Загроза фізичної розправи


2.

1.

Технології захисту інформації

Lec 43

Ejercicio.

Le ha detenido un guardia que dice que Vd ha ido a la ve­locidad excesiva, además hace mucho que Vd no ha lavado el coche y parece que Vd ha dejado los documentos del coche en casa. Trate de evitar la multa grande.

 

 

Tema de conversación : viaje en tren , en coche

 

План.

1. Проблеми захисту інформації у сучасних ІС.

2. Види комп’ютерних злочинів. Причини поширення комп’ютерної злочинності.

3. Поняття і класифікація комп’ютерних вірусів.

4. Засоби захисту інформації.

 

Література.

  1. Виявлення та розслідування злочинів, що вичиняються у сфері інформаційних технологій: Наук.-практ.посіб./ За заг.ред.проф. Я.Ю.Кондратьєва. – К., 2004.
  2. Ніколаюк С.І., Никифорчук Д.Й., Томма Р.П., Барко В.І. Протидія злочинам у сфері інтелектуальної власності. – К., 2006.
  3. К. Мандиа, К. Просис. Защита от вторжений. Расследование компьютерных преступлений.– М., 2005.
  4. Луцкер А. Авторское право в цифровых технологиях и СМИ. – М., 2005.

 

Захист інформації є однією з вічних проблем. Протягом історії людства способи розв'язання цієї проблеми визначались рівнем розвитку технологій. У сучасному інформаційному суспільстві технологія відіграє роль активатора цієї проблеми — комп'ютер­ні злочини стали характерною ознакою сьогодення.

Комп'ютерними називають злочини, пов'язані з втручанням у роботу комп'ютера, і злочини, в яких комп'ютери використо­вуються як необхідні технічні засоби.

Серед причин комп'ютерних злочинів і пов'язаних з ними викрадень інформації головними є такі:

  • швидкий перехід від традиційної паперової технології збері­гання та передавання інформації до електронної за одночасного відставання технологій захисту інформації, зафіксованої на машинних носіях;
  • широке використання локальних обчислювальних мереж, створення глобальних мереж і розширення доступу до інформаційних ресурсів;
  • постійне ускладнення програмних засобів, що викликає зменшення їх надійності та збільшення кількості уразливих місць.

Сьогодні ніхто не може назвати точну цифру загальних збит­ків від комп’ютерних злочинів, але експерти погоджуються, що відповідні суми вимірюються мільярдами доларів. Серед основ­них статей варто виокремити такі:

  • збитки, до яких призводить ситуація, коли співробітники ор­ганізації не можуть виконувати свої обов'язки через непрацездатність системи (мережі);
  • вартість викрадених і скомпрометованих даних;
  • витрати на відновлення роботи системи, на перевірку її ціліс­ності, на доробку уразливих місць тощо.

Варто також враховувати й морально-психологічні наслідки для користувачів, персоналу і власників ІC та інформації. Що ж до порушення безпеки так званих «критичних» додатків у державному і військовому управлінні, атомній енергетиці, медицині, ра­кетно-космічній галузі та у фінансовій сфері, то воно може при­звести до тяжких наслідків для навколишнього середовища, еко­номіки і безпеки держави, здоров'я і навіть для життя людей.

Економічні та юридичні питання, приватна та комерційна та­ємниця, національна безпека — усе це зумовлює необхідність за­хисту інформації та ІС.

Згідно із Законом України «Про захист інформації в автома­тизованих системах» захист інформації — це сукупність орга­нізаційно-технічних заходів і правових норм для запобігання за­подіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією.

У літературі вживаються також споріднені терміни «безпека інформації» та «безпека інформаційних технологій».

Забезпечення безпеки інформаційних технологій являє собою комплексну проблему, яка охоплює правове регулювання викорис­тання IT, удосконалення технологій їх розробки, розвиток системи сертифікації, забезпечення відповідних організаційно-технічних умов експлуатації. Розв'язання цієї проблеми потребує значних витрат, тому першочерговим завданням є співвіднесення рівня необхідної безпеки і витрат на її підтримку. Для цього необхідно визначити по­тенційні загрози, імовірність їх настання та можливі наслідки, виб­рати адекватні засоби і побудувати надійну систему захисту.

Базовими принципами інформаційної безпеки є забезпечення цілісності інформації, її конфіденційності і водночас доступності для всіх авторизованих користувачів. Із цього погляду основними випадками порушення безпеки інформації можна назвати такі:

  • несанкціонований доступ — доступ до інформації, що здій­снюється з порушенням установлених в 1C правил розмежування доступу;
  • витік інформації — результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб'єктам, що не ма­ють права доступу до неї;
  • втрата інформації — дія, внаслідок якої інформація в 1C пе­рестає існувати для фізичних або юридичних осіб, які мають пра­во власності на неї в повному чи обмеженому обсязі;
  • підробка інформації — навмисні дії, що призводять до пере­кручення інформації, яка має оброблятися або зберігатися в 1C;
  • блокування інформації — дії, наслідком яких є припинення доступу до інформації;
  • порушення роботи ІC — дії або обставини, які призводять до спотворення процесу обробки інформації.

Причини настання зазначених випадків такі:

  • збої обладнання (збої кабельної системи, перебої в електро­живленні, збої серверів, робочих станцій, мережних карт, диско­вих систем тощо);
  • некоректна робота програмного забезпечення (втрата або змінювання даних у разі помилок у ПЗ, втрати даних унаслідок зараження системи комп'ютерними вірусами тощо);
  • навмисні дії сторонніх осіб (несанкціоноване копіювання, знищення, підробка або блокування інформації, порушення робо­ти 1C, спричинення витоку інформації);
  • помилки обслуговуючого персоналу та користувачів (випад­кове знищення або змінювання даних; некоректне використання програмного та апаратного забезпечення, яке призводить до по­рушення нормальної роботи системи, виникнення вразливих місць, знищення або змінювання даних, порушення інтересів ін­ших законних користувачів тощо; неефективно організована сис­тема захисту; втрата інформації через неправильне зберігання ар­хівних даних тощо);
  • навмисні дії обслуговуючого персоналу та користувачів (усе сказане у попередніх двох пунктах, а також ознайомлення сто­ронніх осіб із конфіденційною інформацією).

Зауважимо, що порушенням безпеки можна вважати і дії, які не призводять безпосередньо до втрати або відпливу інформації, але передбачають втручання в роботу системи.

Приклад

Порушення безпеки IT — несанкціоноване використання ресурсів

За результатами розслідування, яке тривало 6 місяців, Централь­не розвідувальне управління США (http://www.cia.gov) звільнило 4 співробітників за створення і використання таємного чата безпосередньо в мережі розвідувального підрозділу. Звільнених було визначено як неблагонадійних, щоб їх не могли прийняти на роботу аналогічні організації. Один із них обіймав високу посаду в американсь­кій розвідці. Ще 96 осіб понесли різного роду стягнення.

Чат, який було створено в середині 1980-х років, відвідували близько 160 співробітників, щоб пофліртувати, пожартувати або просто побазікати в обхід систем безпеки. В офіційній заяві ЦРУ цей факт було названо «волаючим порушенням цілісності мережі». Цей скандал ще раз засвідчив не лише існування проблем щодо ін­формаційної безпеки у ЦРУ, а й серйозне ставлення до них. Можна згадати, що наприкінці 1996 року за зберігання секретних матері­алів на домашньому комп'ютері, підімкненому до Інтернет, було звільнено Джона Дейча, директора Управління.

 

Основні особливості комп’ютерних злочинів:

  • встановлення факту вчинення злочину. На відміну від традиційних, правоохоронець не може виявити труп, відсутність матеріальних цінностей на складі, пошкоджений автомобіль. Всі сліди злочину знаходяться на матеріальних носіях комп’ютера, який може знаходиться на значній відстані від потерпілої особи;
  • відсутність міждержавних кордонів для злочинців (якщо злочин вчиняється з використанням глобальної комп’ютерної мережі) та існування декількох місць вчинення злочину (при несанкціонованому доступі до банківських комп’ютерних систем місцем вчинення злочину слід вважати саму банківську систему, що була атакована, так і місце знаходження комп’ютера, з якого здійснювали доступ, а також місце надходження коштів для отримання готівки).

 

Загалом найбільшу загрозу безпеці інформації становлять лю­ди, тому саме їхні навмисні чи випадкові дії потрібно передбача­ти, організовуючи систему захисту.

Співробітники служб комп'ютерної безпеки поділяють усіх порушників на чотири групи стосовно жертви: сторонні, які не знають фірму; сторонні, які знають фірму, та колишні співробіт­ники; співробітники-непрограмісти; співробітники-програмісти.

Межа між програмістами та простими користувачами з погляду небезпечності останнім часом стирається. Останні становлять біль­шість співробітників, звичайно мають базову комп'ютерну підготов­ку і можуть скористатися спеціальним програмним забезпеченням, яке має дружній інтерфейс і доступне на піратських CD-ROM, у спеціальних розділах BBS і на сайтах Інтернет та FidoNet. За твер­дженнями експертів, тільки чверть співробітників цілком лояльна, чверть настроєна до фірми вороже і не має моральних обмежень, лояльність решти залежить від обставин. Тому нелояльні співробіт­ники, які мають доступ до комп'ютерів і знайомі з системою, станов­лять серйозну загрозу ІС. Передусім це організаційна проблема, тех­нологія тут може відігравати тільки допоміжну роль.

Для позначення різних категорій комп'ютерних злочинців ви­користовуються різноманітні терміни: «хакери», «кракери», «пі­рати», «шкідники».

Хакери (хекери) — це узагальнююча назва людей, які зламу­ють комп'ютерні системи. Часто цей термін застосовується і до «програмістів-маніяків» — за однією з легенд, слово «hack» упер­ше стало застосовуватись у Массачусетському технологічному інституті для позначення проекту, який не має видимого практич­ного значення і виконується виключно заради задоволення від самого процесу роботи. У більш вузькому розумінні слово «хакер» позначає тих, хто одержує неправомочний доступ до ресур­сів 1C тільки для самоствердження (див. приклад). Останнє відріз­няє хакерів від професійних зламувачів — кракерів (або «креке­рів», не плутати з печивом!), які є серйозними порушниками без­пеки, оскільки не мають жодних моральних обмежень.

Найбільш криміногенною групою є пірати— професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів но­вих комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота, природно, виконується на замовлення або пе­редбачає реального покупця. За відсутності замовлень пірат може зосередитися на кредитних картках, банківських рахунках, телефонному зв’язку. В усіх випадках мотивація – матеріальні інтереси, а не цікавість чи пустощі.

За даними дослідження корпорації IDG у 88 % випадків розкрадання інформації відбувається через працівників фірм і тільки 12 % — через зовнішні проникнення із за­стосуванням спеціальних засобів.

ПРИКЛАД

Хакери: погоня за славою, розваги чи самореалізація?

У січні 2001 року на сайт! Xakep.ru з'явилось повідомлення про злом сайта ФБР (www.fbi.gov). За неперевіреними зі зрозумілих причин даними, хакери змінили структуру сайту і стерли дирек­торію «wanted» (список найбільш небезпечних злочинців, яких роз­шукує ФБР), зробивши дублювальні копії файлів, про що й пові­домили адміністратора сайту. Один з авторів зламу, московський програміст galblch, прокоментував свої дії так: «У принципі, злам був дрібницею — там була дірка. Першою ідеєю було просто напи­сати адміну (адміністратору) про дірку без зламу як такого, але у зв'язку з іменитістю відомства, якому належить сайт, вирішили все ж таки розважитись». При цьому galblch вважає, що «писати програми більш цікаво, ніж шукати в них дірки, але й дірки цікаві...»

 

Шкідники (вандали) намагаються реалізувати у кіберпросторі свої патологічні схильності — вони заражають його вірусами, част­ково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім мо­рального задоволення). Часто спонукальним мотивом є помста. Іноді шкідника надихає масштаб руйнівних наслідків, значно біль­ший за можливі позитивні успіхи від аналогічних зусиль.

Слід також зупинитись ще на одній групі, яка посідає проміж­не місце між хакерами і недосвідченими користувачами (до речі, ненавмисні дії останніх можуть призвести до не менш тяжких на­слідків, ніж сплановані атаки професіоналів). Ідеться про експериментаторів («піонерів»). Найчастіше це молоді люди, які під час освоєння інструментальних та інформаційних ресурсів Ме­режі і власного комп'ютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна». Основну ча­стину цієї групи становлять діти та підлітки. Головною мотивацією у цій групі є гра. З експериментаторів виходять професіонали ви­сокого класу, зокрема й законослухняні.

Отже, одними з основних причин порушення безпеки інфор­мації є незапитаність творчого потенціалу в поєднанні з неусві­домленням усіх наслідків протиправних дій. Цей фактор існує незалежно від національності або сфери професійної діяльності. Звичайно, жодна з особистих проблем не може стати приводом для протиправної діяльності, але сьогодні суспільство тільки по­чинає виробляти належне ставлення до комп'ютерних злочинців. Стають відомими колосальні збитки від їхньої діяльності. Розвін­чується міф про хакера як про комбінацію Гудіні і Фантомаса, адже часто своїми успіхами вони завдячують не своїм навичкам, а банальним пропускам у захисті систем (звідси і нове прізвись­ко— «ламери»). Поширюється думка про те, що комп'ютерний злочин легше попередити, ніж потім розслідувати. Однак це не вирішує проблему повністю, адже, крім бажання розважитись і самоствердитись існує ще недбалість, холодний комерційний розрахунок, прояви садизму та хворобливої уяви. Тому комп'ютерні злочини залишаються об'єктом уваги фахівців.

Хакерство — загроза чи невинна гра?

Секретні служби США поінформували комітет з озброєнь сенату про загрозу безпеці США № 1. '(і становив хакер, який близько 200 ра­зів зламав системи безпеки різного рівня і скопіював десятки секрет­них файлів, включаючи подробиці досліджень і розробок балістичних ракет. На те щоб його піймати, знадобилось 13 місяців. Хакером ви­явився англійський 16-річний хлопець, комп'ютерні навички котрого шкільний учитель оцінив у 4 бали. У ході судового засідання адвокат стверджував, що неповнолітній хакер не мав злого наміру і перебував під враженням від фільму «Ігри патріотів».

Такі ігри можуть загрожувати виникненням реального військового конфлікту. Комп'ютерна атака на Пентагон у 1998 році збіглась у часі з черговим загостренням американо-іракських відносин у районі Перської затоки. Американське командування вважало, що атаку за­подіяв Ірак з метою завадити висадці американських військ. До спеці­ального розслідування під кодовою назвою «Solar Sunrise» (http://www.sans.org/newlook/resources/IDFAQ/solar_sunrise.htm) було за­лучено агентів ФБР, представників відділу спеціальних розсліду­вань Військово-повітряних сил США, Міністерства юстиції, ЦРУ, Агентства національної безпеки та деяких інших урядових стру­ктур США. А справжніми винуватцями виявились двоє американ­ських підлітків, якими керував 21-річний ізраїльський хакер.

Проблема комп’ютерної злочинності та розробка механізмів протидії привернула до себе увагу провідних криміналістів ще з часів широкого впровадження комп’ютерної техніки. Статистка таких злочинів велася з 1958 р. Тоді їх розуміли як випадки псування і розкрадання комп’ютерного устакування; крадіжку інформації; несанкціоноване використання комп’ютерів; шахрайство або крадіжку, вчинене за допомогою комп’ютерів. У 1996 р. комп’ютер уперше був використаний як інструмент для пограбування банку (Мінесота).

Нині високотехнологічна злочинність набуває високих темпів. Загалом об'єктами зазіхань можуть бути як технічні засоби (комп'ютери і периферія), так і програмне забезпечення та бази даних, для яких комп'ютер є середовищем. У першому випадку правопорушення можна кваліфікувати за звичайними нормами права (крадіжка, грабіж, розбій і т. ін.). В інших випадках, коли комп'ютер виступає і як інструмент, і як об'єкт, злочин відносять до окремої категорії (див. розділ XVI Кримінального кодексу України). Найбільш поширені види комп'ютерних злочинів:

1. Несанкціонований доступ до інформації, що зберігається у комп'ютері, та її розкрадання. Розрізнити ці дві категорії дуже важко. Найчастіше присвоєння машинної інформації та програм­ного забезпечення відбувається копіюванням, що зменшує ймовір­ність виявлення факту крадіжки. Можливі шляхи здійснення зло­чину:

* використання чужого імені або пароля («маскарад»). Одержа­ти коди та паролі законних користувачів можна придбанням (зви­чайно з підкупом персоналу) списку користувачів з необхідними відомостями, знаходженням подібного документа в організаціях, де контроль за їх збереженням недостатній; підслуховуванням че­рез телефонні лінії. Відомі випадки, коли секретна інформація, і не тільки приватного характеру, відпливала через дітей;

* незаконне використання привілейованого доступу;

* «зламування» системи;

* знаходження слабких місць у захисті системи чи недоробок у програмному забезпеченні;

* використання збоїв системи;

* крадіжка носіїв інформації;

* читання інформації з екрана монітора;

* збирання «сміття»;

* встановлення апаратури підслуховування та запису, підімкненої до каналів передавання даних;

* віддалене підімкнення;

* модифікація програмного забезпечення.

2. Підробка комп'ютерної інформації. Цей злочин можна вважа­ти різновидом несанкціонованого доступу з тією різницею, що скоїти його може і стороння особа, і законний користувач, і роз­робник 1C. В останньому випадку може підроблятись вихідна ін­формація з метою імітування роботоздатності 1C і здачі замовни­ку свідомо несправної продукції. До цього самого виду злочинів можна віднести підтасування результатів виборів, голосувань і т. ін.

3. Уведення у програмне забезпечення «логічних бомб» — неве­ликих програм, які спрацьовують з настанням певних умов і мо­жуть призвести до часткового або повного виведення системи з ладу. Різновидом логічної бомби є «часова бомба», яка спрацьо­вує в певний момент часу. Ще одним способом модифікації програмного забезпечення є таємне введення у програму (чужу або свою) «троянського коня» — команд, які дають можливість зі збереженням працездатності програми виконати додаткові, не задокументовані функції, наприклад переслати інформацію (зок­рема паролі), що зберігається на комп'ютері. В останньому випад­ку «троянській кінь» є засобом реалізації «прихованого каналу». Виявити «троянського коня» дуже важко, оскільки сучасні про­грами складаються з тисяч і навіть мільйонів команд і мають складну структуру. Завдання ускладнюється, коли у програму вставляється не власне «троянській кінь» (див. вище визначення), а команди, які його формують і після досягнення поставленої ме­ти — знищують. Також можна зазначити, що «троянські коні» можуть перебувати не тільки у програмах, айв інших файлах, наприклад в електронних листах.

ПРИКЛАД

«Троянській кінь» — найкращий засіб попередження порушень авторського права?

Один із перших завантажувальних вірусів для IBM-PC (заражав дискети 360 Kb), який стрімко розповсюдився на Заході, був напи­саний у Пакистані власниками компанії з продажу програмних про­дуктів, які хотіли з 'ясувати рівень піратського копіювання у своїй країні. Автори залишили у тілі вірусу текстове повідомлення зі своїми іменами, адресами і навіть номерами телефонів. Незважа­ючи на появу інших різноманітних методів захисту авторських прав, за минулий час цей приклад неодноразово наслідувався.

 

4. Розробка і поширення комп'ютерних вірусів. Напевне, сьогодні не має жодного користувача 1C, який у своїй роботі не стикався б із комп'ютерними вірусами. Прояви вірусів можуть бути різ­номанітними — від появи на екрані точки, що світиться (так званий «італійський стрибунець»), до стирання файлів з жорстко­го диска. У будь-якому разі це означає порушення цілісності 1C. Сьогодні фахівці очікують появи вірусів для програмованих мік­росхем і мобільних телефонів.

5. Злочинна недбалість у розробці, виготовленні й експлуатації комп'ютерної техніки та програмного забезпечення. Необережне використання комп'ютерної техніки аналогічне недбалому поводженню з будь-яким іншим видом техніки, транспорту і т. Його особливістю є те, що безпомилкових програм не буває в принципі. Якщо помилка призвела до наслідків, які вимагають покарання винуватців, про винність розробників свідчать:

• наявність у технічному завданні вказівок на те, що в системі може виникнути ситуація, яка призводить до збою (аварії);

• можливість створення контрольного прикладу з даними, які імітують ситуацію, що призвела до збою (аварії).

Окремим випадком недбалості програмістів є створення і за­лишення без контролю «люків» («чорних ходів») — прихованих, не задокументованих точок входу у програмний модуль, які час­то використовуються для відлагодження програми та її підтри­мання у процесі використання. Але «люк» може бути використа­ний і для зламування системи сторонньою особою, і для таємного доступу до програми самим розробником. Для виявлення «лю­ків» слід проводити ретельний аналіз початкових текстів про­грам.

До тяжких непередбачуваних наслідків можуть призвести й дії користувачів. Визначити їх як халатні можна за таких ознак:

  • користувач мав у своєму розпорядженні інформацію про можливі наслідки порушення інструкцій;
  • виконати вимоги інструкції було можливо фізично і психо­логічно.

6. Комп'ютерні злочини в мережі Інтернет. Виокремлення цієї категорії диктується реаліями використання глобальної мережі. По-перше, Інтернет стає інструментом здійснення «звичайних» злочинів. Це промисловий шпіонаж, саботаж, поширення дитячої порнографії і т. ін. Понад третина користувачів Мережі страждає від шахрайств. Продавці еквадорської нерухомості, нафтових свердловин в Антарктиді і кокосових плантацій в Коста-Ріці, бу­дівельники фінансово-інвестиційних пірамід і брокери, які про­сувають акції певних фірм і наживають на продажу цих акцій у період ажіотажу, — їхні сайти та розсилки наздоганяють сотні тисяч людей, серед яких не так вже й мало легковірних. Одним із ключових аспектів багатьох «схем» подібного роду є доступ до персональних даних користувача (див. приклад). Заповнивши ан­кету, людина стає потенційним об'єктом шахрайства в майбут­ньому, а найбільш довірливі, зокрема ті, хто надає інформацію про свою кредитну картку, страждають відразу. Відомо, що біль­шість шахрайств пов'язана з використанням пластикових кре­дитних карток і здійснюється на сайтах, що спеціалізуються на купівлі-продажу товарів.

По-друге, стає все більше злочинів, пов'язаних із самим існу­ванням Інтернет. Крім розповсюдження вірусів та зламування сайтів можна назвати такі:

* «нюкання» (від англійського «nuke», ядерна зброя) -— про­грамна атака на іншого користувача Інтернет, у результаті якої його комп'ютер втрачає зв'язок з мережею або «зависає»;

* «спам» (від англійського «spam»1) або «junk mail» (пошта з мотлохом, непотрібна кореспонденція) — варіант багаторівнево­го маркетингу в мережі. Спаммерів можна поділити на дві групи. Першу становлять новачки, які тільки-но одержали доступ до Мережі та усвідомили, що можуть розсилати повідомлення куди завгодно і кому завгодно. Другу групу утворюють професіонали, які заробляють гроші на заздалегідь неправдивій рекламі типу «Отримай премію...», «Розбагатій...», «Швидко зароби...» і т. ін. Про нечесність таких «бізнесменів» говорить хоча б їх небажання вказати свої справжні ім'я та координати;

* «винюхування» («sniffing») — сканування пакетів, які пере­даються в мережі для одержання інформації про користувача (-ів);

* «серверний трикутник» (Web-spoofing, Web-мистифікація) — зловмисник, який проникає на сайт, змінює механізм по­шуку так, що вся інформація, що її запитують користувачі, пере­дається через якийсь інший сайт, де її, до того ж, можуть певним чином «обробити»;

* мережні атаки, спрямовані на «зависання» серверів («Denial of service attack», DOS-attack, атака, що спричинює відмову від обслуговування) або уповільнення їхньої роботи різними спосо­бами («повені»). Найчастіше для реалізації таких атак використо­вуються пакети технологічної інформації та самі правила взаємо­дії серверів за мережними протоколами.

Фактично єдиний спосіб створити систему, абсолютно стійку до зовнішніх впливів, — припинити будь-які її зв'язки із зовніш­нім світом. А мінімальним із погляду заходом є заборона доступу до Інтернет не для службових цілей.

 

Злочини, що вичиняються організованими злочинними угрупуваннями з використанням ІТ:

1) злочини насильницького характеру та інші злочини, які є потенційно небезпечними;

2) злочини ненасильницького характеру (як правило, економічного)ю

Злочини І категорії:

Кібертероризм – тероризм спланований, вчинений чи скоординований в кіберпросторі, тобто в терористичних акціях використовуються новітні досягнення науки і техніки в галузі ІТ.

Дитяча порнографія – за даними менеджера портала системи Яндекс , число запитів із словосполученням «детское порно» становить від 1,5 до 3 тис. в середньому в день, порносайти відвідує в середньому понад 32 млн.громадян. В Інтереті розповсюджується до 75% всієї дитячої порнопродукції. За даними Інтерполу, основними постачальниками таких матеріалів , поряд з Тайванем і В’єтнамом стали Росія і Україна.

Злочини ІІ категорії:

· «відмивання» грошей

· крадіжка грошей з банківських рахунків

· шахрайські операції з пластиковими платіжними картками

· розповсюдження інформації про наркотики через Інтернет