених їм слідах, так і за іншими джерелами з метою
встановлення і прийомів його розшуку та затримання. Така інформація дає
уявлення про загальні властивості якоїсь групи осіб, серед яких може
знаходитись злочинець. Друга ж група включає в себе інформацію,
отриману за допомогою вивчення особистості затриманого підозрюваного
або обвинуваченого з метою оцінки особи суб'єкта. Такий поділ на групи
даних допомагає згодом виділити типові моделі категорій злочинців,
якимось чином провести типологію злочинців. «Комп'ютерних» злочинців
можна розділити на певні відособлені групи: особи, в яких поєднуються
професіоналізм у програмуванні з елементами фанатизму і винахідливості;
професійні «комп'ютерні» злочинці.
Ознаки комп’ютерних злочинів визначаються такі: 1) неавторизоване
використання комп’ютерного часу; 2) неавторизовані спроби доступу до
файлових даних; 3) крадіжки частин комп’ютерів; 4) крадіжки програм; 5)
фізичне руйнування устаткування; 6) знищення даних або програм; 7)
неавторизоване володіння дискетами, стрічками або роздруківками. І це
тільки найочевидніші ознаки, на які слід звернути увагу при виявленні
комп’ютерних злочинів. Іноді зазначені ознаки свідчать про те, що злочин
вже вчинений або що не виконуються заходи захисту [1, c.87].
Сукупність злочинів у сфері комп'ютерної інформації та
опосередкованих суспільно небезпечних діянь утворює іншу частину
комп'ютерної злочинності. Симбіоз (співіснування) цих суспільно

95
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

небезпечних діянь здатний завдати значної шкоди практично будь-яким


інтересам особи, держави і суспільства:
1. Комп'ютерні злочини проти конституційних прав і свобод людини
і громадянина. Одним з найпоширеніших комп'ютерних злочинів є
комп'ютерне піратство. Дії комп'ютерних піратів полягають у незаконному
копіюванні та розповсюдженні програм для ЕОМ і баз даних (в тому числі
і мережевим способом). Суспільна небезпека цих дій полягає у здатності
завдавати істотної шкоди правовідносин, які виникають у зв'язку зі
створенням, правовою охороною (охорона авторських і інших прав) та
використанням програм для ЕОМ і баз даних. Крім того, комп'ютерне
піратство завдає значних економічних збитків. Асоціація виробників
комп'ютерного забезпечення встановила, що попит на ринку програм для
ЕОМ і баз даних задовольняється піратською продукцією на
94%. Послугами комп'ютерних піратів і контрафактною продукцією
користуються не лише громадяни, а й державні установи. Серед
комп'ютерних злочинів проти конституційних прав і свобод людини і
громадянина слід виділити різні способи порушення таємниці електронних
повідомлень і неправомірний доступ в автоматизовані системи підрахунку
голосів. Видами комп’ютерних злочинів проти особи є такі: комп'ютерний
наклеп - поширення в мережі ЕОМ завідомо неправдивих відомостей, що
ганьблять честь і гідність іншої особи або підривають його репутацію;
комп'ютерне вторгнення в приватне життя - збирання або розповсюдження
відомостей про приватне життя особи, що складають його особисту чи
сімейну таємницю без згоди шляхом неправомірного доступу до чужої
комп'ютерної інформації; порушення таємниці електронної кореспонденції
- перехоплення, розкрадання, використання або оприлюднення
кореспонденції, відправленої, переданої чи отриманої через інформаційно -

96
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

телекомунікаційні засоби, або з установки апаратури, для здійснення


такого перехоплення.
2. Комп'ютерні злочини у сфері економіки. До даних злочинів
належать різні форми розкрадання шляхом неправомірного доступу в
автоматизовані системи забезпечення діяльності різних
установ. Розкрадання подібним способом у більшості випадків
здійснюються особами, що мають доступ до інформаційних ресурсів
фінансових установ. До цієї категорії комп'ютерних злочинів відносяться
також дії, спрямовані на виготовлення кредитних або розрахункових карт.
За допомогою підроблених карток злочинці здійснюють неправомірний
доступ до баз даних фінансових, торгових та інших компаній, а також
приватних осіб з метою злочинного збагачення. Видами злочинів проти
економіки: комп'ютерне розкрадання - протиправне безплатне вилучення і
(або) звернення чужого майна на користь винного чи інших осіб, вчинене з
корисливою метою шляхом зміни чужої комп'ютерної інформації або
шляхом неправомірного використання цієї інформації чи іншого
неправомірного впливу на процес обробки комп'ютерної інформації;
комп'ютерний економічне шпигунство - збирання відомостей, що
становлять комерційну, податкову або банківську таємницю шляхом
неправомірного копіювання чужої комп'ютерної інформації; крадіжка
комп'ютерних послуг - умисне використання комп'ютера або комп'ютерної
мережі з наміром отримувати комп'ютерні послуги без дозволу; торгівля
комп'ютерними паролями - торгівля неправомірно отриманими паролями
(пристроями) для доступу до чужої комп'ютерної інформації.
3. Комп'ютерні злочини проти громадської безпеки. Неправомірний
доступ до комп'ютерне забезпечення такої діяльності може завдати шкоди
обороноздатності країни, спричинити аварійні ситуації, екологічні
катастрофи, загибель людей та багато іншого. Крім того, тяжкі наслідки і
97
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

істотну шкоду можуть бути наслідком порушення правил експлуатації


ЕОМ, систем ЕОМ або їх мережі, які застосовуються в діяльності, що
створює підвищену небезпеку. Видами злочинів проти безпеки є:
неправомірний доступ до комп'ютерної інформації; кібертероризм -
знищення, модифікація або інші неправомірні дії з інформацією,
правомірне використання якої створює небезпеку загибелі людей,
заподіяння великої або особливо великого збитку або настання інших
суспільно небезпечних наслідків, якщо ці дії вчинені з метою порушення
громадської безпеки, залякування населення або здійснення впливу на
органи влади для прийняття ними рішення в інтересах організаторів;
створення, використання і поширення шкідливих програм - створення з
метою використання, розповсюдження або збуту програм, явно призводять
до несанкціонованого знищення, блокування, модифікації або копіювання
інформації, порушення роботи комп'ютерних систем та програм, а також їх
використання, розповсюдження або збут машинних носіїв з такими
програмами; комп'ютерне хуліганство – передача інформації в
непристойній формі з метою залякування, приниження честі та гідності або
загрози вчинення щодо особи або групи осіб аморальних або незаконних
дій.
4. Комп'ютерні злочини проти державної безпеки. Серед
комп'ютерних злочинів проти державної безпеки слід виділити такі
суспільно небезпечні діяння, як неправомірний доступ до державної
таємниці і машинному носії, і диверсію у сфері комп'ютерної інформації.
Комп'ютерне шпигунство - неправомірний доступ до охоронюваної
законом комп'ютерної інформації для збирання відомостей, що
становлять державну таємницю, або інших відомостей з метою їх
використання на шкоду інтересам країни [3, c. 74].

98
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Розвиток комп'ютерного інформаційного простору і його


використання державними установами відкривають необмежені
можливості для здійснення незаконного збору необхідної
інформації. Яскравим прикладом тотального шпигунства у сфері
комп'ютерної інформації є продукція компанії «Майкрософт» -
світового монополіста з виробництва програмного забезпечення, яким
оснащені дев'ять комп'ютерів з десяти, використовуваних у світі. Диверсія
в сфері комп'ютерної інформації може бути пов'язана
з інформаційною війною, яка планується і ведеться з метою досягнення
інформаційної переваги над противником у воєнний або передвоєнний час.
Комп'ютерна злочинність носить організований та міжнародний
(транснаціональний) характер, базується на стрімкому розвитку і
використанні телекомунікаційних засобів сполучень. Близько 62%
комп'ютерних злочинів відбувається в складі організованих груп, у тому
числі на території декількох країн.
Комп'ютерна злочинність характеризується постійним
нарощуванням і удосконаленням способів здійснення злочинів. Відомо
понад шість видів комп'ютерних злочинів, кожне з них має безліч способів
вчинення. Так, наприклад, у кодифікатор комп'ютерних злочинів
Генерального Секретаріату Інтерполу включено сім способів
комп'ютерного шахрайства, чотири способи незаконного копіювання, п'ять
способів зміни комп'ютерних даних, три способи комп'ютерного саботажу
і т.д. Представлені види комп'ютерної злочинності та їх характеристики
формувалися протягом 30 з гаком років. Вивчення
даного процесу дозволяє виділити специфіку причинності і детермінації
цього вкрай небезпечного явища.
Комплекс заходів щодо боротьби з комп’ютерними злочинами
повинен спиратися на єдину державну політику в цій галузі. Для цього
99
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

повинна бути розроблена науково обгрунтована програма, яка включатиме


заходи державного, політичного, економічного, соціального, правового та
іншого характеру.
Література:
1. Даньшин І. М. Усталені форми злочинності (кримінологічний
нарис) / І.Даньшин. – Х.: Акта, 2002. – 110 с.
2. Тонконогов А.В. Философия преступного мира или
криминальные аспекты деструктивной духовности/А.В.Тонконогов //
Закон и право – 2008.- №1 – С. 13-15.
3. Карпов Н. Особливості сучасної організованої злочинності/
Н.Карпов // Юридична Україна. – 2006. - №6 – С. 72-79.

СУБКУЛЬТУРА ХАКЕРІВ ЯК ФЕНОМЕН КІБЕРЗЛОЧИННОСІ


Єленець Ю.В.,
студентка ІІ курсу.
Керівник Навозняк В.Г.,
викладач суспільних дисциплін.
Рівненський економіко-технологічний коледж НУВГП

Інтенсивний розвиток нових інформаційних технологій, їх активне


проникнення в різні сфери професійної діяльності і побуту призвели до
формування нових соціальних цінностей та норм і, як наслідок, до
виникнення нових культурних феноменів, пов’язаних з цими технологіями.
Ці феномени інколи носять злочинний характер і як наслідок виникає
окрема субкультура кіберзлочинців. Її найвідомішим проявом є хакерська
субкультура.
100
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Образ комп’ютерного хакера в уяві різних людей може набувати


абсолютно різних втілень. Їх часто звинувачують у завданні шкоди на
мільйони доларів або ж підносять до небес, оскільки саме їм ми
завдячуємо розвитком Інтернету. Тут треба сказати, що хакери
поділяються на дві (взаємопроникні) категорії: так звані «чорні» та «білі»
хакери. «Чорних» ще називають крекерами (від англ. crack – розламувати).
Крекери намагаються отримати особистий зиск зі зламування програмних
кодів. Саме про них ми читаємо у новинах про страшні кіберзлочини.
«Білі» хакери не цікавляться такими приземленими речами як особистий
зиск. Перед ними стоїть питання, гідне героїв Достоєвського: можуть вони
зламати код чи не можуть? Втім, не можна однозначно стверджувати, що
«білі» хакери зовсім не порушують законів.
Субкультура – це сукупність норм і правил поведінки, традицій,
звичаїв і зовнішньої атрибутики, які існують усередині певної соціальної
мікрогрупи осіб, об’єднаних якимсь загальним інтересом (професійним або
іншим); підтримується всіма членами цієї групи і відрізняється від
загальноприйнятих в суспільстві.
Виходячи з цього визначення, в даний час субкультуру хакерів
можна вважати такою, що сформувалася. Вони мають специфічний стиль
життя; властиві даній соціальній групі своєрідні норми, цінності, моделі
поведінки і зовнішні характерні атрибути [1].
В еволюції хакерської субкультури можна виділити окремі
етапи. Сам термін «хакер» був введений до комп’ютерного сленгу 1961
року групою студентів-програмістів Массачусетського технологічного
інституту (США). Саме в ті роки в американських університетах і
компаніях з’явилися потужні ЕОМ, і студентам дозволялося протягом
певного часу (як правило, вночі) користуватися ними. В цей період
сформувалось перше покоління хакерів, які фактично були фанатами-
101
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

програмістами, а терміном «хакінг» позначалась захопленість знаннями в


галузі інформатики. В цей же період починають виникати основи
хакерської ідеології та субкультури.
Наступне покоління хакерів з’явилося наприкінці 1970-х – початку
1980-х років з появою персональних комп’ютерів та початком
експериментування у комп’ютерних мережах. Тоді ж було зафіксовано
перші спроби використання комп’ютерів з нелегальною метою, а термін
«хакінг» почав набувати нового значення – мистецтво проникнення
(«зламування») до комп’ютерних мереж інших користувачів.
Наприкінці 1980-х років виникає нове покоління комп’ютерного
«андеґраунду», яке почало активно протистояти комерційним і державним
структурам, керуючись при цьому принципом загального права
користувачів ЕОМ на безкоштовне одержання будь-якої інформації в
Інтернеті. Саме з кінця 1980-х – початку 1990-х років починається хвиля
протиправної комп’ютерної діяльності хакерів –
«зламування» комп’ютерних систем, поширення програм-«вірусів». Відтак
виникає широко відомий образ хакера як комп’ютерного «пірата». У цей
період з’являється й поняття «соціальна інженерія», що означало
використання брехні, шахрайства, акторського мистецтва для
виманювання у користувачів ЕОМ системних таємниць.
Аналіз норм і цінностей, що сформувались серед хакерів різних
поколінь протягом останніх десятиліть, дозволяє вести мову про хакерську
субкультуру з усіма її атрибутами (кумири-ідеологи, світогляд, етика
поведінки, стиль життя) та особливостями.
До останніх слід віднести такі:
- чіткої просторової локалізації членів даної субкультури не існує;
спілкування відбувається, головним чином, за допомогою Інтернету;

102
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

- відносна анонімність хакерів, звичай спілкуваня відбувається під


псевдонімами (так званими "ніками");
- чіткої організаційної структури, постійного членства також не
спостерігається; тобто хакерство – це варіант вільної субкультури;
- продукти хакерської субкультури існують переважно у віртуальній
формі, передусім на різних Інтернет-сайтах;
- протиставлення хакерських цінностей системі політичних та
економічних цінностей сучасного суспільства;
- велика кількість напрямків у рамках субкультури – від легальних до
нелегальних;
- вихідним (сенсоутворюючим) компонентом хакерської субкультури
є такий: «Інформація має бути безкоштовною та загальнодоступною» [3].
Мотиви хакерів різноманітні і можуть бути покладені в основу
типології представників цієї субкультури[2].
1. «Жартівники». Найменш шкідлива частина хакерів, основна мета
яких - популярність, що досягається шляхом злому комп'ютерних систем і
внесенням туди різних ефектів, що виражають їх нестандартне відчуття
гумору. До них можна віднести творців вірусів, з різними візуально-
звуковими ефектами (музика, тремтіння або перевертання екрану,
малювання всіляких картинок і т.п.).
2. «Фрікери» — це особи, які займаються розшифруванням
супутникових сигналів, зломом АТС, «переадресуванням» мобільних
телефонів з метою їх безоплатного використання.
3. «Вандали» — найвідоміша і найменш численна частина хакерів. Їх
основна мета — зламати систему для її руйнування. До них можна
віднести, фахівців в написанні вірусів або троянських коней. Абсолютно
природно, що весь комп'ютерний світ зневажає хакерів – вандалів.

103
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

4. «Зломники-професіонали» — це професійні хакери основне


завдання яких — злом комп'ютерної системи з серйозною метою, будь то
крадіжка або підміна інформації, що зберігається там. У загальному
випадку, для того, щоб здійснити злом системи, необхідно пройти три
основні стадії: дослідження обчислювальної системи з виявленням в ній
недоліків, розробка програмної реалізації атаки і безпосереднє її
здійснення. Природно, справжнім професіоналом можна рахувати того хто
для досягнення своє мети проходить всі три стадії.
Дані мотиви і дають підставу відносити хакерів до кіберзлочинної
субкультури.
Субкультура хакерів, як прояв кіберзлочинної субкультури, виконує
ряд функцій:
1. Об’єднуюча. Той факт, що хакери по всьому світу мають схожі
ідеологічні настанови, погляди на життя, способи заробітку,
використовують одну і ту ж літературу, терміни і сленг, є серйозним
об’єднуючим чинником, завдяки якому хакери можуть легко
об’єднуватися в міжнародні групи для здійснення суспільно- небезпечних
діянь, обмінюватися професійною інформацією.
2. Легітимаційна. Відсутність явного суспільного засудження за
протиправну поведінку приводить до ситуації, коли кіберзлочинці не
тільки не ховаються, але і виставляють напоказ свої незаконні досягнення,
не боячись відповідальності, залишають фірмові знаки або гасла груп
хакерів на місцях злочинів. Окрім цього, самі хакери не вважають свою
діяльність злочинною, що створює їм романтичний образ.
3. Інформаційна. Саме в рамках субкультури розповсюджується
ідеологічна і інструментальна інформація. У середовищі хакерів
передаються нові способи і сучасні засоби здійснення кіберзлочинів.

104
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

4.Криміногенна. Ця функція виражається в накопиченні, збереженні


і передачі традицій злочинного інтернет-середовища, яке здатне
протистояти соціальним інститутам, тобто в забезпеченні відтворення і
розповсюдження кіберзлочинності [1].
Таким чином, як можна побачити, субкультура хакерів є одним з
головних криміногенних чинників кіберзлочинності, тому нейтралізація
негативних наслідків впливу цієї субкультури є найважливішим напрямом
боротьби з кіберзлочинністю.
Література
1. Дзюндзюк Б. В. Особливості субкультури кіберзлочинців / Б.
В. Дзюндзюк : [Електронний ресурс]. – Режим доступу: http: //www.
kbuapa.kharkov.ua/e-book/tpdu/2013-2/doc/5/06.pdf
2. Зінченко О.В. Аналіз психологічної специфіки популярних
інтернет- субкультур/О.В.Зінченко : [Електронний ресурс].– Режим
доступу:http://www.newlearning.org.ua/system/files/sites/default/files/zagruzhe
ni/zinchenko_olexandr_2016_1.pdf
3. Комп’ютерні хакери в уявленнях та оцінках молоді [Електронний
ресурс]. – Режим доступу: https: //www.br.com.ua /
referats/Psychology/64258-1.html

105
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

КІБЕРЗЛОЧИНИ: ПЕРЕДУМОВИ ВИНИКНЕННЯ ТА СУЧАСНИЙ


СТАН

Голубець Т. М.,
спеціальність «Бухгалтерський облік».
Керівник: Клебан О. Д.
Вишнянський коледж ЛНАУ

«Кіберзлочинність - це злочинність
у так званому «віртуальному просторі»»
Кіберзлочини заподіюють шкоди світовій економіці в розмірі
близько 445 млрд. доларів на рік. У США близько 40 млн. людей, тобто
майже 15% всього населення, стикалися з крадіжкою особистої інформації
хакерами. У Туреччині від подібного роду злочинів постраждали 54 млн
чоловік, у Німеччині - 16 млн, в Китаї - більше 20 млн осіб.
У 2016 році кіберзлочинці вкрали з банківських рахунків українців
339 мільйонів гривень. Це в 4 рази більше, ніж в 2015 році. Про це
повідомляє «Слово і Діло» з посиланням «Еспресо». Сукупний дохід
шахраїв в 2016 році збільшився в 4 рази - до 339,13 мільйона гривень. У
2015 році ця сума склала 84,36 мільйона гривень [3, c 32].
Найпопулярнішим видом кібершахрайства експерти називають
вішинг та фішинг – коли злочинці дізнаються секретну інформацію у
телефонній розмові або стимулюючи користувача ввести інформацію на
спеціально розроблених онлайн-ресурсах. Іще одне поширене місце, де
власники карток зіштовхуються з шахрайством – банкомати. Тут є кілька
видів злочинних дій – скімінг, івсдроппінг, шиммінг, кеш-треппинг, кард-

106
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

треппинг. У цих випадках злочинці встановлюють у банкомат сторонні


предмети або пристрої, які дозволяють дізнатися персональну інформацію,
забрати картку або готівкові кошти користувача [4, c 17].
Більшість головних кіберзлочинців світу походять з російськомовних
регіонів і за всією кіберзлочинністю світу стоїть лише близько сотні
ключових осіб. Їхні групи створюють і тестують злочинні програми, а
потім продають їх на онлайн-форумах. Найбільша проблема борців із
кіберзлочинністю зараз - те, що це явище не знає кордонів.
Легендарні кіберзлочинці: Ними лякають майбутніх програмістів та з
них беруть приклад майбутні кіберзлочинці. Вони – це десятка
найвідоміших хакерів в історії, які вразили світ розмахом своїх зламів.
1. Кевін Мітнік
Ім’я Кевіна Мітніка знають не лише фахівці з комп’ютерної галузі.
Свого часу департамент юстиції США називав його «найбільш
розшукуваним кіберзлочинцем в історії США». Його хотіли піймати через
те, що він проникав у мережі найбільших корпорацій: Nokia, Fujitsu та
Motorola. Після тривалого розслідування ФБР у 1995 році все ж
арештувало Мітніка та ув’язнило його на п’ять років. Після виходу на
свободу колишній хакер заснував консультаційну фірму з кібербезпеки.
2. Кевін Полсон
Полсон прославився тим, що виграв конкурс лос-анджелеської
радіостанції KIIS-FM з головним призом – автомобілем Porsche. Він зламав
телефонну лінію та став 102 людиною, яка зателефонувала на
радіостанцію. Влада ним зацікавилася після того, як він проник у
федеральну базу даних розслідуваних справ. Після виходу з тюрми Полсон
став журналістом.
3. Адріан Ламо

107
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Фахівці також знають цього хакера під ім’ям «бездомний хакер».


Його Ламо отримав через те, що використовував для своїх справ кафе,
бібліотеки та інші публічні заклади. Він в основному проникав у
комп’ютерні мережі та повідомляв про вразливості адміністраторів. Слава
до Ламо прийшла після проникнення до мережі газети New York Times.
Зараз хакер працює журналістом.
4. Стівен Возняк
Співзасновник Apple також зламував телефони. Під час навчання в
університеті він виготовляв спеціальні пристрої, які дозволяли робити
безплатні міжміські дзвінки. Кажуть, що з таким гаджетом Возняк навіть
дзвонив Папі Римському.
5. Лойд Бланкеншип
Він також відомий як «Наставник» та був членом декількох елітних
хакерських угруповань 80-х років. Однак свою славу він отримав не через
гучний злам, а через книгу – він написав «Маніфест хакера». Книга
з’явилася після його арешту у 1986 році.
6. Майкл Калче
Популярність до Калче прийшла у 15 років – тоді він потрапив
всередину найбільшого у світі сайту. Окрім цього, у 2000 році на День
святого Валентина він атакував 75 комп’ютерів у 52 мережах, через що
постраждали такі сервіси, як eBay, Amazon та Yahoo. Арештували Калче
після того, як він почав хвалитися своїми справами в одному з чатів.
7. Роберт Морріс
Листопад 1988 року став катастрофою для комп’ютерного світу. Тоді
вірус заразив майже 6 тисяч серверів на операційній системі Unix, що
призвело до мільйонних фінансових втрат. Розслідування привело до
Університету Корнела та його студента Роберта Морріса. Останній після
арешту сказав, що його вірус не повинен був зламати тогочасний інтернет,
108
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

він хотів лише виміряти розмір мережі. Сьогодні диск з кодом того вірусу
знаходиться в бостонському Музеї науки.
8. The Masters Of Deception
Група хакерів Masters Of Deception (MoD) знаходилася в Нью-Йорку
та працювала у 80-х роках. Її основною ціллю були телефонні лінії, а
також боротьба проти іншого угруповування хакерів Legion Of Doom
(LoD). MoD стали знаменитими після проникнення в комп’ютерну систему
оператора AT&T. А її існування завершилося у 1992 після арешту
учасників.
9. Девід Сміт
Перший вірус, який розповсюджувався електронною поштою, мав
назву «Меліса», і його написав саме Сміт. Діяльність цієї програми
коштувала $80 млн, а сам автор опинився через це за ґратами.
10. Свен Яшан
Яшана звинувачують у тому, що він написав у 2004 році віруси
Netsky та Sasser. Останні стали причиною 70% заражень ПК свого часу.
Яшан отримав три роки умовно та посаду у фірмі з комп’ютерної безпеки.
[1, c 32-34]
Ідея хакерів, за словами Марка Цукерберга, полягає в особливому
творенні, який має на увазі постійні поліпшення і повторення. «Хакери
вірять в те, що немає межі досконалості - все піддається поліпшенню», -
пише в своєму зверненні засновник Facebook.
Однак не варто вважати всіх хакерів піднесеними ідеалістами, що
змінюють світ на краще. Досить завантажити браузер Tor, за допомогою
якого можна зайти в підпільний інформаційний світ. Через нього можна
придбати все що завгодно: від нової нирки до зброї. Тут же і живе
співтовариство «темних» хакерів. Тут можна винайняти фахівця або

109
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

команду, в силах яких покласти міжнародні сервери «на обидві лопатки»,


вкрасти базу даних або вивести з ладу обладнання.
Тут, як і в будь-якому бізнесі, працює реклама. [3, c 30].
Стати кіберзлочинцем дуже легко. Не треба бути експертом в цій
сфері - достатньо лише завантажити певну програму. Що ж до питання,
чого слід найбільше боятися громадянам, то це крадіжка приватної
інформації - дані скриньки електронної пошти чи Facebook-акаунту. Якщо
кіберзлочинці знають ці речі - то можуть захопити ваш Google чи Apple-
акаунт, тоді вони просто вкрадуть ваше життя.
Література
1. Біленчук Д.П. Кібрешахраї – хто вони? //Міліція України, 1999.
№7-8. С.32-34
2. Конвенція про кіберзлочинність. Конвенція ратифікована із
застереженнями і заявами Законом №2824-IV від 7.09.2005 ВВР 2006 №5-6
ст.7
3. Прохоренко В. Кіберзлочинність для України стає актуальним
поняттям – НБУ. - //Економічна правда від 27 лютого, 2017року.
4. Кіберзлочинність можна зупинити тільки разом.-// Україна:бізнес-
ревю №5-6 від 11.02.2016.
5. Комп’ютерна злочинність - К.: Атіка, 2002

110
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

КІБЕРТЕРОРИЗМ: СУТНІСТЬ І ПРИЧИНИ ВИНИКНЕННЯ

Романчук І. Ю.,
студентка ІІ курсу.
Керівник Купчишина Т.В.,
викладач соціальних-економічних дисциплін.
ВСП «Рівненський коледж НУБіП України»

Термін «кібертероризм» (КбТ) є синтезом понять «кіберпростір»


(КбП) та «тероризм» і до сьогодні у наукових колах ведуться активні
дискусії щодо того, чи є КбТ просто реалізацією актів тероризму у новому
просторі (КбП), чи це принципово нове явище, яке має нові методи, засоби
та інструментарій.
Суть тероризму полягає у використанні насильства з метою
залякування. Мета насильства – домогтися бажаного для терористів
розвитку подій – революції, дестабілізації суспільства, розв’язання війни з
іноземною державою, здобуття незалежності, зміну правового режиму,
зміну кордонів або порушення територіальної цілісності чи
недоторканності державних кордонів, зменшення обсягу прав людини.
В історичному аспекті термін «тероризм» вперше з’явився в 1798
році, коли філософ Еммануїл Кант використовував його для опису
песимістичного погляду на долю людства. У той же рік цей термін можна
було знайти в додатку до великого словнику Французької академії, це було
викликано ексцесами революційного терору і тому термін не мав такого
значення, яке ми сьогодні в нього вкладаємо. В даний час під цим
терміном в більшості випадків розуміються дії різних рухів, які впливають
111
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

на уряд держави з метою радикальної зміни його політичного і соціального


управління, при цьому об’єктом впливу є не тільки держава, але і
внутрішня соціальна система, а також і інформаційна безпека в цілому.
В найбільш поширеному розумінні нині під тероризмом розуміють
суспільно небезпечну діяльність, яка полягає у свідомому,
цілеспрямованому застосуванні насильства шляхом захоплення
заручників, підпалів, убивств, тортур, залякування населення та органів
влади або вчинення інших посягань на життя чи здоров’я ні в чому не
винних людей або погрози вчинення злочинних дій з метою досягнення
злочинних цілей [13].
Форми і методи терористичної діяльності істотно змінювалися з
часом. Це явище має стійку негативну оцінку, що породжує довільне
тлумачення. З одного боку, існує тенденція розширеного трактування,
коли деякі політичні сили без достатніх підстав називають терористами
своїх супротивників терористами. З іншого – звуження.
Науково-технічний прогрес, створивши нові інформаційні
технології, в короткі терміни революційно трансформував процеси
створення, збирання, одержання, зберігання, використання, поширення,
охорони, захисту інформації. Сьогодні його результати нерідко
використовують і злочинці. Проникнення в інформаційну сферу та її
використання кримінальними, в тому числі й терористичними елементами
породило явища, які називаються кіберзлочинністю і кібертероризмом.
Кібертероризм – це проведення «атак» на комп’ютерні системи.
Засоби і методи кібератак вже давно освоєні як міжнародними
екстремістськими організаціями, так і національними сепаратистськими
рухами. Перші приклади «комп’ютерного тероризму» з’явилися
наприкінці 1990-х рр., що пов’язано як з розвитком комп’ютерних мереж,
так із зростаючою роллю комп’ютерів у всіх сферах життя. Як наслідок –
112
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

до них зросла увага різних «кіберхуліганів» і «кібертерористів», які


здійснюють напади за допомогою несанкціонованого доступу, щоб
заважати нормальній роботі відповідних установ [2].
Термін «кібертероризм» запровадив вперше у середині 1980-х років
Беррі Коллін, співробітник американського Інституту безпеки та розвідки,
для визначення терористичних дій у віртуальному просторі [2].
Нині єдиного визначення цього поняття не існує, в літературних
джерелах зустрічаються такі його визначення:
1) застосування методів тероризму (створення в соціальній сфері
обстановки страху, неспокою, пригніченості з метою прямого або
непрямого впливу на прийняття будь-яких рішень) у КбП;
2) принципово новий вид тероризму, який передбачає використання
ресурсів інформаційних систем не лише як предмет злочинних посягань, а
й середовище чи засіб скоєння злочину;
3) сплановані, політично мотивовані атаки на інформацію,
комп’ютерні системи, комп’ютерні програми і дані, які призводять до
насильства і здійснюються субнаціональними групами або таємними
агентами;
4) навмисна руйнівна діяльність, чи загроза такої, проти комп’ютерів
та комп’ютерних мереж, спрямована на заподіяння шкоди чи досягнення
соціальних, релігійних, політичних чи інших подібних цілей;
5) використання інструментів комп’ютерної мережі для припинення
роботи критичних національних інфраструктур (наприклад,
енергозабезпечення, транспорт, державне управління) або примусити чи
залякати уряд та цивільне населення;
6) різновид тероризму (поряд з ядерним, хімічним, космічним,
сейсмічним, бактеріологічним, технологічним та ін.), який виник у процесі

113
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

інформатизації суспільства і полягає у нанесенні збитків інформаційним


системам за допомогою комп’ютерних атак.
Труднощі у визначенні поняття «кібертероризм» пов’язані
переважно з тим, що складно відокремити сам кібертероризм від акцій
інформаційної війни і застосування інформаційної зброї, від злочинів у
сфері комп’ютерної інформації або патріотичних поривів населення країн
та регіонів. Додаткові труднощі виникають при спробі виявити специфіку
даної форми тероризму. Так, наприклад, психологічний та економічний
аспекти кібертероризму тісно переплетені, і неможливо однозначно
визначити, який з них має більше значення.
Кібертероризм є однією з форм маніпулятивного впливу на
суспільну свідомість, коли для досягнення своїх політико-ідеологічних
цілей і установок терористи використовують комп’ютери, спеціальне
програмне забезпечення, телекомунікаційні мережі, а також сучасні
інформаційні технології, забезпечуючи тим самим несанкціонований
доступ до тих чи інших ресурсів інформаційним та програмним ресурсам,
технологічним процесам. Демонстрація терористами можливості доступу
до певних ресурсів, об’єктів і систем і загроза використання цієї
можливості на шкоду суспільству впливає на психологічний стан і
поведінку людей [18].
Оновними причинами виникнення КбТ є, перш за все, різке
збільшення продуктивності та одночасне здешевлення сучасних
обчислювальних засобів, що робить їх загальнодоступними і значно
розширює множину потенційних кіберзагроз, а також відсутність чітких
кордонів у КбП, що нівелює відмінність між зовнішніми та внутрішніми
джерелами загроз кібербезпеці держави. Крім того, КбП дає можливість
зловмисникам маніпулювати інформацією і її сприйняттям суспільством
на власний розсуд, а також дозволяє реалізувати терористичні дії з
114
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

безпрецедентною оперативністю і зробити завдання ідентифікації


зловмисників дуже складним.
Аналізуючи сучасні тенденції розвитку КбТ, варто відзначити, що
найнебезпечнішими кіберзагрозами у світі (топ-5) є спеціально створена
кіберзброя (програмні та апаратні засоби, що все частіше націлені на
об’єкти критичної інфраструктури, які часто використовують схожі
системи захисту), маніпуляції у соціальних мережах (за допомогою
соціальних мереж можуть організовуватись різного роду протести, мітинги
та демонстрації – тобто організатори таких заходів можуть ефективно
маніпулювати масами), онлайн-покоління (нове покоління, яке фактично
живе у віртуальному світі і, як наслідок, дуже вразливе до кіберзагроз),
втрата приватності (сучасні інформаційні системи, форуми, портали і т.д.
заставили людство відмовитись від приватного життя і підсвідомо зробити
його публічно доступним, а крім того ще є безпілотні літаючі апарати,
Google Street View тощо) та зламування мобільних пристроїв (більшість
людей щодня користуються різними засобами комунікації: мобільними
телефонами, смартфонами тощо, які є популярними об’єктами посягань з
боку кіберзлочинців та кібертерористів).
Висновки. Таким чином, кібертероризм є однією з форм
маніпулятивного впливу на суспільну свідомість. Засоби і методи
кібератак вже давно освоєні як міжнародними екстремістськими
організаціями, так і національними сепаратистськими рухами і несуть
загрозу людству.
Література
1. Гнатюк С. Кібертероризм: історія, розвитку, сучасні тенденції та
контрзаходи/ С. Гнатюк [Електронний ресурс]. – Режим доступу:
file:///C:/Users/Admin/Downloads/bezin_2013_19_2_8.pdf

115
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

2. Діордиця І. В. Поняття та зміст кібертероризму/ І. В. Діордиця


[Електронний ресурс]. – Режим доступу: http://goal-int.org/ponyattya-ta-
zmist-kiberterorizmu/
3. Кіяшко І. М. Загальна характеристика кібертероризму як як
загрози міжнародній безпеці/ І. М. Кіяш [Електронний ресурс]. – Режим
доступу: http://essuir.sumdu.edu.ua/handle/123456789/45910
4. Топчій В.В. Кібертероризм в Україні: поняття та
запобігання кримінально-правовими та кримінологічними засобами/ В. В.
Топчій [Електронний ресурс]. — Режим доступу: http://www.lj.kherson.ua/
2015/pravo06/part_3/16.pdf

ТЕОРЕТИЧНІ ЗАСАДИ ПРОБЛЕМИ ІНТЕРНЕТ-ЗАЛЕЖНОСТІ У


ПІДЛІТКІВ
Марек П. Ф.,
спеціальність «Правознавство».
Керівник: Романяк О. М.
Вишнянський коледж ЛНАУ

Актуальність дослідження. Найважливішою соціально-


інформаційною комунікацією цивілізації сьогодення є глобальна мережа
Інтернет, який надає великі можливості для діяльності та самовираження
людини, які не можуть бути реалізовані в реальній дійсності. Разом з тим,
у певної категорії користувачів оперування її ресурсами забирає все більше
і більше часу та стає настільки домінуючим, що згодом у них прогресує
зниження здатності до вольового контролю над власною активністю у
віртуальному просторі, виникає ціла низка особистих та соціальних
116
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

негараздів, з’являються труднощі у комунікативній та професійній сферах,


соціальна дезадаптація.
Об’єкт дослідження – Інтернет-залежність як різновид адиктивної
поведінки підлітків. Предмет дослідження – психологічні особливості
прояву та чинники виникнення Інтернет-залежності у підлітковому віці.
Мережа пропонує унікальне середовище, якому немає аналога в
реальному світі. У випадку інтернет-залежності більшість переваг,
привнесених Інтернетом в життя людей, перетворилися на зло. Простий
доступ до величезних сховищ інформації, спрощена процедура пошуку –
все це є підмогою для студентів, вчених, поліцейських, та й звичайних
громадян. Однак це ж стало одним з видів болючої прихильності до
Інтернету. Пошук нового дійсно нескінченний і загрожує інформаційним
перевантаженням – ситуацією, коли людина не може спокійно сприймати
навіть необхідну інформацію. До першої групи функціональних
можливостей Інтернету належить пошук інформації, який не завжди
зводиться до вивчення й аналізу. У більшості випадків нові знання, які
можна відшукати в Інтернеті, виступають предметом обговорення як між
користувачами, так і з їхнім автором або власником [1, с.75-80].
Насиченість інформації здатна викликати в людини інтенсивні емоційні
реакції. Після певного періоду обмірковування, незважаючи на
психологічні й навіть фізичні перевантаження, індивід одержує тільки
позитивні емоції від долучення до величезної кількості знань, які перед
ним відкриваються [3, с.41-47]. Через деякий час людина може відчути
ейфорію, відчуття власної значимості від володіння практично
нескінченним джерелом інформації. Руйнівний характер такого типу
поведінки проявляється в тому, що часто із засобу задоволення
різноманітних потреб воно поступово перетворюється в самоціль [7, с.134-
137]. Це дозволяє особистості уникати повсякденних проблем, забути про
117
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

них і відкласти їхнє вирішення. Відволікання від сумнівів і переживань у


важких ситуаціях періодично необхідно всім, але у випадку адиктивної
поведінки воно стає стилем життя, через який людина попадає в пастку
постійної втечі від реальності [8, с.61]. Друга група можливостей мережі
представлена середовищем синхронних комунікацій (чатів). У чаті можна
вільно спілкуватися з усіма, при цьому зберігати свою конфіденційність.
Таке спілкування допомагає вибрати собі саме такого "нового друга", який
по всіх своїх параметрах співпаде з ідеалом. Третя група представлена
ігровим середовищем. Існує кілька варіантів класифікації комп'ютерних
ігор. Усі вони умовні, оскільки з'являється безліч ігор, які поєднують у собі
елементи кожної категорії.
Один з найпоширеніших варіантів класифікації має такий вид: 
рольові ігри;  пригодницькі ігри;  стратегічні ігри;  віртуальні
симулятори (наприклад, ігри, які імітують реальне життя);  віртуальне
казино. С.А. Шапкін [6,с.86-102] підкреслює особливу небезпеку рольових
ігор, які найбільш максимально дозволяють людині "увійти" у
віртуальність, відділитися від навколишнього світу й "залишитися у
віртуальному". Гра перетворюється в засіб компенсації життєвих проблем і
особистість починає реалізовуватися в ігровому світі, а не в реальному.
Безумовно, це приводить до серйозних проблем у розвитку особистості, у
формуванні самооцінки й самосвідомості, а також вищих сфер структури
особистості.
При віртуальному спілкуванні, в більшості випадків, відсутня
невербальна взаємодія, яка включає: просторову підсистему
(міжособистістний простір); погляд; оптико-кінетичну підсистему
(зовнішний вигляд співрозмовника, міміка, пантоміміка); паралінгвістичну
підсистему (вокальні дані: діапазон, тональність, тембр голосу);
екстралінгвістичну (внемовну) підсистему (темп мови, паузи, сміх та ін.).
118
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Перцептивна складова віртуального спілкування (процес сприйняття й


розуміння співрозмовника, формування його образу) будується, в
більшості випадків, на підставі текстових повідомлень без візуальної і
вербальної складових. При цьому на сприйняття співрозмовника в
кіберпросторі чинять вплив такі психологічні ефекти, як ефект первинності
(перенесення на невідомі якості віртуального співрозмовника позитивної
думки про нього, яка сформувалася у користувача від спілкування раніше),
ефект ореолу (перекручення нової інформації, отриманої про
співрозмовника, унаслідок раніше сформованого уявлення про нього), та
ефект стереотипизації. Виникненню ефекту ореолу сприяє така
особливість віртуального середовища, як анонімність, оскільки даний
феномен проявляється найсильніше при мінімальній інформації про особу
співрозмовника. При ефекті первинності важливою є послідовність
інформації, яка поступає про незнайому людину користувачеві, а у разі
стереотипизації – обмеженість сприйняття особи співрозмовника рамками
минулого досвіду користувача, що може іноді приводити до більш
спрощеного уявлення про співрозмовника або упередженого до нього
відношення.
Важливу роль в сприйнятті співрозмовників у віртуальному
просторі грають механізми ідентифікації і рефлексії. Взаємодія
користувачів в Глобальній Мережі визначається ступенем інтерактивності
і типом комунікації (діалоговою - електронна пошта, ICQ; полілоговою –
чати, ActiveWorlds). Найбільш інтерактивними формами спілкування
вважаються чати, ICQ, ActiveWorlds і MUDs, найменше інтерактивними -
телеконференції та e-mail-листування . Несформованість в суспільстві
культури користування сучасними технічними засобами комунікацій і
недотримання елементарних правил безпечної роботи в Мережі Інтернет
створюють ряд проблем психологічного, соціального і правового
119
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

характеру. Неконтрольоване і нераціональне використання Інтернет-


ресурсів, їх надмірна комунікативна активність (спілкування в чатах (IRC),
MUDs, MSN, ICQ і т.д.), гіперзахопленість мережевими іграми,
відвідування сайтів, які не мають відношення до навчання (розважальні
сайти, інтернет-магазини, on-line аукціони та ін.), призводять до
неуспішності у навчанні і сприяють виникненню академічних
заборгованостей. Вдосконалення інформаційних і комунікаційних
технологій значно розширило можливості реалізації адикціївідносин,
створюючи умови для її формування і розвитку таких залежностей, як
кіберкомунікативнаадикція; кіберсексуальна залежність (нездоланий потяг
до обговорення сексуальних тем на еротичних чатах і телеконференціях,
відвідування порнографічних сайтів і заняття кіберсексом, знайомства
через Інтернет з метою пошуку партнера OnNightStand, залучення
неповнолітніх в сексуальні відносини); адиктивний фанатизм (релігійний
(сектанство), музичний й т.ін.). Таким чином, при позитивних сторонах
розвитку інтернет-середовища, зокрема таких, як широких
комунікативних, інформаційних та інтерактивних можливостях, є
наявність негативних сторін, особливо інтернет-залежності.
Розглядаючи види залежності, Л.В. Куликов розрізняє хімічну
залежність (алкоголізм, наркотизм, токсикоманія, залежність від ліків,
нікотинізм), акцентуйовану активність (ігроманія, Інтернет-залежність,
трудоголізм, сексоманія) та культову залежність [4, с.337]. Залежність від
Інтернету включає в себе такі форми її прояву: пристрасть до роботи з
комп'ютером (програмуванню, ігровій та іншим видам діяльності); пошук
інформації у віддалених базах даних; пристрасть до опосередкованих
Інтернетом азартних ігор, онлайнових аукціонів та електронних покупок;
залежність від спілкування в чатах, від участі у групових іграх і
телеконференціях; залежність від порнографічних сайтів, обговорення
120
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

сексуальної тематики в чатах [2,с.1-2]. Незважаючи на різнобічність


активності користувачів Інтернету, можна відокремити три основні види
здійснюваної ними діяльності: пізнавальну, ігрову і комунікативну. При
роботі в Інтернеті залежні виявляють ряд специфічних поведінкових
характеристик: неможливість, небажання відірватися від роботи та
роздратування при необхідності відволіктися; прагнення проводити за
роботою все більше часу; схильність забувати про домашні справи,
навчання, службові обов'язки; прагнення позбавитися почуття провини,
безпорадності, тривоги, депресії; відчуття емоційного підйому; готовність
миритися із втратою сім`ї, близьких, друзів, кола спілкування; нехтування
власним здоров'ям, особистою гігієною. А.Є. Войскунський наводить такі
критерії, що визначають залежність: пріоритетність, зміна настрою,
толерантність, симптоми розриву, конфлікт та рецидив [2, с.1-2]. По-друге,
виникнення Інтернет-залежності розглядається як наслідок зниження
психологічної стійкості особистості [4, с.464]. Оскільки психологічна
стійкість оберігає особистість від дезінтеграції і особистісних розладів,
складає основу внутрішньої гармонії, повноцінного психічного здоров`я,
то зниження психологічної стійкості призводить до дезінтеграції
особистості, порушення регуляції поведінки та діяльності.
Проблема інтернет-залежності виникла відносно недавно. Першими з
проблемою інтернет-залежності зіткнулися американські психотерапевти.
До них за консультацією звернулися кілька великих корпорацій, які стали
помічати погіршення роботи перевіреного роками персоналу. При цьому
формально дисципліна була на високому рівні, співробітники
засиджувалися в офісі після закінчення робочого дня і майже весь час
проводили за комп’ютерами. Після уважного аналізу поведінки
користувачів з’ясувалося, що їх притягував Інтернет. У 1994 році психолог
Пітсбурзького університету КімберліЯнг помістила на веб-сайті спеціальне
121
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

опитування з критеріями, які визначають інтернет- залежність. З


отриманих 500 відповідей 400 свідчили про інтернет-залежність. Вона
написала книгу “Піймані в мережу” на цю тему. Термін інтернет-
залежності для опису нездоланного потягу до використання Інтернету: це
нав'язливе бажання увійти в Інтернет, знаходячись off-line і не здатність
вийти, будучи on-line. 37% залежних використовують чати, 28% – онлайн-
ігри, 14% – телеконференції, 12% –15 емейл, 7% – сайти. Робота в
Інтернеті має властивість захоплювати людину цілком, не залишаючи їй
іноді ні часу, ні сил на інші види діяльності. Серед поведінкових
характеристик, які можна зарахувати до цього синдрому, такі: нездатність і
небажання відволіктися навіть на короткий час від роботи в Інтернеті;
розпач і роздратування, які виникають у разі вимушеної перерви;
прагнення проводити за роботою в Інтернеті дедалі більше часу і
нездатність спланувати час закінчення конкретного сеансу роботи;
витрачання на Інтернет щоразу більше коштів; готовність брехати друзям і
членам родини, кажучи про менший час і частоту перебування на зв´язку з
Інтернетом; здатність і схильність забувати під час роботи в Інтернеті про
домашні справи, навчання; прагнення і здатність звільнитися на час
перебування в Інтернеті від почуття провини чи безпорадності, які
виникли раніше, від станів тривоги або депресії, поява відчуття емоційного
підйому і своєрідної ейфорії; небажання сприймати критику такого
способу життя з боку близьких чи керівництва; готовність миритися з
руйнуванням родини, втратою друзів і кола спілкування через захопленість
Інтернетом; зневага до власного здоров´я, зокрема значне скорочення
тривалості сну у зв´язку з систематичним користуванням Інтернетом уночі;
уникнення фізичної активності або прагнення скоротити її,
виправдовуючись необхідністю виконати термінову роботу, пов´язаної з
роботою в Інтернеті; нехтування особистої гігієни; постійне «забування»
122
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

про їжу.Критеріями, що визначають залежність є також: пріоритетність,


зміна настрою, толерантність, симптоми розриву, конфлікт та рецидив [2,
с.91]. Виникнення Інтернет-залежності розглядається як наслідок
зниження психологічної стійкості особистості [4, с.113]
Теоретичний аналіз джерел показав, що різні автори виділяють різні
причини та чинники залежності від інтернету, проте найбільша увага
повинна бути приділена перш за все стосункам в сім'ї.
Література
1. Больбот Т.Ю. Фактори ризику розвитку комп’ютерної залежності
в осіб молодого віку // Укр. вісн. психоневрології. – 2004. – Т. 12 , вип. [4–
С . 75-80].
2. Войскунский А.Е. Актуальныепроблемыпсихологиизависимости
от Интернета // Психологический журнал. /Войскунский А.Е. - 2004. - № 1.
[Ст.1-2]
3.Карабин Т.В. Особливості міжособистісного спілкування в мережі
"Internet" // Актуальні проблеми психології. Т. 1. Соціальна психологія.
Психологія управління. Організаційна психологія. – К., 2002. – Частина [5.
– С. 41-47].
4. Куликов Л.В. Психогігієна особистості.Куликов Л.В. -СПб.: К,
2014. - 464 с.
5.Цимбалюк І.М. Психологія спілкування: Навч.посібник. К.:
Професіонал, 2004. /Цимбалюк І.М. – 304 с.
6. Шапкин С.А.Комп’ютерна гра:нова галузь психологічних
досліджень// Психол. журн. – 2010. – Т. 20, №1. –[ С. 86-102].
7. Юрьева Л.Н., Больбот Т.Ю., Носов С.Г. Случай
симптоматическойкомпьютернойзависимости у пациента с
органическимпоражениемцентральнойнервнойсистемы // Арх. психіатрії. –
2004. – № 3. – [С. 134-138].

123
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

8.Griffiths, M.D. Internet addiction: Doesitreallyexist? // Psychol. Inter.


intrapersonal, interpersonal, andtranspersonalimplications. – 1998. – №4. – Р.
61
9.Стаття «Хочеш бути здоровим - відірвися від комп’ютера»
http://www.rich-life.ru/khochesh.php

ШАХРАЙСТВО В БАНКІВСЬКІЙ СИСТЕМІ ЯК РІЗНОВИД


КІБЕРЗЛОЧИНІВ

Сидорчук Я. Б.,
студентка ІІ курсу.
Керівник Купчишина Т.В.,
викладач соціальних-економічних дисциплін.
ВСП «Рівненський коледж НУБіП України»

Практично кожен чув про кіберзлочинність і, можливо, навіть


особисто з нею зіштовхувався. Кіберзлочинність включає в себе різні види
злочинів, що здійснюються за допомогою комп’ютера і в мережі Інтернет.
Все частіше об’єктом кіберзлочинів є банківські рахунки, паролі та інша
особиста інформація як фізичних осіб, так і бізнесу та державного сектору.
В сучасних умовах невід’ємною частиною фінансової системи як в
Україні, так і у всьому світі стали системи дистанційного банківського
обслуговування (ДБО) (зокрема це система Клієнт-Банк, Інтернет-Клієнт-
Банк, Інтернет-банкінг тощо). Система ДБО дозволяє клієнтам банку
готувати і направляти в банк на виконання платіжні та інші документи,

124
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

контролювати стан своїх рахунків, а також отримувати широкий спектр


актуальної фінансової інформації без безпосереднього звернення до банку.
Використання системи ДБО безперечно має свої переваги.
Насамперед слід виділити наступні:
- оперативність та економічність. Використання системи ДБО
дозволяє з офісу здійснювати управління фінансовими потоками
підприємства й істотно скорочує витрати робочого часу персоналу;
- простота і зручність. Автоматизація підготовки платіжних
документів значно спрощує користування підсистемами і дозволяє
мінімізувати операційні помилки;
- безпека та ефективність. Система ДБО, за умови правильного
використання, дозволяє збільшити безпеку і конфіденційність
документообігу з банком [3, с.15].
В той же час, системи ДБО, як інструмент доступу до грошових
переказів, сьогодні все частіше стають мішенню для кіберзлочинців [4].
Втручання в роботу систем ДБО найчастіше відбувається шляхом
зараження комп’ютера вірусним програмним забезпеченням через
шкідливу спам-розсилку, відвідування заражених сайтів або використання
заражених магнітних носіїв.
Завантаження вірусу на комп’ютер жертви відбувається практично
непомітно. Основне завдання вірусу на початковому етапі – це
спостереження, збір інформації і передача його на комп’ютер шахраїв.
Вірус може викрадати паролі доступу до систем ДБО, ключі електронного
цифрового підпису, зчитувати реквізити платежів.
Мета шахраїв – спотворити інформацію, сформувати за допомогою
ДБО і провести платіж, який за змістом не буде виділятися в потоці
звичайної діяльності жертви, але переведе гроші на рахунки підставної
особи або фіктивної фірми, використовуючи звичайне для даного клієнта
125
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

призначення платежу. В подальшому найчастіше кошти вкрадені з рахунку


переводяться в готівку. Зняття готівки проводиться в основному через
банкомати з метою уникнення спілкування з працівниками банку [3, с.16].
Втрати українців від дій кібершахраїв в 2016 році зросли в 4 рази і
склали 339,2 млн. грн. [1].
В фінансовій сфері досить часто злочинці використовують такий вид
шахрайства, як вішинг (дзвінки клієнтам банків з метою отримати
персональні дані платіжних карт) та злочини в мережі Інтернет. За 2016 рік
рівень кіберзлочинів із застосуванням вішингу зріс у 5,3 рази і склав 275,5
млн. грн., втрати користувачів платіжних карток від шахрайських операцій
в Інтернет збільшилася в 2 рази, до 63,7 млн. грн.
У 2016 році середня сума, яку шахраї забирали у користувачів карток
за допомогою вішингу, зросла у 1,7 рази [1].
Кількість вішингових сайтів, що незаконно збирають дані про
платіжні картки, за 2016 рік зросла в 4,5 рази, і в наші дні становить понад
170 сайтів.
За даними ЕМА, в 2016 році середня сума, яку шахраї забирали у
користувачів карток за допомогою вішингу, зросла у 1,7 рази, до 1403 грн.
При цьому в 2016 році намітилася тенденція зниження кількості
випадків компрометації банківських карт – отримання реквізитів картки
третіми особами. Так, у 2014 році таких випадків було 215, у 2015 році –
199, то в 2016 році – 71 випадок встановлення на банкомати різних
пристроїв для незаконного зчитування даних.
Як не попастися «на вудку» фінансових шахраїв?
1) Захист від вішинг-шахраїв:
- нікому не розголошувати персональні дані по карті;
- ні за яких обставин не розголошувати код безпеки і коди з
банківських смс-повідомлень;
126
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

- пам’ятати, що працівники банків не будуть питати персональні дані


у клієнтів банку;
- пам’ятати, що для отримання переказу на картку достатньо вказати
лише номер картки;
- не вірити обіцянкам грошей, отримання яких не чекали;
- не панікувати, якщо телефонують з приводу блокування картки або
спроби злому рахунку. Відразу передзвонити в свій банк.
2) Захист від шахраїв, що використовують фішингові сайти:
- не вірити рекламі і привабливим пропозиціям на незнайомих
сайтах;
- при купівлі через незнайомі сайти утримуватися від передоплати.
Кращий варіант – накладений платіж при отриманні покупки;
- адресу сайту, який необхідний, краще набирати вручну, і не
користуватися посиланнями в соцмережах або рекламі. Посилання на
сторінку пошуку також можуть бути небезпечні;
- наявність на сайті граматичних, стилістичних, синтаксичних
помилок, а також нестиковки в контенті сайту вказує на те, що це може
бути фішинговий сайт.
3)Захист від шахрайства через банкомати:
- не відходити від банкомата, не з’ясувавши в банку причини
неотримання готівки або невидачі картки, особливо якщо прийшло смс-
підтвердження про успішно проведену операцію. Відразу подзвонити в
свій банк;
- при введенні ПІН-коду завжди прикривати ПІН-клавіатуру від
сторонніх;
- періодично змінювати ПІН-код до картки;
- встановити індивідуальні ліміти на зняття готівки.

127
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Приріст числа кіберзлочинів в Україні за останні 3 роки склав 300%.


Для порівняння, за той же період зростання онлайн-злочинів у Німеччині
склало 2%, Франції – 3%, Італії – 7% [2].
Незважаючи на різке збільшення активності інтернет-шахраїв, в
нашій країні досі не вироблений механізм протидії зростанню
кіберзлочинності. Проте в країнах Євросоюзу передбачено різні види
покарань за кібершахрайство. Наприклад:
Польша: Викрадення платіжної картки – позбавлення волі від 3
місяців до 5 років. Шахрайство – від 6 місяців до 8
років. Несанкціонований доступ до рахунків і персональних даних – від 3
місяців до 5 років. Подроблення грошей, пластикових карток і інших
платіжних засобів – від 5 років до 25 років.
ІспанІя: Виготовлення фальшивих грошей, платіжних карток,
акредитивів – позбавлення волі від 8 до 12 років + штраф у 10-кратному
розмірі підробки [1].
На рівні фінансової, правоохоронної і судової систем в Україні існує
великий розрив у статистичних даних про шахрайство, також
розрізняються принципи трактування неправомірних дій, чинених у
мережі Інтернет. Це суттєво знижує ефективність боротьби з
кіберзлочинністю.
Зараз у судовій системі відсутній єдиний підхід з питань судових
розглядів питань, пов’язаних з кіберзлочинами. Судді при прийнятті
рішень на свій розсуд продовжують керуватися окремими розрізненими
нормами законодавства. Так за вчинення онлайн-злочинів ст. 200 КК
передбачено досить м’яке покарання. Фактично зараз можна обібрати
банкомат на 500 тис. грн., потім заплатити штраф 85 тис. грн., і
залишитися на свободі.

128
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Висновки. Таким чином, системи банківського обслуговування


сьогодні все частіше стають мішенню для кіберзлочинців. Втручання в
роботу цих систем найчастіше відбувається шляхом зараження комп’ютера
вірусним програмним забезпеченням через шкідливу спам-розсилку,
відвідування заражених сайтів або використання заражених магнітних
носіїв.
Література
1. Гонта І. Кіберзлочинність жива та набирає обертів/ І. Гонта
[Електронний ресурс]. – Режим доступу: http://ckp.in.ua/analytics/11302
2. Голуб А. Кіберзлочинність у всії її проявах/ А. Голуб
[Електронний ресурс]. – Режим доступу: http://gurt.org.ua/articles/34602/
3. Кіберзлочинність та відмивання коштів/ К.: Департамент
фінансових розслідувань. Державна служба фінансового моніторингу
України., 2013. – 53 с. [Електронний ресурс]. – Режим доступу: http://www.
sdfm.gov.ua/content/file/site_docs/2016/20161230/tipolog2013.pdf
4. Кібершахрайство набирає обертів: Європол [Електронний ресурс].
– Режим доступу: http://news.finance.ua/ua/news/-/385640/ kibershahrajstvo-
nabyraye-obertiv-yevropol

129
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

НАЙВІДОМІШІ КІБЕРЗЛОЧИНИ В ІСТОРІЇ


Подніжний А. П.,
студент ІІІ курсу.
Керівник Навозняк Л.М.,
викладач соціальних дисциплін.
ВСП «Рівненський коледж НУБіП України»

На сучасному етапі розвитку віртуальних технологій


найпоширенішим кіберзлочином вважається кібератака, або іншими
словами – хакерська атака.
Кібератака – це посилений наступ різних кодів і програм на адресу
певних користувачів і як результат – нанесення значної шкоди. Таким
атакам частіше піддаються установи та організації, в результаті чого в їх
діяльності можуть виникнути серйозні, довготривалі і негативні за своїми
результатами наслідки. Але все це, зовсім не означає, що простому
інтеренет-користувачеві можна не турбуватися і розслабитися, а також
думати, що він знаходиться в безпеці і до нього це не відноситься.
Кібератаці може піддатися комп’ютер будь-якої людини, що має доступ в
інтернет [2].
Проаналізувавши дослідження науковців у сфері кіберзлочинності
можна виділити ряд найгучніших кіберзлочинів та найбільш зухвалих й
нахабних кібератак в історії сучасних технологій.
1. Серпень 1999 року. Хакерська атака на Міністерство оборони
США. Її метою стали військові комп’ютери Агентства зі зниження
військової загрози. Хакер – Джонатан Джеймс. У результаті цієї атаки
НАСА відключила свою мережу на три тижні, а військові чиновники
130
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

значно збільшили витрати на захист своїх серверів і комп’ютерів від


зломів.
2. Вірус Melissa, який був створений Девідом Смітом, «заразив»
більше мільйона приватних і державних комп’ютерів з березня по квітень
1999 року шляхом масового надсилання заражених повідомлень.
3. Квітень 2001 року. Літак-шпигун EP-3E ВМС США зіткнувся з
китайським винищувачем J-811 під час польоту над Південно-Китайським
морем, біля острова Хайнань. Пілот китайського літака катапультувався,
проте його так і не знайшли. Передбачається, що він загинув. А
американський літак, у свою чергу, був серйозно пошкоджений, внаслідок
чого здійснив аварійну посадку на острові Хайнань, де китайські військові
ув’язнили 24 членів екіпажу.
Цей інцидент спровокував кібербитву між американськими та
китайськими хакерами, яка протривала цілий місяць. Метою битви були
перешкоди роботі державних сайтів, а також взаємні звинувачення в
повітряній атаці.
Екіпаж США був випущений з в’язниці після того, як США передали
лист з вибаченнями китайській владі [3].
4.Травень 2006 року. Шкідливі програми за допомогою фішингових
листів проникли у комп’ютери й, використавши уразливість Windows,
вкрали паролі та логіни. Крім того, в руках хакерів виявилося близько 20
терабайтів даних з мережі для обміну інформацією при Агентстві захисту
інформаційних систем Міністерства оборони США. Ця найбільша у світі
приватна мережа використовується для передачі військової інформації[3].
5.Червень 2010 року. Хробак Stuxnet. Метою цієї хакерської атаки, за
якою стоять, ймовірно, США та Ізраїль, стали іранські ядерні центрифуги.
У результаті злому цей перший відомий у світі хробак-шпигун, який

131
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

перепрограмовує промислові установки, інфікував більше 45000


комп’ютерних мереж.
6.Червнь 2012 року. Велика крадіжка паролів із соціальної мережі
LinkedIn, із сайту знайомств eHarmony і музичного порталу Last.fm. У
результаті злому злочинців стали відомі паролі до 6,5 мільйонів акаунтів
користувачів. Хакер або група хакерів досі залишаються невідомими.
Голова департаменту Google, який займається спамом у мережі, стверджує,
що люди, які використовували ті ж самі паролі до різних облікових
записів, самі відкрили хакерам «двері». Це повинно послужити
пересторогою всім нам! Ніколи не використовуйте один і той самий пароль
для своїх облікових записів.
7. Березнь 2013 року. Хакерська атака на «The Spamhaus Project» –
некомерційну організацію, що займається виявленням серверів, які
використовуються для спаму. Атака, ймовірно, була організована
Cyberbunker – провайдером, який пропонує анонімний хостинг. У
результаті DDoS-атаки робота Spamhaus була заблокована на тиждень. За
твердженнями фахівців, організація Spamhaus захищає від спаму більше 80
відсотків адрес електронної пошти в усьому світі
8. Квітень 2014 року. Хробак «Heartbleed», код якого програміст
Робін Сеггельман придумав абсолютно випадково, заразив вірусом
близько півмільйона інтернет-сторінок з метою крадіжки особистих даних,
паролів і даних кредитних карток мільйонів користувачів мережі.
9.Вірус Regin, який відкрили співробітники Лабораторії
Касперського, називають «найвитонченішою шкідливою програмою у
світі». Це шкідливий додаток, за яким, ймовірно, стоять шпигунські
установи США та Об’єднаного Королівства. Ціллю цієї хитромудрої
програми в листопаді 2014 року стали такі країни, як Росія, Саудівська
Аравія, Мексика, Ірландія, Індія, Афганістан, Іран, Бельгія, Австрія,
132
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Пакистан. Вірус заражав телекомунікаційні компанії в усіх цих країнах з


метою крадіжки конфіденційної інформації і перехоплення управління на
різних рівнях.
10. Витік фотографій знаменитостей у серпні 2014 року – це,
напевно, найвідоміша хакерська атака у світі, ціллю якою стали зірки шоу-
бізнесу. Серед них – Дженніфер Лоуренс і Кейт Аптон. Приватні
фотографії зірок були вкрадені з хмари (iCloud) і опубліковані в
соціальних мережах.
11.З лютого по травень 2015 року. Хакерська атака на податкове
управління США, у результаті якої стався витік інформації і даних 200
тисяч платників податків. Розслідування у цій справі триває досі.
12. 2016 рік. Злам мільярда облікових записів Yahoo. Технічно
обидві атаки, які визнали в Yahoo, сталися раніше, однак стало відомо про
них лише в минулому році. У результаті першої атаки зловмисники
скомпрометували більш ніж 500 мільйонів облікових записів користувачів
сервісу. Однак, як виявилося згодом, це було лише півбіди: у 2013 році
хакерам вдалося зламати мільярд акаунтів Yahoo і заволодіти
персональними даними користувачів[1].
13. Кібератак зазнають навіть структури, які покликані боротися з
інтернет-злочинцями. Угрупування хакерів, котрі називали себе «Тіньові
брокери», вчинили напад на Агентство національної безпеки США (англ.
NSA, National Security Agency). Хакери викрали «таємну кіберзброю
АНБ». Як підтвердження вони оприлюднили деякі із захоплених засобів.
Через деякий час група намагалась продати «кіберзброю США» на
чорному ринку, з того часу про «Тіньових брокерів» немає жодних
відомостей.
14. «Злив» даних Європолу. З технічної точки зору випадок не є
хакерською атакою – колишній співробітник оприлюднив майже 700
133
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

сторінок конфіденційної інформації і розслідування майже 50


терористичних актів. Однак ця інформація спричинила масовані
кібератаки на законодавчі органи Євросоюзу та Єврокомісію.
15. Найбільша крадіжка даних в історії. Черговий крупний скандал зі
зламами вибухнув у США: зловмисники отримали 1,2 млрд. логінів та
паролів, а також більше 500 млн. поштових адрес. Першою про
це повідомила американська фірма Hold Security, яка займається
кібербезпекою. Вона називає цю крадіжку найбільшою в історії. «Вони не
просто цілили у великі компанії, вони атакували кожен сайт, який
відвідували їхні жертви, – йдеться в опублікованому звіті. – Постраждали
сотні тисяч сайтів, до яких входять лідери буквально всіх індустрій світу, а
також маленькі персональні веб-ресурси». Серед зламаних сайтів,
наприклад, є ті, що належать до списку Fortune Global 500, до якого
входять компанії з найбільшими прибутками за версією журналу Fortune.
Чим далі, тим частіше у пресі та інтернеті з’являються повідомлення
про нові кіберзлочини та хакерські атаки. То викрадуть приватні
фотографії відомих людей, то дані кредитних карток користувачів, а то й
цілі країни стають метою шпигунських зломів.
Отже, кіберпростір – досить-таки небезпечне місце. Іноді масштаб
цієї небезпеки навіть важко оцінити.
Література
1. Найгучніші хакерські атаки 2016 року [Електронний ресурс]. ̶
Режим доступу: http://www.unt.ua/unt/unt/tekhnologiji/tekhnichni-
novinki/15454-naihuchnishi-khakerski-ataky-2016-roku
2. Що таке кібератака. Як не стати її жертвою [Електронний ресурс].
̶ Режим доступу: http://vse-prosto.весьтоп.рф/shho-take-kiberataka-jak-ne-
stati-ii-zhertvoju. html

134
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

3. 20 найгучніших кіберзлочинів XXI століття [Електронний ресурс].


̶ Режим доступу: https://bizua.org/351/20-najguchnishix-kiberzlochiniv-xxi-
stolittya

РОЛЬ КІБЕРТЕРОРИЗМУ В СУЧАСНИХ МІЖНАРОДНИХ


ВІДНОСИНАХ

Мельник В. В.,
студентка ІІ курсу.
Керівник Купчишина Т.В.,
викладач соціальних-економічних дисциплін.
ВСП «Рівненський коледж НУБіП України»

Кібертероризм – це явище міжнародного значення, рівень якого


знаходиться у прямій залежності від рівня розвитку та впровадження
сучасних комп’ютерних технологій та доступу до них.
Сьогодні комп'ютери і телекомунікаційні системи охоплюють усі
сфери життєдіяльності людини і держави. Але людство, поставивши собі
на службу телекомунікації та глобальні комп'ютерні мережі, не
передбачило, які можливості для зловживання створюють ці технології.
Таким чином, інформаційні технології стали фактором загроз безпеці
людини, суспільству і державі в цілому.
Міжнародні терористичні угруповання активно використовують у
своїх інтересах досягнення науково-технічного прогресу, отримавши
широкий доступ до інформації і сучасних військових технологій. Тероризм
набуває нових форм і можливостей у зв'язку з посиленням інтеграції
135
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

міжнародного співтовариства, розвитком інформаційних, економічних і


фінансових зв'язків, розширенням міграційних потоків [3].
Глобалізація сучасної економіки, її насиченість новітніми
інформаційно-телекомунікаційними технологіями, інформатизація таких
життєво вважливих сфер діяльності суспільства, як зв’язок, енергетика,
транспорт, системи збереження та транспортування газу та нафти,
фінансова і банківська системи, оборона й національна безпека, перехід на
методи електронного управління технологічними процесами у
виробництві, є основою для все більшого розповсюдження кібертероризму
Сьогодні тероризм, який використовує досягнення технологічної ери,
набуває не просто нових, невідомих до цього часу, але і надзвичайно
небезпечні для всього світового співтовариства технології. Активний
розвиток інформаційних технологій в кінці ХХ століття призвів до
виникнення такого поняття як кібертероризм, який за короткий період
перетворився на потужний засіб політичної боротьби як всередині окремих
держав, так і на міждержавному рівні.
Саме тому, сьогодні інформаційні системи і комунікаційні мережі
стали важливим фактором економічного та соціального розвитку держав.
Питання безпеки і стійкості цих мереж викликають все більшу
стурбованість суспільства. В даний час комп'ютеризація та комунікаційні
мережі надають корисні послуги. Але їх безпека, зокрема, доступність,
викликає все більшу стурбованість у суспільстві перш за все в силу
складності цих систем і мереж, аварій, помилок і атак.
На сьогодні кількість кібератак і прикладів кібертероризму дедалі
зростає [4]. Найбільшу проблему складає відсутність чіткого юридичного
законодавства, що говорить про недостатнє осмислення цього явища.
Труднощі у визначенні поняття «кібертероризм» пов'язані в основному з
тим, що складно відокремити сам кібертероризм від акцій інформаційної
136
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

війни і інформаційної зброї, від злочинів у сфері комп'ютерної інформації


або патріотичних поривів населення країн та регіонів. Додаткові труднощі
виникають при спробі виявити специфіку даної форми тероризму. Так,
наприклад, психологічний та економічний аспекти кібертероризму тісно
переплетені, і неможливо однозначно визначити, який з них має більше
значення.
Кібертероризм є однією з форм маніпулятивного впливу на
суспільну свідомість, коли для досягнення своїх політико-ідеологічних
цілей і установок терористи використовують комп'ютери, спеціальне
програмне забезпечення, телекомунікаційні мережі, а також сучасні
інформаційні технології, забезпечуючи тим самим несанкціонований
доступ до тих чи інших інформаційним та програмним ресурсам,
технологічним процесам. Демонстрація терористами можливості доступу
до певних ресурсів, об'єктів і систем і загроза використання цієї
можливості на шкоду суспільству впливає на психологічний стан і
поведінку людей.
В Інтернеті з'являється більше сервісів, більше грошей, більше
інформації, що й приваблює кіберзлочинців і дає поштовх для
саморозвитку, вдосконалення методів та інструментів. Розвинені країни
почали активно обговорювати, які форми може приймати
кіберзлочинність, які існують методи боротьби з нею і яким може бути
міжнародне співробітництво у цій сфері, щоб знизити можливі ризики.
Якщо раніше питання безпеки в Інтернеті зводилися в більшій мірі до
захисту особистої інформації і банківських даних, то тепер увага
перекладається на захист від несанкціонованого проникнення в
комп'ютерні системи і секретні бази даних.
Постійно зростає кількість хакерських атак на різні інтернет-ресурси,
локальні мережі, бази даних та урядові організації. Масованим хакерським
137
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

нападам вже не раз піддавалися не тільки комп'ютерні мережі урядів


різних країн, але і корпорації, які займаються виробництвом зброї,
підводних човнів і атомних реакторів [1].
При цьому, на відміну від інших форм комп'ютерних злочинів,
зазначені дії переслідують політичні цілі: тиск і примушення прийняти
вигідні для терористів рішення, дестабілізація суспільно-політичної
обстановки, ускладнення міжнародних відносин.
Беручи до уваги те, що на рахунку кібертерористів і хакерів є
успішні атаки на сайти різних органів влади і управління, супутники
зв'язку, центр управління польотами НАСА, енергомережу США, системи
управління ППО, ряд банківських систем, все це говорить про те, що в
арсеналі кібертерористів в даний час є достатньо ефективні, перевірені на
практиці методи і способи проникнення до інформаційних ресурсів різного
призначення, в тому числі до об'єктів і мереж життєзабезпечення [4]. Отже,
при наявності такого розмаїття кіберзброї цілком можна очікувати
кіберударів, спрямованих проти чинної влади, банківської та комерційної
систем, електронного сервісу, керованих комп'ютером інфраструктур,
наприклад, газо і нафтопроводів, електричних мереж, систем контролю за
наземним і повітряним транспортом, телефонних систем, сфери охорони
здоров'я, оборонних систем комунікації і постачання. В тій чи іншій мірі
вони всі уразливі для електронних атак і підривних дій.
Потенційною загрозою являється те, що в якості учасників
кібертерористичної діяльності розглядаються кібертерористи-одинаки,
кібертерористичні організації та окремі держави. В цьому випадку
кібертероризм є одним із стратегічних інструментів, яке націлено на
руйнування і ослаблення політичної, економічної, військової могутності
країни, тим більше що кібертероризм є відносно недорогим засобом для
здійснення стратегічних цілей держави.
138
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Правоохоронці всього світу вважають своїм першочерговим


завданням створення ефективної системи регулювання зростання
злочинності в Інтернеті. Безумовно, що глобальна інформаційна мережа
Інтернет є важливим чинником прискорення світового прогресу,
технологічною основою міжнародного інформаційного обміну. За цих
умов інформаційні ресурси є величезною матеріальною цінністю, а
несанкціонований доступ до цих ресурсів, якщо вони недостатньо
захищені, може призвести до глобальних катастроф.
Тенденції злочинного використання досягнень у сфері
телекомунікацій та інформатизації (збитки від кіберзлочинності,
кібершахрайства та кібертероризму оцінюються в мільярди доларів)
викликають необхідність вироблення єдиної міжнародної політики у сфері
міжнародної інформаційної безпеки та створення міжнародного механізму
контролю для попередження й припинення правопорушень у
міжнародному інформаційному просторі [3].
Отже, загроза кібертероризму на сьогодні є дуже серйозною
проблемою, причому її актуальність збільшується по мірі розвитку та
розповсюдження інформаційно - телекомунікаційних технологій.
Кібертероризм надає методи для захоплення інформації, а збиток, який
вони можуть нанести визначається ціною цієї інформації. Так як сучасне
суспільство не може обходитися без електронних носіїв інформації і
цифрових методів її зберігання і обробки, кібертероризм представляє одну
з найбільших загроз існуванню та регулювання соціальних процесів.
Література
1. Гнатюк С. Кібертероризм: історія, розвитку, сучасні тенденції та
контрзаходи/ С. Гнатюк [Електронний ресурс]. – Режим доступу:
file:///C:/Users/Admin/Downloads/bezin_2013_19_2_8.pdf

139
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

2. Дубов Д. В. Кібербезпека: світові тенденції та виклики для


України / Д. В.Дубов, М. А.Ожеван. – К. : НІСД, 2011. – 30 с.
3. 4. Сербіна К. Кібертероризм як загроза міжнародній інформаційній
безпеці/ К. Сербіна [Електронний ресурс]. – Режим доступу:
file:///C:/Users/Admin/Downloads/1361-5268-1-PB%20(1).pdf

ЛЕГЕНДАРНІ КІБЕРЗЛОЧИНЦІ

Трофимчук В.С.,
студент ІІІ курсу.
Керівник Навозняк Л.М.,
викладач соціальних дисциплін.
ВСП «Рівненський коледж НУБіП України»

Сьогодні комп'ютери увійшли в наше життя буквально в усіх сферах.


З їх допомогою ми дивимося телебачення і робимо покупки, слухаємо
музику і працюємо, зберігаємо інформацію про банківські рахунки, вони
керують космічними кораблями і житловими будинками. Поступово
суспільство стає все більш ледачим. Здавалося б, навіщо вчиняти низку
якихось дій, якщо це може виконати за тебе розумна і працьовита машина.
Але у будь-якої медалі є свої дві сторони, така ж ситуація і з комп'ютерами
та з Інтернетом. Якщо є якісь засоби для полегшення нам життя, то
знайдеться і той, хто захоче незаконно скористатися чужими даними.
Такими людьми лякають майбутніх програмістів та з них беруть приклад

140
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

майбутні хакери. Вони – це найвідоміші кіберзлочинці в історії, які


вразили світ розмахом своїх зламів.
Кевін Митник народився в 1963 році в Каліфорнії. Вже у віці 12
років хлопчик зацікавився інформаційною безпекою і соціальною
інженерією. Це привело Кевіна до того, що в майбутньому він, задаючи
певні навідні запитання, зміг отримувати доступ до електронних скриньок
різних користувачів і до їх комп'ютерів. Спочатку ж Митник займався
зломом телефонних мереж, розважаючись безкоштовними міжнародними
розмовами. В результаті за роки своєї діяльності Митник зламав системи
таких компаній, як Nokia, Моторола, Фуджитсу, Сименс і Digital Equipment
Corporation [2].
Кевін Поулсен в свій час був більше відомий на прізвисько «Темний
Данте». Його найвідомішою витівкою став злам телефонних ліній
радіостанції KIIS-FM, яка проводила конкурс. Саме Кевін став 102 який
зателефонував і зміг виграти в прямому ефірі автомобіль Порше 944.
Народився хакер в 1965 році і вже у віці 13 років він став мандрівником по
міжміських телефонних лініях. Подорослішавши, Поулсен став працювати
в комп'ютерних компаніях, вивчаючи безпеку. Але вночі він
перетворювався в «Темного Данте», крадучи файли з планами військових,
організовуючи прослуховування і стеження [1].
Джон Шифер народився в 1982 році. Непримітний консультант з
комп'ютерної безпеки, створив цілу вірусну мережу. З її допомогою він
зміг отримати доступ до секретної інформації численних користувачів - їх
паролі облікових записів, банківських рахунків. Шахрай в результаті
впровадив своїх «хробаків» на більш ніж 150 тисяч комп'ютерів! У 2009
році він був заарештований, Шиферу загрожував тюремний термін до 60
років і штраф в 1,75 мільйона [2].

141
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Фред Коен увійшов в історію, як творець першого комп'ютерного


вірусу. Сталося це в 1983 році. Фреду, аспіранту програмування
факультету університету Каліфорнії, належить сам термін. Віруси Коена
були нешкідливими, саме він навчив їх проникати в середину запускних
моделей «exe», стискаючи їх. Така форма програм отримала назву «віруси
стиснення». У 90-ті роки з розвитком технологій обміну інформацією
віруси, створені на основі ідеології Коена, широко поширилися ставши не
просто перешкодою, а стратегічною загрозою для безпеки цілих країн.
Роберт Теппен Морріс народився в 1965 році і прославився як
творець першого мережного комп'ютерного хробака. Дітище хакера змогло
в 1988 році паралізувати роботу 6 тисяч комп'ютерів в США. Програма-
хробак проникала в чужі мережі і комп'ютери, інтенсивно розмножуючись,
псувала при цьому файли і програми. У липні 1989 року Морріс був
заарештований і став першим засудженим за комп'ютерне шахрайство[1].
Джонатан Джеймс перший засуджений неповнолітній хакер. На
момент винесення вироку йому виповнилося лише 16 років. У 1999 році
юний хакер проник в мережу НАСА, звідки вкрав файли з програмним
забезпеченням на загальну суму 1,7 млн. доларів. Як пізніше пояснював
Джеймс, таким чином він намагався здобути нові знання і підвищити свій
кваліфікаційний рівень. Для перевірки і відновлення системи знадобилася
ще 41 000 доларів з коштів платників податків
Альберто Гонсалес найвідоміше ім’я сучасності. Навіть будучи на
гачку у ФБР і активно співпрацюючи з урядом, Гонсалес не припиняв
шахрайську діяльність. Він зламував і заражав вірусами корпоративні
мережі, крав особисті дані користувачів кредитних карток. Його здобиччю
стала інформація про 170 млн. банківських карток. Найбільша активність
хакера і його поплічників розверталася протягом першого десятиріччя

142
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

нового століття. У травні 2008 року Гонсалес був заарештований і


засуджений на 20 років.
Гері Маккіннон шотландець з Лондону, який свої дії пояснює
політичними мотивами. В пошуках засекреченої інформації про НЛО,
альтернативні джерела енергії й інші корисні для людства технології,
Маккіннон у 1997 році зламував комп’ютери Міноборони США, армії,
флоту, повітряних сил, НАСА. Уряд Сполучених Штатів звинувачує
хакера в перешкоджанні роботі більш ніж 2000 комп’ютерів і нанесенню
шкоди на суму 800 000 доларів. Йому загрожує 70 років ув’язнення.
Україна також має перелік своїх найвідоміших кіберзлочинців.
У березні 2003 року в Таїланді був заарештований житель Тернополя
Максим Височанський. Американці звинувачували його у зломі
комп’ютерів Adobe, Autodesk, Microsoft, Micromedia і поширенні через
інтернет тисяч копій неліцензійного програмного забезпечення.
Височанський входив в десятку найбільш небезпечних кіберзлочинців,
розшукуваних ФБР. Прокурори попросили 20 років позбавлення волі, але
суд Каліфорнії врахував, що підсудний визнав провину і засудив його до
35 місяців ув’язнення.
Сімферополець Роман Вега (Степаненко) кілька разів потрапляв у
поле зору правоохоронних органів різних країн, але кожен раз виходив
сухим з води. В кінці 1990-х їм зацікавилися американські спецслужби.
Вони звинуватили його в створенні сайту Carder Planet, який об’єднав
понад 6 тис. хакерів з різних країн, і шахрайстві. Збиток від діяльності
групи оцінили в $250 млн. У 2003 році Степаненка заарештували на Кіпрі,
потім екстрадували в США, де в результаті засудили до 18 років
ув’язнення. Українець веде блог, в якому розповідає про
американські в’язниці [3].

143
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Єгора Шевельова в 2008 році затримали під час відпустки в Греції.


Через п’ять років американський суд визнав його винним і засудив до 40
років ув’язнення. Шевельова вважали учасником хакерської групи, яка
вчиняла крадіжки платіжних карт. За версією слідства, перебуваючи в
Києві з листопада 2001 по серпень 2007 року, він продав 95 тис. крадених
карт, заробивши більше $600 тис.
Максим Ястремський. Влітку 2007 року в турецькому Кемері
заарештували харків’янина Максима Ястремського, якого звинувачували в
крадіжці $11 млн. Місцева преса писала, що в його ноутбуці зберігалася
інформація про 5 тис. власників кредитних карт з США і країн Євросоюзу.
Сполучені Штати вимагала екстрадиції Ястремського, проте турки його не
видали. Суд Анталії визнав Максима винним в 12 крадіжках з турецьких
банків і засудив до 30 років ув’язнення.
Сергій Вовненко. Він довго дражнив в Мережі американського
експерта в сфері інформаційної безпеки Брайана Кребса, який займався
розслідуванням кіберзлочинів. А в підсумку вирішив підставити його,
купивши в інтернеті героїн і замовивши доставку на будинок до Кребса.
Однак експерт встиг заздалегідь попередити поліцію про заплановану
провокацію і в результаті Кребсу вдалося встановити особу хакера. У
червні 2014 року Вовненка заарештували в Італії. У США йому пред’явили
звинувачення в розкраданні паролів і даних платіжних карт з більш ніж 13
тис. комп’ютерів. В очікуванні суду він вибачився перед Кребсом [3].
Вадим Єрмолович. У листопаді 2014 року в США був затриманий
киянин Вадим Єрмолович. Його звинуватили в тому, що він і його
спільники викрали понад 150 тис. ще не опублікованих корпоративних
прес-релізів, що містять відомості про злиття і поглинання, а також звіти
про фінансовий стан великих компаній. Ця інформація допомагала
успішно грати на біржі: заробіток склав близько $100 млн. У травні 2016
144
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

року Єрмолович визнав свою провину. Українцеві загрожує до 20 років


в’язниці.
Отже, чим сильніше ми покладаємося на технології, тим більше
потенційної влади хакери отримують над нами. Неважливо, чи є їхньою
метою допомога або заподіяння шкоди – вони мають можливість
змінювати світ на свій розсуд.
Література
1. Легендарні кіберзлочинці [Електронний ресурс]. ̶ Режим доступу:
https://today.vodafone.ua/news/legendarni-kiberzlochinci-43546.html
2. Найбільш відомі хакери [Електронний ресурс]. ̶ Режим доступу:
https://molomo.com.ua/inquiry/famous_hackers.html
3. Список найвідоміших українських хакерів [Електронний ресурс]. ̶
Режим доступу: https://iworm.com.ua/archives/10596

ІСТОРІЯ РОЗВИТКУ КІБЕРЗЛОЧИННОСТІ

Ульчак О. П.,
студент ІІІ курсу.
Керівник Навозняк Л.М.,
викладач соціальних дисциплін.
ВСП «Рівненський коледж НУБіП України»

З появою та розвитком всесвітньої мережі Інтернет з’явився і новий


вид злочинності – кіберзлочинність, який з кожним роком набирає свої
оберти і несе за собою серйозні, а часом, незворотні наслідки.
Під кіберзлочинністю слід розуміти сукупність злочинів, що
145
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

вчинюються у віртуальному просторі за допомогою комп’ютерних систем


або шляхом використання комп’ютерних мереж та інших засобів доступу
до віртуального простору, в межах комп’ютерних мереж, а також проти
комп’ютерних систем, комп’ютерних мереж і комп’ютерних даних [1].
Кіберзлочинність – явище новітньої, цифрової доби. Саме це й
робить «кіберів» набагато небезпечнішимими й ефективнішими за своїх
«класичних» колег-шахраїв. Це люди, які працюють головою і роблять свої
«справи», не відходячи від свого комп’ютера або сидячи на лавочці з
ноутбуком і мобільним телефоном. Для сучасних «технарів» це часто
ідеальний спосіб заробити і реалізувати себе [3].
На відміну від традиційних видів злочинів, історія яких налічує
століття, таких як вбивство або крадіжка, кіберзлочинність явище відносне
молоде, яке виникло з появою мережі Інтернет. Слід зазначити, що сама
природа мережі Інтернет є достатньо сприятливою для вчинення злочинів.
Такі її властивості, як глобальність, трансграничність, анонімність
користувачів, охоплення широкої аудиторії, розподіл основних вузлів
мережі і їхвзаємозамінність створюють кіберзлочинцям, які
використовують Інтернет, переваги на всіх етапах скоєння злочину, а
також дозволяють ефективно ховатися від правоохоронних органів.
Оскільки кіберзлочинність невід’ємна від інформаційної революції,
то початок її відліку слід вести з шестидесятих років минулого століття.
У 1962 р. професор Джон Ліклайдер, опублікував свою концепцію
широко розповсюдженої комп’ютерної мережі «Galactic Network». Дана
концепція припускала, що в майбутньому з’явиться глобальна мережа,
підключитися до якої зможе будь-який охочий, і що дана мережа з’єднає
комп’ютерні системи по всьому світу. Що на даний момент уже стало
реальністю.
Вже у 1970-х роках з’являються перші комп’ютерні злочинці, яких
146
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

почали називати «хакерами». Важко точно сказати, хто саме був першим
хакером, але вбільшості літературних джерел як перший професійний
кіберзлочинець згадується Джон Дрейпер, який також започаткував першу
спеціалізацію хакерів, – фрікери, скорочене від телефонний хакер. В рядах
фрікерів у той час були навіть такі відомі особи, як Стів Возняк та Стів
Джобс, які в майбутньому заснували «Apple Computers». Вони налагодили
виробництво пристроїв для зламу телефонних мереж в домашніх умовах. І
саме цей час можна вважати початком розвитку кіберзлочинності.
У 1983 р. в США в штаті Мілуокі відбувся перший арешт Інтернет-
злочинця, про якого стало відомо громадськості. Приводом для цього
послужив перший зареєстрований Інтернет-злом, здійснений шістьма
підлітками, які називали себе «група 414» (414 – міжміський телефонний
код Мілуокі). Протягом дев’яти днів ними було зламано 60 комп’ютерів.
У 1984 р. Фред Коен опублікував відомості про розробку перших
шкідливих комп’ютерних програм, які саморозмножуються, і застосував
до них термін «комп’ютерний вірус». При цьому він написав програму, що
демонструвала можливість зараження одного комп’ютера іншим.
У 1986 р. в США прийнятий перший комп’ютерний закон «The
Computer Fraud and Abuse Act», який забороняв неавторизований доступ до
будь-якої комп’ютерної системи.
У 1994 р. світова спільнота дізналася про так звану «справу
Владимира Льовіна», віднесену міжнародною кримінальною поліцією до
категорії «транснаціональних мережевих комп’ютерних злочинів».
Міжнародна організована злочинна група у складі 12 людей,
використовуючи Інтернет спробувала здійснити 40 переказів грошових
коштів на загальну суму 10 млн. 700 тис. 952 долари США з рахунків
клієнтів названого банку, що знаходяться в 9 країнах світу, на рахунки,
розташовані в США, Фінляндії, Ізраїлі, Швейцарії, Німеччині, Росії і
147
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Нідерландах. Це був перший великий міжнародний фінансовий злочин з


використанням Інтернет, про який стало відомо широкій громадськості.
У 1998 р. 12-річний хакер проник в комп’ютерну систему, яка
контролювала водоспуск дамби Теодора Рузвельта в Арізоні. Небезпека
його дій полягала втому, що у разі відкриття зливних воріт дамби вода
могла затопити міста Темп і Месе із загальною чисельністю населення в 1
млн. людей. Оцінка даного факту привела до появи таких термінів, як
«Інтернет-тероризм», «комп’ютерний тероризм», «кібертероризм». Крім
того, це показало, що найуразливішою до кібератак є сама мережа
Інтернет, оскільки її ключові вузли доступні з будь-якої точки світу [2].
Поява кібертероризму і гучні справи про злочинну діяльність
міжнародних угруповань, свідчать про те, що в цей час кіберзлочинність
придбала таку властивість, як транснаціональність. Це стало початком
настуаного етапу в розвитку кіберзлочинності. Тривожним фактором в цей
час стало і те, що з розвитком Інтернет серйозні наслідки могли наступати
не тільки у разі умисних кібератак, але і з вини неуважних фахівців. Так, в
1997 році помилка співробітника «Network solutions» привела до того, що
сайти, чиї назви закінчувалися на «.net» і «.com» стали недоступними.
Тобто збій в роботі всієї Глобальної мережі відбувся із-за неуважності
всього однієї людини.
У цей же час кібератаки стають також способом досягнення
політичних цілей. Характерним прикладом цього є Інтернет-страйк, при
якому учасники такої акції одночасно заходять на сайт, підключаються до
сервісу, посилають електронні повідомлення, пишуть у форумах для того,
щоб обмежити або взагалі припинити доступ на сайт іншим користувачам.
Відбувається перевантаження Інтернет-сайту або сервісу зовнішніми
запитами, що приводить до збоїв в роботі або повної зупинки. Першу
подібну акцію здійснила група, що називає себе «Strano Network», що
148
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

протестувала проти політики французького уряду в питаннях ядерних


програм і в соціальній сфері 21.12.1995 р.
Надалі транснаціональність проблеми кіберзлочинності виявляється
все ширше. Так, конфлікт в Косово вважається першою Інтернет-війною, в
якій різні групи комп’ютерних активістів використовували мережу
Інтернет для засудження військових дій як Югославії, так і НАТО,
навмисно порушуючи при цьому роботу урядових комп’ютерів і
отримуючи контроль над сайтами з подальшою зміною вмісту, «дефейсу».
Паралельно в Інтернеті розповсюджувалися історії про небезпеки і жахи
війни, наводилися різні факти і думки політиків і громадських діячів,
здійснюючи таким чином пропагандистські дії на широку аудиторію у
всьому світі [2].
В даний час практично будь-який військовий або політичний
конфлікт супроводжується організованим протиборством в мережі
Інтернет. Для досягнення своїх політичних цілей все частіше стали
використовуватися методи інформаційної війни.
Таким чином, на теперішній момент можна виділити 4 етапи в
розвитку кіберзлочинності:
1 етап. Поява кіберзлочинності і субкультури хакерів.
2 етап. Розповсюдження кіберзлочинності, поява спеціалізацій
кіберзлочинності і національних груп хакерів.
3 етап. Придбання кіберзлочинністю транснаціонального
характеру, поява кібертероризму і міжнародних угрупувань хакерів у всіх
сферах кіберзлочинності.
4 етап. Використання Інтернету в політичних цілях, виникнення
таких явищ, як Інтернет-страйк та Інтернет-війна, цілеспрямоване
використання кібератак проти урядів окремих держав.

149
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Отже, історія навчила нас, що розвиток і прогрес, які приносять


людям нові блага та можливості, на жаль, завжди супроводжуються
негативними явищами. Так і масова комп’ютеризація і стрімкий розвиток
цифрових технологій, які максимально спростили людині життя,
приховують у собі й серйозні небезпеки.
Література
1. Поняття та кримінологічна характеристика кіберзлочинності
[Електронний ресурс]. ̶ Режим доступу: http://lib-
net.com/content/9684_Ponyattya_ta_kriminologichna_harakteristika_kiberzloch
innosti.html.
2. Поява і розвиток кіберзлочинності [Електронний ресурс]. ̶ Режим
доступу: http://www.kbuapa.kharkov.ua/e-book/db/2013-1/doc/1/01.pdf
3. Як в Україні боротимуться із кіберзлочинністю? [Електронний
ресурс]. ̶ Режим доступу:http://pravda.if.ua/news-35044.html

КІБЕРЗЛОЧИННІСТЬ У ФІНАНСОВІЙ СФЕРІ УКРАЇНИ

Ковальчук М. В, Бондарук Ю. М.,


студентка ІІ курсу.
Керівник Купчишина Т.В.,
викладач соціальних-економічних дисциплін.
ВСП «Рівненський коледж НУБіП України»

Останнім часом проблема кіберзлочинності набула глобального


масштабу, а збитки від діяльності кібершахраїв сягнули десятків мільярдів
доларів. Серед найбільш вразливих до кіберзлочинів сфер суспільного
150
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

життя відноситься фінансовий сектор економіки, а саме - банки та їх


послуги.
Існує декілька причин розвитку кіберзлочинності в фінансовій сфері.
Однією з них є те, що ця сфера прибуткова. Величезні суми грошей
з'являються в кишенях злочинців у результаті окремих великих афер, не
говорячи вже про невеликі суми, які йдуть просто потоком.
Другою причиною росту кіберзлочинності як бізнесу є те, що успіх
справи не пов'язаний з високимступенем ризику, оскільки у віртуальному
світі злочинці не можуть бачити своїх жертв, будуть це окремі люди чи
цілі організації, яких вони вибрали для атаки. Грабувати тих, кого ти не
бачиш, до кого не можеш дотягтися рукою, набагато легше.
Основними чинниками, які сприяють зростанню кіберзлочинів в
фінансовій сфері України є розвиток та удосконалення ІТ-технологій,
значна географія для скоєння злочинів, недостатня теоретична та
практична підготовка працівників органів внутрішніх структур та
недосконалість вітчизняного законодавства [4].
Проблема фінансового, перш за все банківського шахрайства в
Україні постала декілька років тому, однак наразі вона є не менш
актуальною та болючою. Так, якщо в 2014 році працівниками служб
безпеки фінансових установ та правоохоронцями було зареєстровано 4,8
тисяч злочинів у цій сфері, у 2015-му – 6 тисяч, то лише в першій половині
2016 року, за неофіційними розрахунками правоохоронних органів, цей
показник практично наблизився до 4 тисяч [2].
Останнім часом найбільшого поширення набули такі види злочинів в
фінансово-банківській сфері, як шахрайство з використанням платіжних
карток та їх реквізитів, крадіжки коштів з банківських рахунків,
«відмивання» грошей, заволодіння конфіденційною комп’ютерною
інформацією про клієнтів тощо. Кібернетична злочинність все більше
151
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

посягає на банківські рахунки як компаній чи організацій, так і пересічних


громадян. Зі зростанням обсягів безготівкових розрахунків зростає і
кількість потерпілих від кібершахраїв.
Кіберзлочини можуть здійснюватись як працівниками банку, які
мають доступ до персональних даних клієнтів так і хакерами, які не мають
жодного стосунку до банку.
Найпопулярнішим із основних методів фінансового шахрайства є так
звана «соціальна інженерія» [1]. Загалом, це не такий вже й новий метод.
Можна сказати, що його використовували завзяті шахраї ще за часів СРСР
– вдавалися до виманювання грошей. Пригадаймо хоча б відомі на той
час листи «щастя», які ходили містами та селами: в них пропонували вам
переслати наступному «клієнтові» 5 рублів і на додачу зазначали, що
згодом ви отримаєте мало не 1-3 тис. рублів. Щоправда, це більше схоже
на сучасні фінансові «піраміди», адже, звісна річ, усі гроші отримували
лише ті, хто стояв на верхівці й декілька початкових листодописувачів.
Що ж відбувається тепер? Наразі злодії вже давно винайшли цілу
низку способів шахрайства з банківськими картками. Так, до прикладу,
зловмисник телефонує своїй жертві, представляючись банківським
працівником. Найпершим завданням для такого шахрая є те, що він
намагається переконати жертву, начебто їй варто негайно щось робити зі
своєю банківською карткою, або, приміром, зі своїм рахунком.
Слід зазначити, що в цьому випадку талант зловмисника повинен
бути передусім – шахрай виконує таку собі роль психолога або
першокласного актора, й, як наслідок, довірливі клієнти банків викладають
йому чимало корисної інформації. Так, зловмисник може дізнатися про код
банківської картки. Як шахраї виходять на таких довірливих клієнтів
банків? Часто-густо вони отримують таку інформацію з Інтернету: на
різних сайтах об’яв чи навіть у соціальних мережах типу Фейсбуку.
152
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Останнім часом злодюжки не гребують і «старими» методами


«викачування» грошей із клієнтів банків. Найперше, це стосується так
званих захоплень готівки безпосередньо в банкоматах. Саме цей вид
шахрайства був лідером 2-3 роки тому. Однак, кількість таких видів
злочинів у країні за останній рік збільшилася майже в 10 разів [2].
Захоплення банкоматів відбуваються так: злочинці вставляють
спеціальну панель у віконце банкомата, що видає гроші клієнтові. Людина,
знімаючи кошти, вводить усі свої дані, суму готівки, але не може їх
отримати через встановлену шахраями панель. Злодії ж згодом витягують
цей нехитрий пристрій і забирають здобуту готівку.
Такі види шахрайства отримали назву скімінг-злочинів [2].
Скімінг – це встановлення на банкомати позаштатного обладнання
(так званих скімерів), яке дає змогу фіксувати дані банківської карти –
інформацію з магнітної смуги та пін-код, що їх вводить клієнт, – для
крадіжок готівки з банківської карти.
Для боротьби з цим негативним явищем фахівці радять під час
операції, пов’язаної із уведенням ПІН-коду картки, прикривати клавіатуру
рукою. Це не дасть змоги крадіям побачити його або записувати на
відеокамеру.
Ще один вид шахрайства – так звана «ліванська петля». Це
спеціальний пристрій, що його злодій встановлює всередину
картоприймальника. Коли клієнт банку намагається зняти кошти, його
картка блокується. За цих умов людина, яка стоїть у черзі за таким
«невдахою», пропонує йому повторно набрати ПІН-код. Звісно, що
остання втрачає пильність і робить це ще раз. Проте банкомат не повертає,
а ображений клієнт іде геть. Водночас людина, що стояла в черзі, вилучає
картку і забирає гроші.

153
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Слід зауважити, що українських хакерів та злодіїв, які спустошують


банківські рахунки громадян, дуже побоюються у цивілізованій Європі.
Західні фахівці впевнені, що високій рівень освіти в IT-сфері за умови
низьких заробітків та чималого безробіття в нашій країні є вагомими
«рушіями» для молодих людей на вчинення протиправних хакерських дій
[3].
Згадаймо, вже практично шестирічний, проте дуже цікавий приклад
того, як юні українські хакери вкрали в іноземних банках понад 40
мільйонів доларів! До злочинної групи входило 20 молодих людей із
різних регіонів України.
Але не слід вважати, що ця проблема не є актуальною власне для
європейських країн. Там також чинять чимало спроб протиправних дій у
цій царині. Тому в цьому напрямку всім країнам і Європи, і Америки, й
Азії треба співпрацювати дуже тісно.
Для протидії кіберзлочинам створюються спеціальні підрозділи і
структури. Їхні повноваження постійно розширюють, а технічні
можливості посилюють. В Україні Департамент по боротьбі з
кіберзлочинністю МВС України було створено ще у грудні 2011. Його
сучасна назва – Управління боротьби з кіберзлочинністю МВС України.
Разом з тим, дослідження проблем боротьби з кіберзлочинністю
показують, що використання тільки технічного захисту інформації не має
значного успіху [2]. Кіберзлочинність є порівняно новою небезпекою для
суспільства, але, на відміну від традиційних крадіжок і шахрайства, вона
удосконалюється разом з технологіями, що ускладнює її виявлення та
протидію.
В Україні способами протидії кіберзлочинності можуть виступати:
вдосконалення норм і прав боротьби з кіберзлочинністю, чітке
розмежування компетенції та функцій правоохоронних органів. Також
154
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

одним із способів протидії кіберзлочинності може бути покращення


практичного досвіду працівників підрозділів МВС України, поліпшення
методичного забезпечення розслідування кіберзлочинів, налагодження
співпраці зі службою безпеки банків та підприємств, судовою системою.
Висновки. Отже, останнім часом кібернетична злочинність все
більше посягає на банківські рахунки як компаній чи організацій, так і
пересічних громадян. Зі зростанням обсягів безготівкових розрахунків
зростає і кількість потерпілих від кібершахраїв. Кіберзлочини можуть
здійснюватись як працівниками банку, які мають доступ до персональних
даних клієнтів так і хакерами, які не мають жодного стосунку до банку.
Основними способами протидії кіберзлочинності можуть виступати:
вдосконалення норм і прав боротьби з кіберзлочинністю, чітке
розмежування компетенції та функцій правоохоронних органів.
Література
1. Гнатюк С. Кібертероризм: історія, розвитку, сучасні тенденції та
контрзаходи/ С. Гнатюк [Електронний ресурс]. – Режим доступу:
file:///C:/Users/Admin/Downloads/bezin_2013_19_2_8.pdf
2. Гонта І. Кіберзлочинність жива і набирає оборотів/ І. Гонта
[Електронний ресурс]. – Режим доступу: http://ckp.in.ua/analytics/11302
3. Дубов Д. В. Кібербезпека: світові тенденції та виклики для
України / Д. В.Дубов, М. А.Ожеван. – К. : НІСД, 2011. – 30 с.
4.Кіберзлочинність та відмивання коштів/ Департамент фінансових
розслідувань. Державна служба фінансового моніторингу України
[Електронний ресурс]. – Режим доступу: http://www.
sdfm.gov.ua/content/file/site_docs/2016/20161230/tipolog2013.pdf

155
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

156
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

СЕКЦІЯ 3
«ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ»
Комп'ютери - це такі машини, які призначені для
вирішення проблем, яких у вас не було б, якби ви
не мали комп'ютера

Керівник: Матвійчук Тетяна Адамівна


Секретар: Хрипа Маріанна Володимирівна
Консультант: Нікітська Оксана Віталіївна

157
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

КІБЕРЗЛОЧИННІСТЬ: IT-ПОГЛЯД

Уїздовська К.П.,
студентка ІІІ курсу.
Керівник Куделя О.О.,
викладач програмування та інформаційних дисциплін.
ВСП «Рівненський коледж НУБіП України»

Кінець ХХ століття ознаменувався стрімким розвитком


інформаційних технологій, що почали впроваджуватися в усі сфери
життєдіяльності людей. Використання сучасних персональних
комп’ютерів, інформаційно - обчислюваних мереж і комп’ютеризованих
комунікаційних мереж забезпечило кожній особі можливості доступу до
інформації, що зберігається у відповідних банках даних незалежно від
доби і місцезнаходження абонента. Поряд з перевагами, комп’ютеризація
має ряд негативних наслідків, серед яких є поява якісно нового виду
злочинності – кіберзлочинності.
Під кіберзлочинністю слід розуміти сукупність злочинів, що
вчинюються у віртуальному просторі за допомогою комп’ютерних систем
або шляхом використання комп’ютерних мереж та інших засобів доступу
до віртуального простору, в межах комп’ютерних мереж, а також проти
комп’ютерних систем.
Ці злочини вчиняються у віртуальному просторі або в межах
комп’ютерних мереж. Кіберпростір – це модульований за допомогою
комп’ютера інформаційний простір, в якому містяться відомості, що
знаходяться в процесі руху по локальних і глобальних комп’ютерних
158
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

мережах, зберігаються в пам’яті будь-якого фізичного або віртуального


пристрою, спеціально призначених для їх зберігання, переробки та
передачі.
Кіберзлочини – це суспільно-небезпечні діяння, які так чи інакше
пов'язані з кіберпростором та комп'ютерною інформацією, що
моделюється комп'ютером.
Основними напрямками комп'ютерних злочинів є злочини пов'язані з
втручанням в роботу комп'ютерів та пов'язані з використанням
комп'ютерів як необхідні технічні засоби.
Спосіб несанкціонованого доступу (НСД) - це сукупність прийомів і
порядок дій з метою одержання (добування) інформації, що охороняється,
незаконним протиправним шляхом і забезпечення можливості впливати на
цю інформацію (наприклад: підмінити, знищити і т.п.).
При здійсненні несанкціонованого доступу, зловмисник переслідує
три мети:
1) одержати необхідну інформацію для конкурентної боротьби;
2) мати можливість вносити зміни в інформаційні потоки
конкурента у відповідності зі своїми інтересами;
3) завдати шкоди конкурентові шляхом знищення матеріалу
інформаційних цінностей.
Повний обсяг даних про діяльність конкурента не може бути
отриманий тільки яким-небудь одним з можливих способів доступу до
інформації. Від мети залежить як вибір способів дій, так і кількісний і
якісний склад сил і засобів добування інформації.
Введення в програмне забезпечення «логічних бомб», які
спрацьовують при виконанні певних умов і частково або повністю
виводять з ладу комп'ютерну систему.
Спосіб «троянський кінь» полягає в таємному введенні в чужу
159
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

програму таких команд, які дозволяють здійснювати нові, не планувалися


власником програми функції, але одночасно зберігати і колишню
працездатність. За допомогою «троянського коня» злочинці, наприклад,
відраховують на свій рахунок певну суму з кожної операції.
Комп'ютерні програмні тексти зазвичай надзвичайно складні. Вони
складаються з сотень, тисяч, а іноді і мільйонів команд. Тому «троянський
кінь» з кількох десятків команд навряд чи може бути виявлений, якщо,
звичайно, немає підозр щодо цього. Але і в останньому випадку експертам-
програмістам потрібно багато днів і тижнів, щоб знайти його.
Комп'ютерний вірус - це спеціально написана, як правило, невелика
за розмірами програма, яка може записувати свої копії в комп'ютерні
програми, розташовані в здійснимих файлах, системних областях дисків,
драйверах, документах.
Існує кілька основних критеріїв, за якими можна класифікувати
віруси:
 підтримувана ОС (операційна система);
 середовище проживання;
 спосіб зараження;
 особливості алгоритму роботи;
 деструктивні можливості.
Злочинна недбалість у розробці, виготовленні та експлуатації
програмно-обчислювальних комплексів, що призвела до тяжких наслідків.
Особливістю комп'ютерної необережності є те, що безпомилкових програм
у принципі не буває. Якщо проект практично в будь-якій області техніки
можна виконати з величезним запасом надійності, то в області
програмування така надійність досить умовна, а в ряді випадків майже не
досяжна.
Підробка комп'ютерної інформації. Мабуть, цей вид комп'ютерної
160
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

злочинності є одним з найбільш свіжих. Він є різновидом


несанкціонованого доступу з тією різницею, що користуватися ним може,
як правило, не сторонній користувач, а сам розробник, причому має досить
високу кваліфікацію. Ідея злочину полягає в підробці вихідний інформації
комп'ютерів з метою імітації працездатності великих систем, складовою
частиною яких є комп'ютер. При досить спритно виконаної підробці
найчастіше вдається здати замовнику свідомо несправну продукцію. До
підробці інформації можна віднести також підтасовування результатів
виборів, голосування, референдумів тощо Адже якщо кожен голосує не
може переконатися, що його голос зареєстрований правильно, то завжди
можливо внесення спотворень у підсумкові протоколи.
Комп'ютерні злочини пов'язані з використанням комп'ютерів як
необхідні технічні засоби поділяються на розробку математичних моделей
для злочинних намірів та Злочини типу «повітряний змій».
Традиційними видами кіберзлочинності є незаконні дії з
документами на переказ, платіжними картками, та ін. засобами доступу до
банківських рахунків. Шахрайство. Ухилення від сплати податків.
Незаконне використання відомостей, що становлять комерційну,
банківську таємницю. Ввезення, виготовлення, збут порнографії.
Порушення авторського права.
А також з’явилися і нові види кіберзлочинності такі як Розсилка
листів (спам), онлайн - ігри, кіберсквоттинг, фоункрейтинг, скімінг,
крадіжка інформації та особистих даних, несправжні інтернет аукціони,
створення вірусів.
Захист даних, захист інформації - сукупність заходів, що
забезпечують захист прав власності власників інформаційної продукції, в
першу чергу - програм, баз і банків даних від несанкціонованого доступу,
використання, руйнування або заподіяння шкоди в будь-якій іншій формі.
161
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Метод фізичного захисту даних. При розгляді проблем захисту даних


перш за все виникає питання про класифікацію збоїв і порушень прав
доступу, які можуть призвести до знищення або небажаної модифікації
даних.
Програмні засоби використовуються для :визначення та обмеження
прав користувачів по доступу до системи, шифрування та розшифровки
інформації, що зберігається, дій користувачів по доступу до системи або
інформації, знищеної інформації на носіях, якщо знищення відбулось на
логічному, а не фізичному рівні, тощо. Подібні програми можуть входити
у стандартний комплект поставки того чи іншого програмного продукту
загального призначення, або розроблятися під конкретне робоче місце
проектувальниками інформаційних систем.
Адміністративні (організаційні) - це заходи, що регламентують
процес функціонування системи, використання її ресурсів, діяльність
персоналу, тощо.
До адміністративних заходів відносяться :
 розробка правил обробки інформації;
 проектування будівель для обробки інформації з урахування
впливу зовнішнього середовища;
 відбір персоналу;
 організація пропускної системи, організація обліку;
 зберігання і знищення документів та носіїв конфіденційної
інформації;
 організація розподілу зберігання паролів, криптографічних
ключів;
 сертифікація технічних і програмних засобів.
Література

162
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

1. Біленчук Д.П. Кібрешахраї – хто вони? //Міліція України, 1999. №7-8.


С.32-34
2. Конвенція про кіберзлочинність. Конвенція ратифікована із
застереженнями і заявами Законом №2824-IV від 7.09.2005 ВВР 2006 №5-6
ст.7
3. Прохоренко В. Кіберзлочинність для України стає актуальним поняттям –
НБУ. - //Економічна правда від 26 лютого, 2013року.
4. Кіберзлочинність можна зупинити тільки разом.-// Україна:бізнес-ревю
№5-6 від 11.02.2013.

СКІМІНГ, ЯК РІЗНОВИД КІБЕРЗЛОЧИННОСТІ

Хомич О.А.,
студент ІІІ курсу.
Керівник Куделя О.О.,
викладач програмування та інформаційних дисциплін.
ВСП «Рівненський коледж НУБіП України»

Актуальність платіжних карток на часі важко переоцінити. Українці


все частіше розраховуються ними за покупки не лише в інтернет-
магазинах, але й у звичайних торгових мережах.
Карткою дійсно легше розрахуватися у супермаркеті, не треба
кожного дня думати, скільки брати з собою грошей та перейматися, щоб у
вас часом не витягли гаманець у метро чи іншому людному місці. Проте й
у цієї медалі є й інший бік - шахраї вже доволі давно досягли того рівня,
коли з легкістю можуть спустошити ваш банківський рахунок. Для цього
163
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

вам лише треба «засвітити» картку у будь-якому банкоматі, магазині або


навіть кафе.
Шахрайства з платіжними картками є одним із видів кіберзлочинів та
отримали назву кардінг. В Україні цей вид шахрайства набуває масового
характеру. Тож про нього ми розповімо у першу чергу.
Наразі просте приладдя, яке використовується для крадіжки грошей з
карток, можуть виготовити навіть діти.
Скімінг - крадіжка даних карти за допомогою спеціального пристрою
- скімера. Зловмисники копіюють всю інформацію з магнітної стрічки
платіжної картки (ім'я власника, номер картки, термін закінчення її дії), а
дізнатися ПІН-код можна за допомогою міні-камери або накладок на
клавіатуру, встановлених на банкоматах. Такі пристрої можуть бути різних
розмірів та мати будь-який вигляд.
Скімери, які встановлюються на банкомати, імітують його деталі так,
що клієнт банку навряд чи зможе відрізнити їх від справжніх. Сам скімер -
це накладка на карткоприймач. Під пластиковим корпусом ховається
магнітна головка, що, як магнітофон касету, зчитує інформацію з картки,
яка, своєю чергою, зберігається на невеличкому чипі.
Такі скімери встановлюються у дуеті разом із відеокамерою, яка має
записати процес введення з клавіатури ПІН-коду. Камеру разом із чипом
для зберігання відео ховають за окремою накладкою і можуть встановити
як зверху над монітором банкомату, так і десь збоку - тут усе залежить від
розташування клавіатури.
На основі даних, зібраних скімером та відеокамерою, шахраї
створюють матрицю, яка імітує пластикову картку і яку потім банкомат
розпізнає як легітимну.
Захистити свій ПІН-код можна, прикривши рукою клавіатуру під час
його введення. Однак такий спосіб не може бути ефективним на 100%,
164
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

адже для того, щоб вирахувати пароль, шахраю треба розгледіти лише три
цифри, а ту, що лишилася, можна дізнатися шляхом простого підбору з
трьох різних банкоматів.
Замість камери можуть використовуватися і спеціальні накладки на
клавіатуру, що запам'ятовують, на які цифри натискав власник картки,
вводячи ПІН -код. За даними правоохоронців, шахраї часто вдаються саме
до такого способу крадіжки ПІН-коду, проте накладку легко помітити.
Наявність підкладної клавіатури дуже просто помітити, оскільки
справжня клавіатура зазвичай лита та вона ніколи не буде виступати або
відходити у деяких місцях від корпуса банкомата. А ось підкладну
клавіатуру, яка встановлюється зловмисниками, можна легко зняти, лише
піддівши її з боку.
Перед установкою скімера шахраї проводять так званий
репутаційний підбір: оцінюють район, відвідуваність, підхід до самого
банкомату. Обов'язково є люди, так звані доглядачі, які спостерігають за
поведінкою людей. Іноді можуть спеціально спровокувати ситуацію, щоб
подивитися, як люди будуть реагувати. Потім вони вже вирішують, чи
можна сюди ставити сканер.
Шахраї зазвичай обирають таке місце, щоб банкомат стояв окремо,
тобто не залежав ні від відеокамер, ні від людей. Тож, щоб уберегти свої
гроші, краще обирати банкомати, які розташовані у добре освітлених
місцях, біля або у самих відділеннях банків, а також поблизу постів
охорони або міліції.
Скімер і відеокамера працюють на звичайних акумуляторах від
телефону, роботи яких вистачає приблизно на добу, після чого шахраї
знімають своє приладдя. Тож якщо раптом звичний банкомат видається
вам підозрілим, то ймовірні накладки можна виявити, якщо посмикати

165
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

найбільш «небезпечні» місця, наприклад, карткоприймач. Якщо якісь


деталі відходять - це скімер або накладка з камерою.
Крім того, у банках розповіли, що наразі широко використовуються
так звані антискімінгові накладки, які унеможливлюють встановлення
скімерів на банкомати.
Також банківські спеціалісти рекомендують замовляти чипову
картку, яка має підвищений рівень захисту. Захист від підробки, оскільки
інформація, записана у чипу, має криптографічний захист, який неможливо
скомпрометувати.
Зі скімером можна зіткнутися не лише під час роботи з банкоматом,
а й у зовсім неочікуваних місцях. Так, скімером може виявитися звичайний
на перший погляд термінал, через який сплачується покупка у магазині чи
замовлення у кафе.
Шахрайська схема виглядає так. Ви приходите у кафе, вас
обслуговує дуже ввічливий офіціант, а коли ви вже збираєтесь сплачувати
рахунок і, на жаль, готівки у вас виявляється недостатньо, ви пропонуєте
картку. Офіціант приносить вам термінал, через який проводить картку.
Але ж термінал несправжній, тож він видає помилку. Це не викликає
підозр, оскільки подібні ситуації зі справжніми Wi-Fi терміналами - не
рідкісне явище. Відтак офіціант вибачається та йде до бару начебто за
іншим терміналом, а дорогою ховає свій пристрій. Ваш ПІН-код він може
підгледіти вже під час розрахунку через справжній термінал.
Варто зазначити, що несправжні термінали можуть
використовуватися не тільки у кафе, але і в магазинах та супермаркетах, де
таким терміналом просто замінюють справжній. Відтак скімери можуть
бути й такими, що проводять платіж, наче справжні, але при цьому крадуть
дані з вашої картки.

166
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Для своїх оборудок шахраї, як правило, обирають доволі сумнівні


заклади, власники яких не дуже ретельно ставляться до підбору персоналу
і під їхнім носом можна виробляти будь-що. Тож для збереження своїх
коштів варто оминати подібні місця, які викликають підозру.
Зараз електронна комерція займає вагомі позиції в економіці країни,
тож популярним видом шахрайства з платіжними картками є
несанкціоноване використання їх під час купівлі товарів або послуг у
мережі Інтернет.
У більшості випадків шахраям не доводиться вдаватися до якихось
мудрованих технологій. Найчастіше вони розміщують фейкове
оголошення, у якому за товар або послугу «продавець» вимагає переказати
передплату. Після отримання коштів зловмисник не надсилає товар або не
надає відповідної послуги.
Є у шахраїв і більш складна схема. Клієнту пропонують
перерахувати гроші на картковий рахунок «продавця» та дізнаються номер
рахунку, персональні дані та номер мобільного телефону власника,
начебто для з'ясування питань, які можуть виникнути при перерахуванні
коштів.
У подальшому на мобільний номер власника карткового рахунку
телефонує особа, яка представляється працівником банківської установи та
ставлячи запитання щодо надходжень, які очікуються, зазначає, що кошти
не можливо буде зарахувати від юридичної особи у зв'язку з
неактивованою відповідною функцією, та повідомляє, що шляхом
здійснення ряду дій біля найближчого банкомату зазначене питання
можливо вирішити. У результаті здійснення таких дій, громадяни, не
розуміючи їхньої суті, самостійно перераховують кошти на рахунки
шахраїв або активують функції, які надають шахраям можливість

167
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

заволодіти грошовими коштами, що знаходяться на карткових рахунках


громадян.
Наприкінці варто згадати ще про один простий шахрайський спосіб
добування персональних даних - телефоном. У цьому випадку аферисти не
обтяжують себе малюванням сайтів-двійників та не мудрують зі
скімерами, вони просто шукають довірливого клієнта банку.
Однак банк ніколи за своєю ініціативою не дзвонить клієнтам для
того, щоб дізнатися персональні дані - номер банківської картки, строк її
дії, ПІН-код або кодове слово. Шахраї дзвонять, представляються службою
безпеки банку або ще кимось і кажуть: «Терміново скажіть пароль з SMS»,
«Терміново скажіть ПІН-код» тощо. Якщо вам телефонує «банк» і просить
це назвати, то це шахрай.
Банківські представники заявляють, що відшкодовують гроші своїм
клієнтам, які стали жертвами кіберзлочинців. Але водночас зазначають, що
це відбувається «у разі відсутності провини з боку клієнта». Оскільки
довести факт своєї непричетності може бути складно, то для збереження
власних коштів варто дотримуватися правил безпеки під час використання
платіжної картки та її реквізитів в Інтернеті.
Література
1. https://uk.wikipedia.org/wiki/Кардинґ
2. http://www.dw.com/uk/скімінг-коли-банкомати-працюють-на-
злочинців/a-14742718
3. https://plus.google.com/+pumbua/posts/aWcBjBBUKFH
4. http://anticyber.com.ua/article_detail.php?id=414

168
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

МЕТОДИ ЗАПОБІГАННЯ ФІШИНГУ ТА ЙОГО РІЗНОВИДИ

Кузьмич Ю. О.,
студент ІІІ курсу.
Керівник Нікітська О. В.,
викладач програмування та інформаційних дисциплін.
ВСП «Рівненський коледж НУБіП України»

У сучасному світі шахраї діють майже в кожній сфері людської


діяльності – природно, не могли вони оминути своєю увагою Інтернет.
Оскільки Інтернет – це та ланка XXI століття, яка полегшує життя людства
і постійно вдосконалюється, тут же народжуються варіанти обману
довірливих людей. Українці все активніше довіряють свої гроші Інтернету.
За приблизними підрахунками мова йде про десятки мільйонів
електронних листів, пов‘язаних із фішингом, тільки в Європі. Слід
усвідомити, що число потенційних жертв – величезне, і будь-який
користувач інтернету може стати жертвою фішингу.
Фішинг є видом шахрайства, мета якого - виманювання у довірливих
або неуважних користувачів мережі персональних даних клієнтів
онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-
магазинів. Шахраї використовують усілякі виверти, які найчастіше
змушують користувачів самостійно розкрити конфіденційні дані -
наприклад, посилаючи електронні листи із пропозиціями підтвердити
реєстрацію облікового запису, що містять посилання на веб-сайт в
Інтернеті, зовнішній вигляд якого повністю копіює дизайн відомих
ресурсів.
169
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Фішинг - один з різновидів соціальної інженерії, заснований на


незнанні користувачами основ мережевої безпеки. Зокрема, багато хто не
знає простого факту: сервіси не розсилають листів з проханнями
повідомити свої облікові дані, пароль та інше.
Для захисту від фішингу виробники основних інтернет-браузерів
домовилися про застосування однакових способів інформування
користувачів про те, що вони відкрили підозрілий сайт, який може
належати шахраям. Нові версії браузерів вже володіють такою
можливістю, яка відповідно іменується «антифішинг».
Фішинговий сайт - це шахрайський веб ресурс, який виманює
реквізити платіжних карток під виглядом надання неіснуючих послуг
(поповнення мобільного рахунку, переказів з картки на картку), або веб-
ресурс організації, якій користувач довіряє (клон Приват 24), що має на
меті збір реквізитів платіжних карток для подальшої крадіжки грошових
коштів з рахунків держателів платіжних карток. Більше 90% фішингових
сайтів надають неіснуючі послуги з поповнення мобільного рахунку та
переказу коштів з картки на картку.
Розкручуючи свій злочинний сайт, шахраї експлуатують людські
мотиви: допитливість, бажання отримати вигоду, заробити і т.д.
Найпоширеніші месседжі фішерів: «Дізнайтеся, чи є ваша картка у базі
даних хакерів! Введіть дані, щоб перевірити», «При поповненні рахунку
від 20 грн. Ви гарантовано отримуєте 10 % від суми поповнення», «Акція!
Поповнення рахунку, а також перекази з карти на карту будь-якого банку
України без комісії» і т. п. Крім того, власники шахрайських сайтів
просувають їх, використовуючи інструменти веб-маркетингу: SEO-
оптимізацію, контекстну й банерну рекламу, рекламу в соцмережах. І ці
зусилля, на жаль, дають результат: відвідуваність фішингових сайтів

170
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

доволі висока. За даними веб-аналітиків, у середньому протягом місяця на


шахрайський сайт заходить 15-30 тисяч відвідувачів.
Основною ціллю шахраїв є незаконне отримання реквізитів
платіжної картки з метою подальшого їх використання у власних
інтересах, а саме для крадіжки грошей, які зберігаються на рахунку в
банку.
9 ознак за якими слід перевіряти сайт:
- Відсутня репутація - небезпечна карткова операція. Просто,
перевірте відгуки про сайт в інтернеті. Наявність поганих відгуків та
відсутність інформації про сервіс в мережі інтернет, свідчать про
ненадійність ресурсу.
- Перший не означає легітимний. Фішингові сайти активно
просуваються в інтернеті їх творцями-шахраями. Таким чином, на сторінці
пошукової видачі вони можуть розміщуватися вище за легітимні ресурси.
- Неточний контент - обдурений клієнт. Просто, уважно роздивіться
сайт. Якщо Ви знайдете неточності (наприклад лічильник, показники якого
не змінюються), помилки та інші хиби, - можливо, Ви на фішинговому
сайті.
- Безграмотний контент - не просто незручний момент. Шахраї не
переймаються граматичною, стилістичною, синтаксичною правильністю
контенту. Зважайте на це!
- Одна адреса - бійтеся стресу. Для перевірки клікніть на розділ
меню і дивіться на адресний рядок - чи змінилася адреса сторінки при
переході з головної сторінки на інший розділ? Достатньо перевірити 2-3
сторінки сайту.
- Домен національний - вибір раціональний. Якщо сайт
зареєстрований на домені національного рівня .UA, - це маркер того, що
ресурсу можна довіряти.
171
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

- З’єднання перевір - захищеному вір. Якщо сайт сторінки, на якій


проводиться оплата, починається з http\\, а не з https\\ і не має зеленого
замка, який повідомляє про установку безпечного http-з’єднання, - він, як
мінімум, не є безпечним, а, як максимум, - фішинговий.
- Новий сайт - тривожний інсайт. Перевірте місцезнаходження веб-
серверу платіжного сервісу (сайт має бути розміщений на веб-сервері в
Україні) та термін реєстрації сайту (домен, що зареєстрований лише на 1
рік, - ознака фішингового сайту). Для перевірки в популярній пошуковій
системі введіть фразу «\назва сайту\WHOIS»
- Будьте раціональні - не вірте в акції нереальні. У виборі сайту
опирайтесь на здоровий глузд, а не казкові акційні обіцянки.
Одним з різновидів фішингового шахрайства є смішінг – вид
фішингу через SMS. Шахраї відправляють жертві SMS-повідомлення, що
містить посилання на фішинговий веб-сайт і мотивуюче повідомлення
увійти на цей сайт.
Найпоширенішим способом крадіжки коштів із рахунків громадян є
так званий вішинг, що полягає у виманюванням реквізитів банківських
карток і переказом коштів на карту злодіїв. У середньому одна телефонна
розмова з шахраєм «обходиться» необачному і довірливому українцю у
5000 гривень.
Схема надзвичайно проста - від того, мабуть, і ефективна. Вам
телефонують із незнайомого номеру і під різними приводами намагаються
вивідати:
- дані платіжної картки та одноразові паролі з банківських sms-
повідомлень;
- змусити зняти ліміти на операції по платіжній картці;
- відключити перевірку коду безпеки картки СVV2;
- перерахувати кошти на карту шахраїв.
172
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Шахраї використовують найдієвіші приманки: страх і бажання


людини отримати щось на дурняк або приватні оголошення в інтернеті.
Метод «страх» - шахраї дзвонять жертві, щоб повідомити, що з її
картки намагаються вкрасти кошти або картку використовують для
відмивання грошей або залякують – буцімто хтось із рідних потрапив у
біду.
Метод «на дурняк» - шахраї повідомляють про якісь виграші,
перерахунки пенсій чи соціальних виплат, повернення відсотків за
кредитом. Обман спрацьовує, тому що злочинці зазвичай представляються
працівниками банків (у 94 % випадків зловмисники грають роль саме
банківських службовців), Пенсійного фонду, СБУ, поліції.
Метод «приватні оголошення про продаж товарів в інтернеті» -
шахрай прикидається покупцем, дзвонить продавцю і просить дати всі
реквізити картки, тому що лише за номером переказати гроші у нього
чомусь не виходить. Довірливий співрозмовник з радістю диктує все, що
написано на картці. Ось так: хвилина розмови – і гроші на гачку у злодіїв.
Про що потрібно пам’ятати:
- ніколи, нікому і ні за яких обставин не можна повідомляти термін
дії платіжної картки і тризначний код безпеки СVV2/CVC2 на зворотному
боці картки, а також код підтвердження операції з банківського sms-
повідомлення;
- ні співробітники банків, ні представники державних органів та
правоохоронці не телефонують громадянам із вимогою назвати термін дії
платіжної картки і тризначний код безпеки СVV2/CVC2 на зворотному
боці картки, а також одноразовий пароль підтвердження операції,
надісланий в банківському sms-повідомленні, або пароль доступу до
системи інтернет-банкінгу.
Розпізнати вішинг-злодіїв можна також…
173
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

…за тривожним тоном розмови. Вас лякають тим, що ваша картка


заблокована, що злочинці зламали ваш рахунок або використовують
картку для відмивання грошей, що близька людина потрапила в біду.
…за наполегливістю і поспіхом, з якими вас змушують зробити те,
що ще хвилину назад робити ви не збиралися.
…за обіцянкою легко отримати гроші, на які ви не чекали або не
думали, що отримаєте їх так просто (виграш у лотерею або перерахунок
пенсії, наприклад). Будьте раціональними!
…за незнайомим номером, з якого вам телефонують.
Що робити, якщо ви припускаєте, що вам телефонують шахраї?
– одразу закінчіть розмову;
– не панікуйте, не спішіть й уточніть інформацію.
Якщо дзвінок стосувався рахунку або платіжної картки,
зателефонуйте в банк за номером, який вказаний на картці або на
офіційному сайті установи. Якщо телефонували ніби з державної установи,
знайдіть її номер на офіційному сайті і подзвоніть, щоб переконатися, що
вас турбували саме з цієї інстанції. Якщо вам дзвонили з приводу близької
людини – з’ясуйте, де вона знаходиться і чи все з нею в порядку. Варто
також перевірити номер, з якого вам дзвонили, у пошукових системах –
можливо, шахраї вже «засвітили» його.
У випадку, коли ви таки піддалися шахрайській провокації і встигли
повідомити злочинцям конфіденційну інформацію:
- негайно заблокуйте картку;
- напишіть заяву в банк, який її випустив, і в кіберполіцію (це можна
зробити на сайті кіберполіції у розділі «Зворотний зв’язок»);
- напишіть заяву в кіберполіцію (це можна зробити на сайті
кіберполіції у розділі «Зворотний зв’язок»).

174
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Література
1. Що таке фішинг? [Електронний ресурс] – Режим доступу до ресурсу:
http://help.sslatcost.com/article/346?locale=uk.
2. Безмалий В.Ф. Фішинг (Phishing), Вішинг (vishing), Фармінг – шахрайство
в Інтернеті [Електронний ресурс] / В.Ф. Безмалий. – Режим доступу до
ресурсу: http://vse-prosto.весьтоп.рф/fishing-phishing-vishing-vishing-
farming.html.
3. Пятірікова Ж. Обережно: фішинг в мережі [Електронний ресурс] / Жанна
Пятірікова – Режим доступу до ресурсу: http://hotwom.ru/page/oberezhno-
fishing-v-merezhi.

ЗАХОПЛЕННЯ ДОМЕННИХ ІМЕН, АБО КІБЕРСКВОТИНГ

Козачок В. М.,
студент ІІІ курсу.
Керівник Нікітська О. В.,
викладач програмування та інформаційних дисциплін.
ВСП «Рівненський коледж НУБіП України»

Кіберсквотерство. Що ховається за цією незвичайною назвою?


Кіберсквотинг походить від англ. сл. «Cybersquatting», за аналогією з
терміном для позначення незаконних дій по захопленню земель. Інша
назва кіберсквотингу - халперство. Обидва цих позначення є одним і тим
же, а саме реєстрацією популярного доменного імені з метою його
подальшого продажу.

175
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Як явище кіберсквотинг з'явився давно, мало не відразу після


початку існування самого Інтернет. Але масове поширення він все ж
отримав тільки з середини 90-х років, коли за реєстрацію доменів стали
брати гроші. До цього все було безкоштовно.
Розумні люди швидко зметикували, що красиве доменне ім'я
потрібно кожному. А раз є попит, значить на цьому можна непогано
заробити. Тому сквотери ретельно підбирають імена, реєструють їх, і
згодом виставляють на продаж.
Таким чином кіберсквотинг є одним з тих варіантів on-line бізнесу,
де можна майже нічого не робити, і при цьому мати можливість заробити
хороші гроші лише тому, що виявишся спритнішим за інших.
Спочатку даний вид бізнесу вважався дуже неетичним, і всіх
кіберсквотерів сильно засуджували. Але потім зрозуміли, що від цього
нікуди не дітися і в результаті, на сайті одного з головних реєстраторів
доменів з'явився аукціон доменів.
Так чи інакше починаєш замислюватися про можливість самому
зайнятися подібним бізнесом. Але не все так просто, як це може здатися на
перший погляд. У кіберсквотингу є як прихильники, так і противники, які
намагаються заважати існуванню даного виду бізнесу.
Приміром ряд великих компаній таких як Yahoo!, Coca-Cola, Hilton і
Dell, об'єдналися для створення нової організації CADNA (Coalition
Against Domain Name Abuse). Вони на міжнародному рівні збираються
боротися з брендовим кіберсквотингом, відстоюючи інтереси власників
торгових знаків, і домагатися законодавчого збільшення відповідальності
кіберсквотерів, що завдають шкоди правовласникам торгових марок.
Але незважаючи на це, а також величезну кількість позовів,
кіберсквотинг як був, так і залишається одним з вигідних бізнесів в мережі.

176
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Існує кілька різновидів кіберсквотингу: галузевий, брендовий,


географічний, іменний і тайпсквоттінгу.
Галузевий кіберсквотинг полягає в реєстрації доменних імен
співзвучних тій чи іншій галузі економіки. Наприклад, нафти і
газовидобування, металургія, хімічна промисловість, автопром і т.д. Назви
доменів відповідають даним областям: gaz.ua, avto і avtoprom.ua.
Також галузевої кіберсквотинг може виражатися в назві товарів, або
послуг, наданням яких фірма займається на ринку. Скажімо, якщо вона
продає дитячі іграшки, то її домен може виглядати як toys.ua, toy.ua,
igrushka.ua.
Даний напрямок кіберсквотингу є одним з найприбутковіших і
затребуваних на ринку. Адже володіння доменом, що точно відповідає
конкретній галузі або назвою будь-якого товару послуги, це вже величезна
перевага для будь-якої компанії зайнятої в цій сфері.
Що стосується брендового кіберсквотингу, то цей напрямок
характеризується захопленням доменних імен співзвучних із торговими
марками. Наприклад, можна зареєструвати домен (за умови, що він
вільний) sony.ua, mts.ua, pepsi.ua та ін, щоб згодом продати дані імена цим
же компаніям.
Уявіть, за яку ціну це можна зробити, якщо врахувати що щорічний
рекламний бюджет компаній такого рівня становить десятки мільйонів
доларів? А володіння співзвучним з торговою маркою доменом носить
стратегічний характер.
Але в цьому полягає сильна і слабка сторона даного бізнесу -
доменне ім'я можна вигідно продати, але правовласник торгової марки
може з легкістю відібрати його через суд. Тим не менш «брендовий» бізнес
живий і чудово розвивається, приносячи свої плоди. Адже не кожна

177
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

компанія володіє величезними грішми, штатом високооплачуваних


юристів, а також часом зв'язуватися в суді.
Тому багато з них намагаються вирішити проблему полюбовно,
тобто платять сквотерам гроші й отримують бажаний домен в свої руки.
Природно, подібний вид кіберсквотингу незаконний по відношенню до
правовласника торговельної марки, але це визначається тільки після
рішення суду. До цих же пір, все в порядку.
Географічний кіберсквотинг виражається в реєстрації доменних імен
географічного характеру, тобто співзвучних або мають точну назву якого-
небудь міста, населеного пункту і т.д.Вигідність володіння таким доменом
очевидна. Адже практично у кожного міста є свій сайт, який об'єднує всіх
користувачів, що відносяться до конкретного географічному об'єкту.
Ключовий домен в цій сфері заздалегідь приречений на успіх, оскільки
відразу ж має готову аудиторію.
Ціна на такі домени досить висока, якщо врахувати що володіння
ними, при грамотному використанні може принести серйозний прибуток.
Особливо якщо ім'я домену збігається з назвою великого міста або
мегаполісу з мільйонним населенням. А про сферу туризму і говорити не
доводиться, тому що це живі гроші з реклами готелів, готелів, продажу
путівок і т.д.
Але географічний кіберсквотинг має великі обмеження в кількості
доменних імен, оскільки нові населені пункти з'являються нечасто. А
значить, власник такого домену стає єдиним у своєму роді і, відповідно, не
має конкурентів.
Іменний кіберсквотинг - це такий вид кіберсквотингу, коли
реєструються домени збігаються з іменами і прізвищами відомих і
знаменитих особистостей науки, мистецтва, політики, шоу-бізнесу та ін

178
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Наприклад, домени такого типу: porochenco.ua, yacenyuk.ua, mogilevska.ua,


spilberg.ua і їм подібні.
Володіння такими доменами може приносити їх власнику кілька
тисяч відвідувачів на добу. До того ж якщо сама «зірка» раптом захоче
відкрити своє представництво в мережі, їй доведеться викуповувати такий
домен у нинішнього власника. І навряд чи тут допоможе суд, тому що мати
права на прізвище не можна, адже вона не єдина у своєму роді, і таке ж
прізвище можуть носити сотні, а то й тисячі осіб.
Щоправда, володар прізвища може пред'явити претензії власникові
відповідного домену тільки в тому випадку, якщо на сайті з'являється
інформація, що порушує його права. А також, якщо його ім'я
зареєстровано як товарний знак. Приміром, Мадонна і Джулія Робертс так і
зробили, що дозволило їм відсудити «свої» доменні імена.
З цього можна зробити висновок, що іменний кіберсквотинг вельми
перспективний напрямок у бізнесі, оскільки іменний домен важко
оскаржити, а в разі його продажу, можна виручити дуже хороші гроші.
Що стосується тайпсквоттінгу, то це поняття означає реєстрацію
доменів співзвучних великим розкрученим ресурсів і відомим торгових
марок та брендів. Метою такої реєстрації є отримання частини відвідувачів
за рахунок схожості в написанні доменного імені.
Тайпсквоттери використовують людський фактор, тобто помилки
або помилки в написанні адреси сайту. Наприклад, Google.com пишеться
не дуже просто, і багатьом людям досить легко помилитися в його
написанні. Тобто замість правильної адреси, вказати щось на кшталт
gogle.com або googl.com. Якщо таких людей виявиться 0,1%, то уявіть
скільки зможе отримати відвідувачів домен-двійник, якщо у такого
проекту як Google їх мільйони на добу? Для порівняння, 0,5% від мільйона
це 5000 унікальних відвідувачів.
179
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Але продати такий домен не завжди вдається, тому що в ряді


випадків домен-двійник довго не живе. Оскільки, чим він ближче
знаходиться до основного домену, тим вища його ефективність, але з
іншого боку, чим він співзвучні є, тим більше ймовірність, що власник
основного домену зможе його забрати через суд.
Тим не менш, такий напрямок у бізнесі досі існує. Адже в мережу
тайпосквотинг прийшов з реального життя. Думаю кожному відомі подібні
випадки, коли нова фірма намагається піднятися за рахунок співзвучності
її назви з відомим брендом. Наприклад, у Adidas стали з'являтися Abidas,
Adidaas, в Ericsson - Errison, і т.д.
Тайпосквотинг дуже ефективний, якщо співзвучний бренд є
популярною торговою маркою. Але чим співзвучніший домен, тим більше
шанси втратити його через суд. Варто відзначити, що ця обставина ніяк не
стосується загальновживаних слів, які не є торговими марками.
Кожне з перерахованих вище напрямків кіберсквотингу має свої
переваги і недоліки, але всі з них точно приносять прибуток, інакше б
навіть не існували. Але хотілося б зазначити, що домени, назви яких
перетинаються із загальновживаними словами, а не торговими марками,
наприклад, pivo.ua, medik.ua, business.ua, halyava.ua та інші, може
зареєструвати будь-хто. І при цьому ні одна компанія, навіть торгує цими
товарами і послугами, нічого з цим вдіяти не зможе. Тому що в цій
ситуації нічиї законні інтереси порушені не будуть.

Література
1. Кіберсквотинг: українські особливості. Частина перша [Електронний
ресурс] // Режим доступу: http://cybersquatter.com.ua/?p=53.
2. Кіберсквотинг и кіберсквотери. [Електронний ресурс] // Режим
доступу: http://www.internet-technologies.ru/articles/article_833.html.

180
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

3. Види кіберсквотингу. [Електронний ресурс] // Режим


доступу: http://creativesite.org/news/2009-12-21-431.
4. Щоб не стати жертвою кіберсквотингу, власники ТМ мають скористатися
пріоритетною реєстрацією в домені .УКР – Урядовий Портал
[Електронний ресурс] // Режим доступу:
http://www.kmu.gov.ua/control/uk/publish/news_article?art_id=246819391&cat
_id= 244276429

СПАМ: ЗВИЧАЙНІ ЛИСТИ ЧИ ЗАГРОЗА ІНФОРМАЦІЙНІЙ


БЕЗПЕЦІ.

Сорочук Р. О.,
студент ІІ курсу.
Керівник Юпаткіна Н. Я.,
викладач програмування та інформаційних дисциплін.
ВСП «Рівненський коледж НУБіП України»

Перш за все, визначимо, що таке «спам» і чим же він такий


небезпечний. Існують різні визначення самого терміна «спам» (від
англійського SPAM - Spiced hAM - дослівний переклад шинка зі спеціями,
примітно, що в американському сленгу spiced означає присмак, а ham
означає погану гру, таким чином, Spiced hAM на жаргоні звучить
приблизно як присмак поганий гри). Термін «спам» веде своє походження
від старого (1972) скетчу англійської комік-групи Monty Python Flying
Circus, в якому відвідувачі ресторанчика, що намагаються зробити
замовлення, змушені слухати хор вікінгів, що оспівує м'ясні консерви

181
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

(SPAM). В меню цього ресторану всі страви складаються з вмісту цих


консервів. Дійсно знайома нав'язливість.
Визначення терміна «СПАМ» сформувалося як нав'язане
користувачеві електронне послання. Сьогодні в сфері комп'ютерних
технологій та бізнесу найбільший збиток завдають не віруси і хакери, а
довілне розсилання за електронними адресами реклама, іменована спамом.
Компанія Symantec, яка опитала 500 американських компаній малого
бізнесу, з'ясувала, що 61% з них мають намір повністю відмовитися від
використання електронної пошти для розсилки ділової кореспонденції,
якщо ситуація зі спамом погіршиться; 55% постійно змінюють адреси
електронної пошти, щоб позбутися нав'язливих спамерів.
Дослідники з проекту Pew Internet and American Life дійшли
висновку, що мільярди непотрібних користувачам Мережі листів, а
попросту - СПАМ, ґрунтовно підірвали довіру майже половини
інтернетчиків до електронної пошти.
Некомерційна група Pew Internet опитавши 1400 користувачів
Мережі виявила, що з вини спаму кожен четвертий став рідше
користуватися e-mail. Більше половини зізналися, що через СПАМ їм все
важче знаходити і читати дійсно потрібні листи.
Нерідко провайдери і власники мереж воліють керуватися
«презумпцією винності», відносячи до СПАМу практично всю пошту, яку
не запрошував одержувач. За останні півтора року експерти вивчили всі
існуючі види і категорії спаму і прийшли до висновку, що при огульному
віднесення до спаму будь-якого небажаного або рекламного листа виникає
велика небезпека втратити ділову пошту.
У переважній більшості СПАМ використовується для реклами.
Зазвичай рекламується якийсь товар або послуги, іноді для накручування
лічильників на сайті, рідше для засилання вірусів або троянів. Але є
182
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

спільна мета - довести свою інформацію до максимально можливого числа


адресатів при мінімальних витратах. Причому «авторів» не хвилює склад
аудиторії, головне – кількість:
- платні дзвінки. Рекламується товар і вказується номер телефону.
Зателефонувавши, Ви почуєте тільки автовідповідач, а потім Вам прийде
рахунок за з'єднання.
- реклама грошових пірамід. Обіцяють нечувані бариші, але спочатку
Ви повинні вислати якусь невелику суму за вказаною адресою.
- збір інформації. Під виглядом опитування або замовлення
пропонують заповнити анкету та відіслати Ваші дані по вказаною адресою.
- засилання троянів. Троян збирає необхідну інформацію з Вашого
комп'ютера (паролі, номери телефонів провайдера і пр.) і відсилає її назад.
СПАМ – це антигромадське явище, що характеризується наступними
особливостями:
- порушення правил ведення підприємницької (рекламної)
діяльності; дискредитація сумлінних підприємців;
- ухилення від сплати податків (у тому числі податків на рекламу);
розвиток «сірої», тіньової економіки; фінансування протиправної
діяльності;
- порушення правил поширення інформації (включаючи масову
інформацію, передвиборну агітацію і т.п.).
- величезні сукупні втрати (матеріальні, часові, трудові);
- дезорієнтація сумлінних користувачів сучасних інформаційних
технологій.
- поширення шкідливих комп'ютерних програм, сприяння вчиненню
«комп'ютерних» злочинів;
- поширення інформації агітаційного і аналогічного характеру у
антигромадських цілях.
183
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Звичайний користувач практично не захищений від спаму, оскільки в


його розпорядженні поки ще немає простих і надійних засобів, що не
вимагають ретельного вивчення цієї проблеми і стомлюючої налаштування
програмного забезпечення. Збиток, нанесений спамом, складається з трьох
складових:
Трафік. Трафік вхідної пошти зазвичай оплачує одержувач
спамерських листів. Це особливо актуально в випадку підключення до
Інтернету по телефонній лінії.
Втрати робочого часу. Середній офісний працівник витрачає на
перегляд і видалення спаму від 10 до 20 хвилин робочого часу в день.
Помноживши цей час на кількість співробітників у великій компанії,
можна отримати досить відчутні цифри.
Діра в системі безпеки. Спамерські листи систематично стають
нрсіями шкідливих програм, оскільки досить часто розсилаються з
додатками у вигляді програм, документів Word або Excel, в яких можуть
міститися віруси.
Крім того, вже робилися спроби організації спамерських розсилок
через пролом у захисті поштових серверів, тобто атаки спамерів можуть
відбуватися в зв'язці з хакерськими атаками на вузли Інтернету. При
успішній реалізації такої атаки, по-перше, виникне істотне навантаження
на відповідні вузли мережі, як мінімум сповільнюються, а при особливо
невдалому збігу обставин – блокування роботи, а по-друге, великий збиток
може бути завдано репутації компанії, якій належить використаний для
розсилки сервер.
Країни, де розвиток спаму вже сьогодні прийняло воістину
загрозливого характеру, намагаються на законодавчому рівні обмежити
непрохану розсилку електронних листів. Так, наприкінці жовтня 2003 року
Палата представників Конгресу США абсолютною більшістю голосів
184
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

схвалила, а 8 грудня того ж року Конгрес США проголосував за


федеральний законопроект, що визначає на державному рівні правила
розсилки по електронній пошті спаму. І вже до середини грудня Президент
США Джордж Буш підписав закон, що передбачає штрафи і тюремне
ув'язнення за несанкціоноване поширення через Інтернет рекламних
електронних листів (спаму).
Технологічні аспекти теж вимагають пильної уваги. Показовий
досвід установки фільтрів «Kaspersky Anti-Spam» на серверах поштової
служби Mail. У перший тиждень після їх запуску потік спаму на серверах
Mail впав майже до нуля. Потім почався поступове його зростання, і через
три місяці число минулих до користувачів непотрібних повідомлень знову
виявилося на колишньому рівні.
Є й інші цифри. За даними найбільшої російської компанії-
постачальника послуг безкоштовної пошти Mail.ru, більше 75% всієї її
вхідної пошти становить спам.
На кожен замок спамери досить швидко знаходять ключ. Розробники
безперервно вдосконалюють продукт, спамери так само невпинно шукають
в ньому «діри».
СПАМ деколи просто порушує психологічну рівновагу користувачів
електронної пошти. Неважко собі уявити реакцію нехай навіть самого
стриманого людини, якій регулярно, день у день, приходять десятки, а то й
сотні непрошених електронних послань. У листопаді 2003 року
американська поліція заарештувала програміста з Каліфорнії Чарльза
Бухер (Charles Booher) за погрози фізичної розправи над співробітниками
компанії, яку він звинувачує в масовій розсилці СПАМу.
Більшість розвинених країн змушене забороняти спам на
законодавчому рівні, тому що інші методи боротьби виявляються
малоефективними. Так крім США, які прийняли закон «CAN-SPAM» у
185
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

2003році, в Євросоюзі діє заборона на розсилку електронних листів без


попиту. А у Великобританії з грудня 2003 року спамерам присвоюється
статус кіберзлочинців. У грудні 2003 року австралійський уряд прийняв
закон, згідно з яким фірми, що займаються розсилкою спаму, можуть
піддатися штрафам до 1,1 мільйона австралійських доларів (близько 800
000 американських) за кожне відправлене по безлічі адрес послання. На
жаль, в Україні відсутня законодавча база, яка реголювала дані питання.
Як бачимо, боротьба зі спамом ведеться багатьма Інтернет-
компаніями, проте, перемогти це явище повністю поки ще нікому не
вдалося. Єдиними заходами боротьби з масовими розсилками з боку
держав залишається правовий вплив на злісних хакерів.
Європа, США і Японія вже пройшли через стихійне лихо мобільного
спаму. Японський оператор DoCoMo був змушений прийняти спеціальні
заходи - в місяць компанія отримувала близько 50 тисяч скарг на
телефонно-рекламнне сміття. У США відбувся один з перших успішних
судових процесів - оператор Verizon Wireless подала в суд на Acacia
National Mortgage і домоглася заборони на розсилку SMS-спаму (Acacia
розіслала 170 000 SMS-повідомлень абонентам Verizon в Колорадо і
Арізоні). В Європі приймаються досить жорсткі закони, що регламентують
використання SMS в якості рекламного інструменту. Наприклад, у
Великобританії в середині вересня прийнятий закон, що вимагає
запитувати в користувачів дозволу на розсилання рекламних повідомлень
на мобільні телефони. Штрафні санкції в розмірі від 5 тисяч фунтів
почнуть застосовуватися з 11 грудня - гуманні законодавці відміряли
компаніям-спамерам три місяці строку на освоєння альтернативних
способів реклами.
До семи років тюремного ув'язнення засуджено американя,
визнаного винним у поширенні спаму. Позов проти Говарда Кармака був
186
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

збуджений Інтернет-порталом «Ерслінк» . Його адвокати заявили, що


Кармак розіслав 850 млн небажаних електронних послань, скориставшись
вкраденими через Інтернет даними та адресами клієнтів. Згідно з судовими
документами, Кармак завдав шкоди клієнтам порталу на суму 16,4 млн
доларів.
Впровадження ж більш жорстких правил розповсюдження e-
повідомлень дозволить також створити грунт для більш ефективного
контролю за поширенням шкідливого коду.
Оскільки витрати на розповсюдження спаму, за деякими оцінками,
перевищують суму в декілька мільярдів доларів на рік, то цілком розумно
постаратися перетворити цю потенційно дуже руйнівну в даний час силу
собі ж на благо.
Адже якщо існує таке наполегливе бажання рекламодавців (або
навіть життєва для них необхідність), вимірюване до того-ж у реальних
сумах цілком реальних грошей, то логічно не будувати значну і міцну
греблю для стримування цього натиску, а просто перевести його в
обвідному русло.

187
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

КІБЕРЗЛОЧИННІСТЬ. КОМП’ЮТЕРНІ ІНЦИДЕНТИ

Семенюк В. В.,
студент ІІ курсу.
Керівник Юпаткіна Н. Я.,
викладач програмування та інформаційних дисциплін.
ВСП «Рівненський коледж НУБіП України»

«Кіберзлочинність», «хакери», «комп’ютерний злом», «крадіжка


машинного часу» - терміни, які перестали бути екзотикою. Проблеми
протидії злочинам у сфері використання комп’ютерної техніки активно
обговорюється науковцями, досить швидко розвивається практика
застосування відповідних норм законодавства про кримінальну
відповідальність.
На сьогодні комп’ютерні злочини – це одна з найдинамічніших груп
суспільно небезпечних посягань. Швидко збільшуються показники
поширення цих злочинів, а також постійно зростає їх суспільна
небезпечність. Це зумовлене прискореним розвитком науки й технологій у
сфері комп’ютеризації, а також постійним і стрімким розширенням сфери
застосування комп’ютерної техніки.
Історія навчила нас, що розвиток і прогрес, які приносять людям нові
блага та можливості, на жаль, завжди супроводжуються негативними
явищами. Масова комп’ютеризація, і стрімкий розвиток цифрових
технологій, які максимально спростили людині всі технологічні та
виробничі процеси, полегшили її існування та перевернули уявлення про

188
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

роботу, кар’єру, дозвілля, фінанси і навіть особисте життя, приховують у


собі серйозні небезпеки.
Кіберзлочинність – неминучий наслідок глобалізації інформаційних
процесів. Простота, легкість, анонімність, доступність і заощадження
часу – якості, що роблять інформаційні технології привабливими для
людства, – не могли не притягнути до себе уваги осіб, що здійснюють
протиправну діяльність. Зі зростанням використання інформаційних
технологій у різних сферах діяльності людини зростає і використання їх з
метою вчинення злочинів. Це зростання також є неминучим процесом,
оскільки законодавче регулювання відносин у сфері інформаційних
технологій не може ні випередити їх розвиток, ні навіть йти з ним у ногу
Кіберзлочинність – явище новітньої, цифрової доби. Саме це й
робить «кіберів» набагато небезпечнішими й ефективнішими за своїх
«класичних» колег-шахраїв. Це люди, які працюють головою і роблять свої
«справи», не відходячи від свого комп’ютера або сидячи на лавочці з
ноутбуком і мобільним телефоном. Для сучасних «технарів» це часто
ідеальний спосіб заробити і реалізувати себе. Злочинці не стоять на місці.
Їхні методи вдосконалюються і стають дедалі складнішими.
Основні міжнародні стандарти та рекомендації системи
менеджменту інформаційної безпеки (ISO/IEC 27002:2010, ISO/IEC TR
18044:2004) визначають реагування на комп'ютерні інциденти, як
«реагування на інцидент інформаційної безпеки». Згідно з ISO/IEC TR
18044:2004 «Менеджмент інцидентів інформаційної безпеки», інцидент
інформаційної безпеки (Інцидент) - це поява одного чи декількох
небажаних чи неочікуваних подій інформаційної безпеки, з якими
пов'язана значна ймовірність компрометації бізнес операцій чи створення
загрози для інформаційної безпеки [1].

189
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Розповсюдження комп'ютерних вірусів, шахрайства з пластиковими


платіжними картками, крадіжки коштів з банківських рахунків, викрадення
комп'ютерної інформації та порушення правил експлуатації
автоматизованих електронно-обчислювальних систем - це далеко не
повний перелік Інцидентів.
У зв’язку з ратифікацією Україною Конвенції про кіберзлочинність
7 вересня 2005 року вважається за доцільне вживати термін кіберзлочини.
Поняття “кіберзлочин” молоде. Кіберзлочини – це суспільно-небезпечні
діяння, які так чи інакше пов’язані з кіберпростором та комп’ютерною
інформацією, що моделюється комп’ютерами. Такі злочини
характеризуються наступними особливостями: високою латентністю,
складністю їх виявлення та розслідування, складністю доказу в суді
подібних справ, транснаціональною складовою в основному з
використанням інформаційної мережі Інтернет, високим збитком навіть від
одиничного злочину.
Kриміналістична особливість кіберзлочинів заключається в тому, що
розслідування та розкриття цих злочинів неможливе без застосування та
використання комп’ютерних технологій. Це пов’язано з необхідністю
відшукування, фіксування, вилучення та збирання доказів в електронній
формі. Також комп’ютерні технології широко використовуються для
проведення оперативно-розшукових заходів.
Доволі складно виявити, зафіксувати і вилучити криміналістично
значущу інформацію при виконанні слідчих дій для використання її в
якості речового доказу. Усе це, безумовно, є перевагами для
кіберзлочинців.
Відповідно до Конвенції комп'ютерні правопорушення класифіковані
на певні групи. Перша група передбачає кримінальну відповідальність за

190
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

вчинення правопорушень проти конфіденційності, цілісності та


доступності комп'ютерних даних і систем, а саме:
1) незаконний доступ;
2) нелегальне перехоплення;
3) втручання у дані;
4) втручання у систему;
5) зловживання пристроями.
Друга група передбачає відповідальність за правопорушення, пов'язані з
комп'ютерами, а саме:
1) підробка, пов'язана з комп'ютерами;
2) шахрайство, пов'язане з комп'ютерами.
Третя група - правопорушення, пов'язані зі змістом інформації, а саме
правопорушення, пов'язані з дитячою порнографією:
1) вироблення дитячої порнографії з метою її розповсюдження за
допомогою комп'ютерних систем;
2) пропонування або надання доступу до дитячої порнографії за
допомогою комп'ютерних систем;
3) розповсюдження або передача дитячої порнографії за допомогою
комп'ютерних систем;
4) набуття дитячої порнографії за допомогою комп'ютерних систем
для себе чи іншої особи;
5) володіння дитячою порнографією у комп'ютерній системі чи на
комп'ютерному носії інформації.
Четверта група включає правопорушення, пов'язані з порушенням
авторських та суміжних прав.
Для протидії даному різновиду злочинності на державному рівні за
ініціативою МВС України фахівцями Міжвідомчого науково-дослідного
центру з проблем боротьби з організованою злочинністю було розроблено
191
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

проект Концепції стратегії реалізації державної політики щодо боротьби з


кіберзлочинністю в Україні. 4 лютого 1998 р. Верховна Рада України
прийняла низку законів стосовно інформатизації всіх сфер суспільної
діяльності в Україні. Так, зокрема, в Концепції Національної програми
інформатизації у розділі VI цього закону визначаються основні напрями
інформатизації. Серед них пріоритетним є інформатизація правоохоронної
діяльності. Організація забезпечення безпеки інформації повинна носити
комплексний характер і ґрунтуватися на глибокому аналізі.
Попередження злочинності складається зі стратегій і заходів,
спрямованих на зниження ризику вчинення злочинів і нейтралізацію
потенційно шкідливих наслідків для приватних осіб і суспільства в цілому.
У багатьох випадках стратегії протидії кіберзлочинності є невід’ємною
частиною стратегій забезпечення кібербезпеки.
Центральним елементом у справі попередження кіберзлочинності є
державно-приватне партнерство. Партнерські відносини в основному
використовуються для полегшення обміну інформацією про загрози і
тенденції, а також для діяльності із попередження кіберзлочинності і
вжиття заходів у конкретних випадках. У контексті деяких державно-
приватних партнерств організації приватного сектора застосовують
запобіжний підхід до проведення розслідувань і звернення в судові органи
для боротьби з кіберзлочинністю. Наукові організації виконують
різноманітні функції у справі попередження кіберзлочинності, у тому числі
за допомогою навчання і професійної підготовки фахівців, розробки
законодавчої бази і політики, а також підготовки технічних стандартів і
знаходження рішень.
У зв’язку зі зростаючою кількістю злочинів, пов’язаних з
використанням комп’ютерів, якому сприяє створення глобальних
міжнародних і публічних електронних мереж, великого значення набуває
192
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

міжнародна співпраця і координація дій у цій сфері. Просвіта і підвищення


обізнаності громадськості може призводити до скорочення кількості
злочинів в електронному середовищі.
Проблеми дослідження комп’ютерних інцидентів можна вирішити і
вирішувати надалі тільки при тісній взаємодії всіх зацікавлених
представників держави і суспільства

Література
1. ISO/IEC TR 18044:2004 "Менеджмент інцидентів інформаційної
безпеки".
2. https://www.science-community.org
3. О. В. Орлов, Ю. М. Онищенко попередження кіберзлочинності –
складова частина державної політики в Україні// Розвиток системи
державного управління в Україні.

ОСНОВИ БЕЗПЕЧНОГО ОБМІНУ ДАНИМИ У


МЕРЕЖІ.КРИПТОГРАФІЯ ПОВІДОМЛЕНЬ.

Крупеня В.О.,
студент ІІІ курсу.
Керівник Сабадишин В.Р.,
викладач програмування та інформаційних дисциплін.
ВСП «Рівненський коледж НУБіП України»

З виникненням такого поняття як обмін повідомленнями


аналоговими чи цифровими методами одночасно виникла проблема їх
захисту. Передача даних незахищеними каналами, починаючи від доставки

193
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

кур’єром та завершуючи передачею через мережу інтернет, дозволяла будь


кому їх перехопити та використати у своїх, не завжди корисних, цілях.
Безпечний обмін даними це проблема яку намагались вирішити
десятки вчених протягом сотень років, але дійсно цим зайнялись лише в
часи другої світової війни одночасно з побудовою шифрувальної машини
під назвою «Енігма».
Енігма — це ціла родина електромеханічних роторних машин, що
застосовувалися з 20-х років XX століття. Вона використовувалася в
комерційних цілях, а також у військових і державних службах в багатьох
країнах світу, але найбільшого поширення набула в нацистській Німеччині
під час Другої світової війни. Саме Енігма вермахту (Wehrmacht Enigma)
— німецька військова модель — найчастіше є предметом дискусій.
В ній використовувався прямий алгоритм шифрування кожній літері
відповідала інша, але з певними кроками відповідність літер змінювалась,
що ускладнювало дешифрування до неймовірності. Не дивлячись на це код
Енігми було зламано, а максимальною довжиною повідомлення для
шифрування було 16900 літер.
З тих часів в основу будь-якого електронно зашифрованого
повідомлення лягав ключ та шифрувальний алгоритм. І навіть якщо
шифрувальний алгоритм міг дістатись стороннім особам без знання ключа
дешифрування повідомлення було тяжким, а деколи і неможливим для
теперішнього ступеня технічного прогресу.
Щоб зрозуміти саму концепцію шифрування представимо, що нам
потрібно надіслати якесь повідомлення. Для цього ми можемо помістити
його в ящик, а ящик закрити на замок. Але яким чином отримувач зможе
відімкнути ящик? Ніяк. А якщо передати ключ разом з ящиком то будь хто
його відімкне. Яке ж рішення цього завдання? Мати 2 ключі – перший
тільки замикає ящик, а другий тільки його відмикає. Тоді адресат дасть
194
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

нам відімкнутий ящик з замикаючим ключем ми помістимо будь яке


повідомлення і замкнемо ящик. Тепер відімкнути його може тільки
отримувач, тому, що тільки в нього є ключ для відмикання ящика.
Завжди залишається ймовірність, що зловмисник має багато
подібних ключів для відмикання ящика; скажемо, всі можливі варіанти
таких ключів. Що тоді? Насправді, вихід з цієї ситуації лише один
створити такий замок, ключів до якого настільки багато, що їх підбір буде
неймовірно неефективним для теперішнього рівня розвитку техніки.
Хоча поняття замка є виключно абстрактним і під ним мається на
увазі певний шифрувальний алгоритм, як такий, що був в Енігмі. Але ми
вже знаємо, що код Енігми не був досконалим. В ньому були певні
закономірності те, що дозволило союзникам розробити контр-алгоритм,
який, основуючись на подібних словах в різних повідомленнях, з’ясовував
який ключ був активним для даного повідомлення. Загальна подібність
повідомлень між собою як зашифрованих так і тих, що ними не були, стала
крахом німецьких шифрувальників.
Отже для сучасних криптографічних систем захисту інформації
можна виділити певні вимоги, частина з яких наводиться нижче:
 зашифроване повідомлення повинно піддаватися читанню тільки
при наявності ключа;
 кількість операцій, необхідних для визначення ключа шифрування
за фрагментом шифрованого повідомлення і відповідного йому
відкритого тексту, повинна бути не менша загальної кількості
можливих ключів;
 кількість операцій, необхідних для розшифровування інформації
шляхом перебору всіх можливих ключів, повинна мати строгу нижню
оцінку і виходити за межі можливостей сучасних комп'ютерів (з

195
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

урахуванням можливості використання мережних обчислень та


прогнозу зростання потужності обчислювальних засобів) [2, с67];
 знання алгоритму шифрування не повинно впливати на надійність
криптографічного захисту;
 незначна зміна ключа повинна приводити до істотної зміни
вигляду зашифрованого повідомлення;
 структурні елементи алгоритму шифрування повинні бути
незмінними;
 довжина шифрованого тексту повинна бути близькою довжині
вихідного тексту;
 не повинно бути простих і легко встановлюваних залежностей між
ключами, послідовно використовуваними в процесі шифрування;
 алгоритм повинен допускати як програмну, так і апаратну
реалізацію, при цьому зміна довжини ключа не повинна вести до
якісного погіршення алгоритму шифрування.
Частиною цього процесу є утворення незворотного шифру. Такого
при якому не важливий вміст повідомлення, а лише факт того, що ви його
знаєте. В основному це паролі, а такий незворотній алгоритм носить назву
гешування — перетворення вхідного масиву даних довільної довжини у
вихідний бітовий рядок фіксованої довжини. Такі перетворення також
називаються геш-функціями або функціями згортання, а їхні результати
називають гешем, геш-кодом, геш-сумою, або дайджестом повідомлення
[1, 253c.].
Маючи геш-функцію ми можемо добути певний ключ який
відповідатиме нашим даним, при цьому, не зможе бути перетворений на
них ніяк окрім методом перебору. Система знатиме, що ми маємо пароль,
тому, що порівняє геш записаний в пам’яті з гешем того, що ввели ми. При
цьому, не тільки не зберігатиме пароль, а й взагалі ніколи його не отримає.
196
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Отже маючи шифрувальний алгоритм ми не повинні мати змогу


дешифрувати повідомлення не маючи ключа, що ж якщо зловмиснику і не
потрібно знати, що всередині повідомлення, а лише потрібно видати своє
повідомлення за ваше?
Повернемося до нашого ящика і замка, але тепер помістимо в наш
ящик з повідомленням ящик поменше, в якому буде лежати наш підпис. З
ним передаємо не закриваючий ключ, а відкриваючий, залишаючи
закриваючий в себе. Тепер будь хто може відімкнути ящик поменше і
подивитись, що там, але замкнути його з підписом не зможе, тому, що
замикаючий ключ тільки в нас.
Підсумуємо. В отримувача міститься 2 ключа, що відмикають, один
ящик для повідомлень, інший ящик з підписом. У нас, відправника, 2
замикаючих ключі відповідно. Єдині ж ключі які міг перехопити
зловмисник це замикаючий для повідомлення і відмикаючий для підпису.
Отже він або зможе замкнути повідомлення без підпису, або не зможе
відімкнути замкнене повідомлення з підписом. Що і буде основою
безпечної передачі повідомлень між двома адресатами.

Література
1. Mollin, R. A. Introduction to Cryptography. — CRC Press, 2007. — P. 80.
— 413 с.
2. Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита
информации: учебное пособие — М.: МФТИ, 2011. — 225 с.

197
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

КРИМІНОЛОГІЧНА ХАРАКТЕРИСТИКА КІБЕРЗЛОЧИННОСТІ

Макаров В. О.,
студент ІІІ курсу.
спеціальності «Комп’ютерна інженерія» НУВГП
Керівник Матвійчук Т. А.,
викладач програмування та інформаційних дисциплін.
ВСП «Рівненський коледж НУБіП України»

Кінець ХХ століття ознаменувався стрімким розвитком


інформаційних технологій, що почали впроваджуватися в усі сфери
життєдіяльності. Використання сучасних персональних комп’ютерів,
інформаційних систем і комп’ютеризованих комунікаційних мереж
забезпечило кожній людині можливості доступу до інформації, що
зберігається у відповідних банках даних незалежно від часу і
місцезнаходження. Поряд з перевагами, комп’ютеризація має ряд
негативних наслідків, серед яких є поява якісно нового виду злочинності –
кіберзлочинності. Наслідки цієї злочинності зачіпають не тільки інтереси
окремих осіб, що стали жертвами, але й компанії, організації, уряди і
суспільство в цілому. Кіберзлочини найчастіше ставлять під загрозу
життєво важливу інфраструктуру, яка в багатьох країнах не контролюється
публічним сектором, і такі злочини можуть вчиняти дестабілізуючий
вплив на всі верстви суспільства.
Під кіберзлочинністю розуміють сукупність злочинів, що
вчинюються у віртуальному просторі за допомогою комп’ютерних систем

198
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

або шляхом використання комп’ютерних мереж проти комп’ютерних


систем, комп’ютерних мереж і комп’ютерних даних.
Поняття «кіберзлочинність» часто вживається поряд з поняттями
«комп’ютерна злочинність», «злочинність у сфері інформаційних
технологій», «високотехнологічна злочинність». Кримінальний кодекс
України оперує терміном «злочини у сфері використання електронно-
обчислюваних машин (комп’ютерів), систем та комп’ютерних мереж і
мереж електрозв’язку». «Кіберзлочинність» охоплює велике коло
злочинних посягань у віртуальному середовищі, також його використання
передбачає міжнародне законодавство. Так, Рада Європи в листопаді 2001
року прийняла Конвенцію про кіберзлочинність. Тому вважаємо
обґрунтованим вживання саме цього терміну для кримінологічного
дослідження цього різновиду злочинності.
Можна виділити наступні ознаки кіберзлочинності:
1. Ці злочини вчиняються у віртуальному просторі або в межах
комп’ютерних мереж. Віртуальний простір – це модульований за
допомогою комп’ютера інформаційний простір, в якому містяться дані про
осіб, факти, явища, процеси, представлені в математичному, символьному
чи іншому вигляді. Ці відомості знаходяться в процесі руху по локальних і
глобальних комп’ютерних мережах, зберігаються в пам’яті будь-якого
фізичного або віртуального пристрою, спеціально призначених для їх
зберігання, переробки та передачі.
2. Кіберзлочини вчиняються за допомогою комп’ютерних систем
або шляхом використання комп’ютерних мереж та інших засобів доступу
до віртуального простору проти комп’ютерних систем, комп’ютерних
мереж і комп’ютерних даних. Таким чином, електронно-обчислювана
техніка може виступати як засобом вчинення злочину, так і предметом
злочину.
199
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Класифікація кіберзлочинів поділяється на агресивні та неагресивні


злочини.
До першою групи належать: кібертероризм, погроза фізичної
розправи, наприклад, передана через електронну пошту,
кіберпереслідування, кіберсталкінг – протиправне сексуальне домагання та
переслідування іншої особи через Інтернет, дитяча порнографія –
створення порнографічних матеріалів, виготовлених із зображенням дітей,
розповсюдження цих матеріалів, отримання доступу до них.
Друга група включає: кіберкрадіжка, кібервандалізм,
кібершахрайство, кібершпигунство, розповсюдження спаму та вірусних
програм.
Переходячи до кримінологічної характеристики кіберзлочинності
слід зазначити, що більшість виявлених злочинів, що вчиняються з
використанням комп’ютерних технологій, розпорошені у звітності різних
підрозділів правоохоронних органів серед показників економічної та інших
видів злочинності. Через таку недосконалість статистичної звітності,
неможливо провести комплексну характеристику кіберзлочинності. У
зв’язку з цим, проаналізуємо лише передбачені Розділом ХІV Особливої
частини КК України злочини у сфері використання електронно-
обчислюваних машин (комп’ютерів), систем та комп’ютерних мереж і
мереж електрозв’язку.
Отже, рівень такої злочинності становив:
- за 2012 рік – 190 зареєстрованих злочинів,
- за 2013 рік – 131 злочин,
- за 2014 рік – 255 злочинів,
- за 2015 рік – 595 злочинів.
Можна побачити, значний приріст в динаміці досліджуваного виду
злочинності в Україні за ці 4 роки. Порівняно з 2012 роком кількість
200
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

виявлених злочинів збільшилась майже втричі. Питома вага злочинності у


сфері електронно-обчислюваних машин у структурі злочинності в Україні
приблизно 0,05%. Рівень судимості за 2012 рік складав 68 осіб, за 2013 рік
– 56 осіб, за 2014 рік – 93 особи.
Кримінологічна характеристика особи кіберзлочинця має важливе
значення, оскільки ефективна, успішна боротьба з кіберзлочинам не
можлива без всебічного аналізу образу мислення і особи порушника.
Кіберзлочини в Україні переважно вчиняють чоловіки, але за останні 4
роки участь жінок зросла до 30%. Це пояснюється підвищенням інтересу
жінок до сучасних інформаційних технологій. Залежно від віку виділяють
дві групи кіберзлочинців – від 14 до 20 років, від 21 року і старші. До
особливостей вчинення кіберзлочинів першою групою осіб належить
відсутність цілеспрямованої, продуманої підготовки до злочину,
оригінальність способу, неприховування злочину, факти невмотивованого
бешкетництва. Діяння осіб понад 21 рік, як правило, мають усвідомлений
корисливий характер. Злочинці цієї групи, як правило, є членами добре
організованих, мобільних і технічно оснащених високоякісним
обладнанням і спеціальною технікою злочинних груп і співтовариств.
Осіб, які входять в їх склад, загалом можна характеризувати як
висококваліфікованих спеціалістів з вищою юридичною, економічною і
технічною освітою. Злочини носять багатоепізодний характер, обов’язково
супроводжуються діями, спрямованими на приховання злочинів. Саме ця
група злочинців і являє собою основну загрозу для людей, суспільства і
держави, є реальним кадровим ядром комп’ютерної злочинності.
Специфіка використання комп’ютерної техніки передбачає доволі
високий рівень освітнього рівня. Тому серед осіб, що вчиняють
кіберзлочини, найчастіше зустрічається вища або середня спеціальна
освіта.
201
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Зарубіжні вчені виділяють п’ять найпоширеніших мотивів скоєння


комп’ютерних злочинів: корисливий мотив – 66%, політичні мотиви
(шпигунство, злочини, спрямовані на підрив фінансової, кредитної
політики уряду, дезорганізацію валютної системи країни) – 17%,
дослідницький інтерес – 7%; хуліганські мотиви – 5%, помста – 3% всіх
злочинів.
Відносно структури досліджуваної злочинності, то найбільше, 40-
60% від усіх зареєстрованих злочинів у цій сфері, складають діяння
пов’язані з несанкціонованим втручанням в роботу електронно-
обчислюваних машин (комп’ютерів), автоматизованих систем,
комп’ютерних мереж чи мереж електрозв’язку, що призвело до витоку,
втрати, підробки, блокування інформації, спотворення процесу обробки
інформації або до порушення встановленого порядку її маршрутизації –
стаття 361 КК України, та діяння передбачені статтею 362 КК України, це
25-45%, а саме несанкціоновані дії з інформацією, яка обробляється в
комп’ютерах, автоматизованих системах, комп’ютерних мережах або
зберігається на носіях, вчинені особою, яка має право доступу до неї. Це
пояснюється найширшими диспозиціями зазначених статей Кримінального
кодексу, що охоплюють більшість форм кримінальної діяльності у сфері
функціонування електронно-обчислюваних машин.
Однак, зазначені статистичні показники, на жаль, не відбивають
реальний стан кіберзлочинності, оскільки цей різновид злочинів має
високий рівень латентності й становить 90-95%. Причинами латентності
найчастіше виступають складнощі виявлення та розслідування
кіберзлочинів, неповідомлення потерпілих осіб про факти вчинення таких
злочинів. Також більшість великих компаній хвилюються про свою ділову
репутацію та намагаються усунути наслідки кіберзлочинів власними
зусиллями.
202
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

ОСНОВНІ ВИДИ ІНТЕРНЕТ-ЗАГРОЗ

Баглай О. О.,
студентка ІІ курсу. НУБіП України.
Керівник Якимчук І. О.,
завідувач відділення програмування.
ВСП «Рівненський коледж НУБіП України»

Схема шахрайства № 419 відроджується під ім’ям «ФБР» (за


даними компанії Trend Micro). Комп’ютерні злочинці придумали ще один
спосіб привернути увагу користувачів. Цього разу, вони видають себе за
співробітників Федерального бюро розслідувань (США) з Вашингтона і
роблять спроби шахрайства через спам. Як при будь-яких інших спробах
шахрайства, в даній схемі відправник повідомлення електронної пошти
видає себе за іншу особу. Відправник стверджує, що він пише з ФБР. У
самому повідомленні міститься інформація про те, що його одержувач
отримає виплату в розмірі $ 10,5 млн. Потім шахрай(співробітник ФБР),
дає одержувачу інструкцію звернутися до начальника «управління
Інтернет-переказів» банку United Trust Bank London. У повідомленні
зазначено, що згаданий начальник - єдина особа, яка приймає рішення про
виплату цієї багатомільйонної суми. Більш того, в повідомленні зазначено,
що всі отримувачі повинні чітко дотримуватися інструкцій з оформлення
заявки на виплату. Зрозуміло, в електронному листі є неправдива
інформація. Примітка в кінці повідомлення виглядає особливо іронічно і
свідчить про те, що кіберзлочинці здатні піти на крайні заходи в спробах
203
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

домогтися успіху. У ньому одержувачу рекомендується остерігатися


шахраїв, які можуть спробувати зв’язатися з ним. Щоб не стати жертвою
подібного шахрайства, необхідно завжди приділяти увагу найдрібнішим
деталям в отриманих повідомленнях. Одного пильного погляду досить для
того, щоб відрізнити справжнє повідомлення від підробки. Потрібно
всього лише придивитися.
Рейтинг Інтернет-афер
Антивірусна лабораторія PandaLabs склала у вересні 2016 року
рейтинг найбільш поширених афер в інтернеті за останні 5 років. Такого
роду хитрощі засновані на довірі і мають широке поширення. Їх мета -
виманювання грошей у користувачів. Причому сума варіюється від $ 500
до кількох тисяч доларів. У більшості випадків шахраї діють за однією
схемою: спочатку вони встановлюють контакт з жертвою через електронну
пошту або соціальні мережі і просять відповісти також по електронній
пошті, або по телефону, факсу або будь-яким іншим способом. Як тільки
приманка закинута, шахраї намагаються увійти в довіру жертви і, врешті-
решт, попросять ту чи іншу суму грошей, використовуючи різні приводи.
Нігерійська афера. Це одна з перших Інтернет-афер, вона до цих пір
використовується кібер-шахраями. Зазвичай користувачеві приходить
електронний лист від незнайомця, якому терміново потрібно перевести
велику суму грошей з однієї країни в іншу (найчастіше з Нігерії, звідси і
назва). Жертві обіцяють чималу винагороду за допомогу в перекладі
грошей. Однак тих, хто попадеться на цей прийом, спочатку просять
перевести певну суму, щоб оплатити банківські витрати (зазвичай це
близько $ 1 000). Як тільки переказ грошей відбувся, шахрай зникає.
Лотереї. По суті цей вид шахрайства має подібності нігерійської
аферою. Користувач отримує лист на електронну пошту, в якому
повідомляється, що він виграв у лотерею і що для отримання виграшу
204
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

йому необхідно надіслати свої дані. Також як і в попередньому випадку,


жертву просять перерахувати близько $ 1000, щоб покрити банківські та
інші витрати.
Подружка. Красива дівчина знаходить вашу адресу електронної
пошти і пропонує познайомитися з нею. Вона молода і мріє побувати у
вашій країні і зустрітися з вами, так як закохалася з першого погляду. Вона
хоче приїхати негайно, але в останній момент виникають якісь проблеми, і
їй необхідні гроші (знову, ж близько $ 1000), щоб купити квитки на літак,
заплатити за візу і так далі. Не дивно, що після перекладу такої суми
зникають не тільки гроші, але і дівчина.
Запрошення на роботу. На цей раз жертва отримує лист із
запрошенням на роботу від іноземної компанії, яка шукає фінансових
агентів у вашій країні. Робота гранично проста, ви можете виконувати її,
не виходячи з дому, і при цьому заробляти до $ 3 000 за три- або
чотиригодинному робочому дні. Якщо жертва погоджується з цією
пропозицією, її просять надіслати банківські реквізити. В цьому випадку
жертву використовують для того, щоб викрадати гроші у тих людей, чиї
банківські реквізити викрадають кібершахраї. Гроші перераховують на
рахунок жертви, а потім просять зняти гроші з рахунку і переслати їх через
Western Union. Так жертва стає «перехідною ланкою» в ланцюжку шахраїв,
а коли справа потрапляє в поліцію, жертва перетворюється на
співучасника. На відміну від афер іншого типу, в цьому випадку жертва,
навіть не підозрює про те що робить злочин.
Facebook. Шахраї викрадають дані для входу на особисті сторінки
Facebook і т.п. Потім вони змінюють логін, щоб у господаря сторінки
більше не було можливості користуватися своїм акаунтом. Далі злочинці
відправляють з цієї сторінки всім контактам повідомлення, вказуючи, що
власник сторінки зараз у відпустці (часто пишуть, що відпустка проходить
205
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

в Лондоні), що його пограбували якраз перед поверненням додому. На


щастя, квитки на літак не пропали, але необхідно $ 500-1000 оплати
готелю.
Компенсація. Цей прийом з’явилася пізніше інших завдяки
нігерійській афері. В електронному листі повідомляється, що був
створений спеціальний фонд для виплати компенсацій жертвам
Нігерійської афери і що адреса жертви була у списку постраждалих. Розмір
компенсації може доходити до $ 1 000 000. Але, як і в інших аферах, щоб
їх отримати, необхідно сплатити попередні витрати – близько $ 1 000.
Помилка. Цей тип шахрайства має популярність в наші дні.
Можливо, це пов’язано зі світовою фінансовою кризою і з тими
проблемами, які з’явилися під час продажу товарів і нерухомості. Шахраї
знаходять контакт з жертвою, яка нещодавно розміщувала рекламу про
продаж будинку, квартири, машини і т.д. З величезним ентузіазмом шахраї
погоджуються купити, що б там не було і швидко висилають чек на певну
суму грошей, яка завжди «випадково» виявляється невірною (як не дивно,
завжди більше, ніж сума, про яку домовлялися). Жертву просять повернути
різницю. А потім виявляється, що чек недійсний, будинок так і не
проданий, а перекладені жертвою гроші - втрачені.
Спам – поряд з традиційними рекламними розсилками, існує
шкідливий спам, наприклад, що містить шпигунське ПЗ або спам, що
заманює користувачів на сайти зі шкідливим контентом.
Цільовий фішинг – на відміну від спаму, фішинг безпосередньо
націлений на вузькі групи користувачів і містить повідомлення з
соціальним контекстом, що закликають потенційну жертву відкрити
виконуваний файл або перейти на сайт, що містить шкідливий код.
PDF-атаки – за останній час в документах формату PDF було
виявлено безліч серйозних вразливостей.
206
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Отруєння SEO (Search Engine Optimization) – загрози оптимізації


пошукових систем призводять до того, що сайти, які містять шкідливий
код, займають високі місця в рейтингах пошукових систем при введенні
запиту. Захиститися від таких загроз можна, використовуючи актуальні
версії шлюзового антивіруса і системи запобігання, вторгнень.
Втрата продуктивності – адміністратори можуть задіяти системи
управління трафіком або контентної фільтрації, щоб обмежити або
перекрити доступ до онлайн-ресурсів.
Соціальні мережі – аналітики попереджають про шкідливі
програми, що можуть поширюватися через популярні соціальні мережі.
Рішення контентної фільтрації і блокування файлів повинні бути
налаштовані так, щоб мінімізувати загрози. Згідно з відомостями IBM X-
Force, основним джерелом загроз як і раніше є таке популярне ПЗ як
Інтернет-браузери. Новинкою атак останніх років стало перенесення
зусиль хакерів з браузерів на веб-додатки, через які можна отримати
доступ безпосередньо до баз даних компаній, що мають особливу цінність.
На найбільшу небезпеку наражаються облікові записи привілейованих
користувачів, тобто системних адміністраторів. Сьогодні контроль дій
привілейованих користувачів - це обов’язкова вимога з боку різних
стандартів і регулюючих органів. Неправомірні дії в їх відношенні можуть
відбуватися як ззовні компанії, так і самими недобросовісними
співробітниками. Зростання кількості загроз, пов’язаних з
привілейованими користувачами, – це в тому числі інсайдерські загрози,
коли співробітники або усвідомлено крадуть дані у своїй компанії, або з
необережності дозволяють це зробити іншим.

207
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

ЯК ПОПЕРЕДИТИ КІБЕРЗЛОЧИН

Несін О. В.,
студент ІІ курсу, НУБіП України.
Керівник Якимчук І. О.,
завідувач відділення програмування.
ВСП «Рівненський коледж НУБіП України»

Троян SASFIS користується новим трюком (за даними компанії


Trend Micro). На початку 2016 року погану славу заслужила троянська
програма SASFIS, що розсилається в підроблених повідомленнях
електронної пошти, які нібито відправляються з сайту Facebook. Зараження
SASFIS тягне за собою установку величезної кількості інших шкідливих
програм, тому що це сімейство шкідливого ПО робить системи уразливими
до атак ботнетів, особливо ZeuS і BREDOLAB, і пов'язано з різними
варіантами підроблених антивірусів, як правило, з тими, що відносяться до
порнографічних сайтів. Інженерами TrendLabsSM був виявлений новий
варіант SASFIS, де використовується метод right- to-left override (RLO), що
представляє собою інвертування Unicode тексту, який раніше був
популярний серед спамерів, але тепер став застосовуватися в якості нової
тактики соціальної інженерії. Троянська програма SASFIS поширюється
через спам у вигляді додатку .RAR з файлом .XLS всередині. Після
вилучення файл .XLS виглядає як типовий документ MS Excel. Насправді,
він є екранної заставкою, яка ідентифікується як TROJ_SASFIS.HBC. Ця
троянська програма активує програму BKDR_SASFIS.AC, яка дозволяє
впроваджувати шкідливі гілки в нормальний процес svchost.exe. Хоча файл
208
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

і виглядає як документ Excel, в ньому міститься двійковий заголовок


Win32, який є тільки у виконуваних файлів. Справжнє ім’я файлу (без
китайських символів) виглядає так: phone&mail). [U+202E}slx.scr, де
U+202E? керуючий символ Unicode, який дає системі команду
інтерпретувати наступні символи справа наліво. Таким чином, для
користувачів ім'я файлу буде виглядати так: phone & mail) .xls.scr. Це
змусить їх повірити, що це дійсно файл Excel, і тому його «безпечно»
відкривати. Хоча в реальності це виконуваний файл .SCR. Цей метод
дозволяє для тих же цілей використовувати і інші імена файлів. Для
запобігання цієї атаки користувачі можуть застосовувати перевірені
методи захисту: не відкривати підозрілі повідомлення електронної пошти і
не завантажувати додатки з виконуваними файлами.
Культові кіберзлочини
Мережевий черв’як «з’їв» космічну програму NASA (1989 рік).
Безумовно, найбільшим і найзагадковішим Інтернет-злочином досі
залишається кошмар з далекого 1989 року. «Ось були хакери в минулому
столітті ...», - зітхне ви і матимете рацію. Невідомі зуміли запустити в
комп’ютерну мережу NASA зловісного хробака WANK, що викликав збій
в програмі. Ситуація виявилася настільки серйозною, що запуски
декількох супутників довелося перенести на деякий час. Автори зловісної
жарти досі тріумфально згадують цей день і п’ють шампанське – на
свободі.
Хакер «переобладнав» систему NASA під сховище фільмів (2001 рік)
Комп’ютерна мережа американського NASA чомусь є магнітом для
всіх, хто вважає себе гідним звання «хакер». Ось і 17-річний Грегорі Аарон
Хьорнс не придумав нічого кращого, як використовувати «вільні площі»
комп’ютерної системи космічного агентства для зберігання ... фільмів,
завантажених ним з Мережі. На усунення наслідків невинних пустощів
209
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

юного таланту інженерам NASA знадобилося кілька годин. Лише через 4


роки вже 21-річного Грегорі засудили до шести місяців позбавлення волі і
зобов’язали виплатити штраф за заподіяну шкоду. Однак, адвокат юнака з
рішенням суду не згоден – на думку юриста, його підзахисний сильно
змінився за минулі роки.
Зломщик отримав контроль над американським небом (2000 рік)
Мабуть, на місці співробітників ФБР ви б теж сильно засмутилися,
виявивши у вільному доступі в Мережі цілком таємні відомості. А якщо
бути точніше – всі вихідні коди інноваційної комп’ютерної програми
OS/COMET, яка була створена спеціально для таємничої системи
NAVSTAR GPS. За допомогою останньої співробітники космічного
відділення Військово-повітряних сил США задавали координати для
космічних кораблів, стратегічних ракет і супутників. Так яке ж було їх
здивування, коли в грудні 2000 року на безкоштовному поштовому сервері
Freebox.com зловмисник під ніком Leaf виклав таку цінну інформацію.
Варто згадати, що дев’ять років тому ця програма вважалася однією з
найпрогресивніших і була встановлена лише на одній з шести
американських наземних станцій спостереження (інші повинні були
оновити лише протягом 2001 року). Якби код потрапив в руки терористів –
ніщо б не завадило б їм, при наявності певного обладнання, взяти під
контроль весь повітряний простір над Америкою. До речі, містичного
злочинця досі не спіймали.
Хакер шукав в комп’ютерах NASA відомості про прибульців (2002 рік)
Не всі системні адміністратори однаково байдужі до забобонів.
Британський працівник зі світу високих технологій Гарі Маккіннон зламав
злощасну комп’ютерну систему NASA в пошуках інформації про НЛО.
Лиходій запевняє, що розкрив архів секретного «Проекту Відкриття», де
містяться сотні фотографій дивних об’єктів і тисячі свідчень очевидців про
210
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

контакт з позаземними цивілізаціями. Правда, скептики впевнені, що хакер


просто намагається відволікти громадськість від свого злочину: британець,
проникнувши в один з військових комп’ютерів на базі Форт-Майер в штаті
Вірджинія, стер з пам’яті близько 1300 призначених для користувача
паролів і видалив цінну секретну інформацію. Зараз 39-річний геній чекає
екстрадиції в США, де йому загрожує 70-річне ув’язнення і до 2 мільйонів
доларів штрафу.
«Хороший хакер» зламав медіа-софт від Microsoft (жовтень 2001)
Але не варто всіх кібер-розбійників вважати поганими хлопцями. Не
обійшлося в Мережі і без свого Шервудского лісу, в якому просто не могло
не виявитися справжнього Робіна Гуда. Хлопець, відомий під ніком Beale
Screamer, абсолютно безкорисливо допоміг тисячам користувачів Internet,
написавши програму FreeMe для обходу передбаченої в WMA (Windows
Media) – файлах захисту від нелегального копіювання. Поки Microsoft
безуспішно полює за «піратом», його справа живе і процвітає.
14-річний сліпий хлопчик шантажував ФБР (2005 рік)
Метью Вейгман, мабуть, найкращий телефонний хакер сучасності.
Незрячий від народження юнак уже в 8 років зрозумів, що володіє
унікальним слухом. Неабиякі здібності школяра дозволили йому вже в 14
років зробити свій перше телефонний злочин. Він сильно захопився
голосовими чатами, в яких знайомився з дівчатами, і навіть встиг заробити
репутацію «хлопця, якому неможливо відмовити».
Якщо хтось із дам не погоджувався продовжити спілкування з
Метью, розсерджений підліток втручався в телефонну мережу і отримував
доступ до номера жертви. Користуючись настільки надійним прикриттям,
він викликав на будинок до нещасної спецпідрозділ ФБР. Варто
відзначити, що юнак часто імітував голос кривдниці, так що у поліції не
виникало сумнівів в тому, що саме вона вчинила помилковий виклик.
211
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

Понад п’ять років тінейджер на прізвисько Little Hacker очолював


злочинне угруповання собі подібних. Лише в цьому році вже 19-річний
Вейгман потрапив за грати. «Талановитого» хлопця засудили до 11 років
в’язниці за 60 викликів поліції через службу 911 на адреси своїх жертв. В
інтерв’ю з в'язниці Метью розкаявся в тому, що використовував свій дар в
настільки шкідливих цілях.
З хакера в журналісти (лютий 2000 року)
Ще одному юному генію вдалося звернути своє захоплення
комп'ютерами на благо – зараз він працює колумністом в канадському
виданні Le Journal de Montréal. Але для того, щоб туди потрапити,
довелося пройти нелегку «співбесіду». У віці 14 років малюк примудрився
піддати такі великі портали, як Yahoo !, CNN, eBay і Amazon найбільшій
п'ятиденної DoS-атаці в історії Інтернету. Що дивно, Майк Калчев, більш
відомий як Mafiaboy, був засуджений лише до восьми місяців утримання
під домашнім арештом і одного року випробувального терміну, також
йому обмежили доступ в Мережу і засудили до виплатити невеликого
штрафу. За останніми підрахунками, збитки компаній від лютневого
інциденту склали близько 5 мільйонів доларів.
Крадіжка як флеш-моб (2008 рік)
Однією з найбільш видовищних кіберкраж в дусі фільму «11 друзів
Оушена» став синхронний з'їм 9 мільйонів доларів з сотень зарплатних
пластикових карт по всій планеті. Протягом 30 хвилин відразу після
півночі 8 листопада в 49 світових фінансових столицях (Москва, Нью-
Йорк, Гонконг – все, як і личить доброму голлівудському екшену)
«затріщали» 139 банкоматів. Всьому виною слабка система безпеки банку
RBS WorldPay, завдяки якій зловмисники зуміли вкрасти потрібні дані,
підробити пластикові карти і зняти все без залишку в єдиному пориві.
Трійка, сімка, прихована камера:
212
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

секретна комбінація зовсім не в картах (2004 рік)


Щоб «надути» казино Ritz, як виявилося, можна не бути геніальним
математиком, який прораховує все на три ходи вперед. Достатньо лише
мати друзів-хакерів, які встановлять на твій мобільний телефон програму-
сканер, що визначає швидкість руху рулетки в лондонському
фешенебельному гральному будинку і після видає комбінацію найбільш
ймовірних виграшних чисел. Мільйон фунтів стерлінгів за один вечір –
такий оглушливий джек-пот не міг не насторожити співробітників казино.
Шахраї були успішно викрито. Але зате яке задоволення від гри вони
встигли отримати – є про що згадати за гратами.
Що робити, щоб не стати жертвою кібершахраїв?
Не дивно, що люди, які не знають про подібні види Інтернет-афер,
дійсно вірять в те, що виграли в лотерею або знайшли справжню любов в
Інтернеті. Щоб не стати жертвою шахраїв і уникнути матеріальних втрат,
необхідно слідувати декільком правилам:
1. Переконайтеся, що на вашому комп’ютері встановлено
хороший антивірус, який здатний виявляти спам. У цьому випадку багато з
повідомлень шахраїв будуть знайдені і класифіковані як спам. Це
допоможе вам більш обережно ставитися до будь-яких повідомлень з
подібним змістом.
2. Прислухайтеся до своєї інтуїції. Вона – ваш кращий союзник в
боротьбі з такими видами шахрайства. Ніхто нічого не віддає просто так, а
знайти любов з першого погляду в Інтернеті – досить малоймовірно.
Завжди з обережністю починайте подібні знайомства.
Інтернет – це приголомшливий інструмент для втілення величезної
кількості ідей! Але якщо ви дійсно хочете щось продати, краще все-таки
зустрітися з покупцем наживо. Отже, навіть якщо ви знайшли покупця

213
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

через Інтернет, оплату краще зробити в «реальному світі», щоб упевнитися


в справжніх намірах покупця.

КІБЕРБЕЗПЕКА

Іщук Б. І., Попович О. Л.


студенти ІІ курсу НУБіП України.
Керівник Якимчук І. О.,
завідувач відділення програмування.
ВСП «Рівненський коледж НУБіП України»

21 століття це століття комп’ютерних технологій. Більшість даних


які раніше містилися на папері, тепер зберігаються в електронних
сховищах. І тому вони стали більш вразливі, оскільки крім фізичної
небезпеки, їм загрожувала і віртуальна. З появою та розвитком інтернету,
з’явилися соціальні мережи. Тепер окрім службової (юридичної)
інформації, в мережу потрапила особиста інформація людини, тому
безпека інформації висувається на перше місце при розробці програмних
продуктів, чи сайтів. Крім фізичного захисту сховищ та каналів передачі
потрібно захистити її віртуально. Тому виникають різні системи захисту,
починаючи від екранування кабелів, встановлення різних високочастотних
фільтрів, до міжмережевих екранів, систем внутрішнього втручання.
Також при передачі інформації використовують розбиття її на маленькі
частини (пакети) після чого шифрують їх, та передають різними шляхами,
для максимального унеможливлення перехвату. Також у військовій, та
приватних компаніях використовують закриту мережу. Тобто без
214
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

фізичного доступу до мережі перехватити дані не вийде. На такі системи


щорічно виділяються колосальні кошти.
Коли електронні машини почали завойовувати світ, з’являються такі
поняття як «Кібершпигунство», «Кіберзлочини», «Кібервійна», «хакери».
Комп’ютерна безпека – це сукупність проблем у галузі
телекомунікацій та інформатики, пов’язаних з оцінкою і контролюванням
ризиків, що виникають при користуванні комп’ютерами та комп’ютерними
мережами і розглядуваних з точки зору конфіденційності, цілісності і
доступності.
Хакер – особа, що намагається отримати несанкціонований доступ
до комп'ютерних систем, як правило з метою отримання секретної
інформації.
Відомі хакери:
Роберт Морріс – автор Черв’яка Морріса 1988 р. (Насправді черв’як
Морріса був лабораторним досвідом, тому хакером його можна вважати
умовно).
Адріан Ламо – відомий зломом Yahoo , Citigroup, Bank of America і
Cingular.
жонатан Джеймс – американський хакер, став першим
неповнолітнім, засудженим за хакерство.
Джон Дрейпер – один з перших хакерів в історії комп’ютерного
світу.
Кевін Поулсен – зламав базу даних ФБР і отримав доступ до
засекреченої інформації, що стосується прослуховування телефонних
розмов. Поулсен довго переховувався, змінюючи адреси і навіть
зовнішність, але врешті-решт він був спійманий і засуджений на 5 років.
Після виходу з в’язниці працював журналістом, потім став головним

215
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

редактором Wired News. Його найпопулярніша стаття описує процес


ідентифікації 744 сексуальних маніяків по їх профілям в MySpace.
Гері Маккіннон – звинувачується в зломі 53-х комп’ютерів
Пентагону і НАСА в 2001-2002 роках в пошуках інформації про НЛО.
Для кращого розуміння методів захисту комп’ютерної системи слід
спочатку ознайомитися з типами атак, які можуть бути здійснені проти неї.
Такі небезпеки зазвичай можна віднести до однієї з наступних категорій.
Чорний хід, або бекдор у комп’ютерній системі, криптосистемі чи
алгоритмі – це метод обходу звичайного процесу аутентифікації,
забезпечення віддаленого доступу до комп’ютера, одержання доступу до
незашифрованої інформації тощо.
DoS-атака. На відміну від інших атак, DoS-атаки застосовуються не
для одержання несанкціонованого доступу чи керування системою, а для
того, щоб унеможливити роботу останньої. В результаті атаки акаунт
окремої жертви може виявитися заблокованим унаслідок умисного
багаторазового введення невірного пароля, або ж унаслідок
перевантаження мережі буде заблоковано усіх її користувачів. На практиці
цьому виду атак дуже складно перешкодити, оскільки для цього необхідно
проаналізувати поведінку цілих мереж, а не лише поведінку невеличкої
частини коду.
Атаки безпосереднього доступу. Користувач, який одержав
несанкціонований доступ до комп’ютера (чи його частини), може
встановлювати на ньому різні типи програмного (у тому числі модифікації
операційних систем, віруси, програмні кілоґґери) та апаратного (апаратні
кілоґґери, пристрої для прослуховування) забезпечення, внаслідок чого
безпека системи опиниться під загрозою. Такий порушник може також
легко скачати великі об'єми даних на зовнішні носії. Ще одним видом атак
безпосереднього доступу є завантаження операційної системи з
216
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

зовнішнього носія із наступним зчитуванням даних з жорсткого диску


(дисків). Цей різновид атак є зазвичай єдиним методом атакування
комп’ютерів, що не підключені до Інтернету.
Спеціалісти виділяють такі види атак в Інтернеті:
Вандалізм – використання хакерами Інтернету для паплюження
Інтернет сторінок, заміни змісту образливими чи пропагандистськими
зображеннями.
Пропаганда – розсилка звернень пропагандистського характеру, або
вставка пропаганди в зміст інших інтернет сторінок.
Збір інформації – зламування приватних сторінок чи серверів для
збору секретної інформації чи її заміни на фальшиву, корисну іншій
державі.
Відмова сервісу – атаки з різних комп’ютерів для унеможливлення
функціонування сайтів чи комп'ютерних систем.
Втручання в роботу обладнання – атаки на комп’ютери, які
займаються контролем над роботою цивільного чи військового
обладнання, що призводить до його відключення чи поломки.
Атаки на об’єкти критичної інфраструктури – атаки на
комп’ютери, які забезпечують життєдіяльність міст, їх інфраструктури,
таких як телефонні системи, водопостачання, електроенергії, пожежної
охорони, транспорту тощо.
Для розуміння важливості боротьби із кіберзлочинами наведу кілька
прикладів:
В 1999 році була викрита надскладна з точки зору реалізації, тривала
(понад 3 роки) операція з кібершпигунства проти наукових, військових,
енергетичних державних і недержавних установ у Сполучених Штатах
Америки.

217
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

В 2002 році сервери онлайн-рітейлера торговельного бренду Guess


були серед перших, які зазнали успішної атаки типу SQL ін'єкція.
Зловмисникам вдалось викрасти особисті дані (зокрема, дані кредитних
карток) близько 200 тисяч клієнтів компанії.
Російсько-Українська кібервійна з 2014 року. Перші атаки на
інформаційні системи приватних підприємств та державні установи
України фіксували іще під час масових протестів в 2013 році. Російсько-
українська кібервійна стала першим конфліктом в кіберпросторі, коли була
здійснена успішна атака на енергосистему з виведенням її з ладу. Мали
місце атаки проти інформаційної системи «Вибори» під час виборів
Президента, численні атаки на відмову обслуговування, діфейси,
кібершпигунство, тощо.
Кібератака на енергетичні компанії України в грудні 2015 року.
Найбільше постраждали споживачі «Прикарпаттяобленерго»: було
вимкнено близько 30 підстанцій, близько 230 тисяч мешканців залишались
без світла протягом однієї-шести годин. Атака відбувалась із
використанням троянської програми BlackEnergy. Водночас синхронних
атак зазнали «Чернівціобленерго» та «Київобленерго», але з меншими
наслідками. Загальний недовідпуск електричної енергії становив – 73
МВт·год (0.015 % від добового обсягу споживання України).
6 грудня 2016 року хакерська атака на урядові сайти
(Держказначейства України та інших) і на внутрішні мережі держорганів
призвела до масштабних затримок бюджетних виплат. Вже 7 грудня
(досить оперативно, як для державних органів) Кабмін виділив 80 млн
гривень для захисту від хакерів.
У зв’язку з збільшення кіберзлочинів в 8 червня 2016 Україні було
створено «Національний координаційний центр кібербезпеки».

218
VII регіональна міжвузівська студентська науково-практична конференція
«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА: КІБЕРЗЛОЧИННІСТЬ»

Серед основних завдань вказуються здійснення аналізу стану


кібербезпеки; результатів проведення огляду національної системи
кібербезпеки; стану готовності суб’єктів забезпечення кібербезпеки до
виконання завдань з протидії кіберзагрозам; стану виконання вимог
законодавства щодо захисту від кіберзагроз державних електронних
інформаційних ресурсів, інформації, вимога щодо захисту якої встановлена
законом, а також критичної інформаційної інфраструктури; даних про
кіберінцидентах щодо державних інформаційних ресурсів в інформаційно-
телекомунікаційних системах та інше. Центр здійснює прогнозування і
виявлення потенційних і реальних загроз у сфері кібербезпеки України, а
також оперативне інформаційно-аналітичне забезпечення РНБО з питань
кібербезпеки.
Українці стали найсильнішими в світі у сфері кібербезпеки. Команда
«білих» хакерів з КПІ ім. Ігоря Сікорського під іменем dcua визнана
кращою у 2016 році з-поміж більш як 12 тисяч команд з усього світу у
сфері кібербезпеки за версією CTF (Capture the flag). Протягом 2016 року у
світі відбулося 65 змагань у цій сфері, на яких українська команда dcua
отримала 24 призових місць. За сумарним рейтингом всіх змагань вона
вийшла на 1 місце в світі в 2016 році. Позаду залишилися команди з усіх
іменитих університетів світу: Карнегі-Меллон (Plaid Parliament of Pwning),
UC Berkley, Technische Universität München, Ruhr-Universität Bochum, MIT,
NYU, ИТМО СПб, МФТІ, МДУ ім. Ломоносова та багатьох відомих ІТ
компаній.

219
Відокремлений структурний підрозділ «Рівненський коледж
Національного університету біоресурсів і природокористування»

МАТЕРІАЛИ

VII РЕГІОНАЛЬНОЇ МІЖВУЗІВСЬКОЇ СТУДЕНТСЬКОЇ

НАУКОВО-ПРАКТИЧНОЇ КОНФЕРЕНЦІЇ

«ПРОБЛЕМИ УКРАЇНСЬКОГО СУСПІЛЬСТВА:

КІБЕРЗЛОЧИННІСТЬ»

27 квітня 2017 року

Комп’ютерний набір, дизайн та верстка - М.В. Хрипа

Друкується за рішенням методичної ради

ВСП «Рівненський коледж НУБіП України»

ВСП «Рівненський коледж НУБіП України»

330001, Рівне-1, вул. Коперніка 44.

Тел./факс (0362) 26-59-23

220

You might also like