Kompiuterinių nusikaltimu formos ir rūšys

TURINYS

Įvadas 3

Kompiuteriniu nusikaltėlių bruožai ir ypatybės 4

Kompiuterinių nusiklatimų požymiai 5

Informacinė sauga 5

Nusikaltimai ir piktnaudžiavimai 6

Elektroniniai privatumo pažeidimai 8

Pažeidimai, susiję su finansinėmis operacijomis 9

Autorinių teisių pažeidimai 10

Pažeidimai, susiję su informacijos skleidimu 11

Nusikaltimai elektroniniame versle ir jo saugumo užtikrinimas 15

Literatūra 17Įvadas

Kompiuteriniai tinklai nėra vien tik patogias komunikacijos ir tarpusavio sąveikos galimybes teikiantis darinys. Kartu su naujomis galimybėmis kompiuteriniai tinklai atneša ir naujas deviacijos formas, pavyzdžiui, įsiterpia į elektroninę komunikaciją, platina kompiuterinius virusus, skatina kreditinių ir atsiskaitomųjų banko kortelių informacijos vagystes ir sukelia daugelį kitų problemų, žeidžiančių tiek atskirą individą, tiek pačią visuomenę. Kadangi ppasaulinis kompiuterinis tinklas leidžia sąveikauti tarpusavyje nepaisant fizinių atstumų, naujo tipo komunikacija, o kartu ir deviacija, kompiuteriniuose tinkluose pasižymi tuo, kad, peržengdama valstybių sienas, tampa globalia problema.Kompiuteriniu nusikaltėlių bruožai ir ypatybės

Тipiškas kompiuterinis nusikaltėlis – tai ne jaunas krakeris, priėjimui prie didelių kompiuterių naudojantis telefoną ir asmeninį kompiuterį. Tipiškas kompiuterinis nusikaltėlis – tai tarnautojas, kuriam suteikta prieiga prie sistemos, kurioje jis yra netechninis vartotojas. JAV tarnautojų padaryti kompiuteriniai nusikaltimai sudaro 70-80 procentų kasmet su kompiuteriais susijusios žalos. Likusius 20 procentų sudaro nnesąžiningų bei nepatenkintų darbuotojų veiksmai, ir jie daromi dėl visos eilės priežasčių.

Sunku apibendrinti, bet šiuo metu kompiuteriniu nusikaltėliu gali būti, kaip pavyzdžiui:

1. galutinis vartotojas, ne techninis darbuotojas ir ne krakeris;

2. tas, kas neužima vadovaujančių pareigų;

3. tas, kas nebuvo teistas;

4. protingas, talentingas darbuotojas;

5. tas, kas daug ddirba;

6. tas, kas nesusigaudo kompiuteriuose;

7. tas, ką jūs įtartumėte patį paskutinį;

8. būtent tas, kurį jūs priėmėte į darbą.

Vis tik žymiai daugiau – iki 60 procentų visos žalos – sukelia žmonių klaidos ir incidentai. Su kompiuteriais susijusių nuostolių prevencijai – tiek organizuotų nusikaltimų, tiek atsitiktinių klaidų, reikalingos informacinės saugos žinios. JAV periodiškai atliekamos apklausos rodo, kad būtent kompiuterinės saugos srityje žinių turintys darbuotojai buvo pagrindinė priežastis to, kad buvo išaiškinti kompiuteriniai nusikaltimai.

Žmonės kompiuterinius nusikaltimus daro dėl įvairiausių priežasčių, kaip pavyzdžiui dėl:

1. dėl asmeninės ar finansinės naudos;

2. pramogos dėlei;

3. iš keršto;

4. bandydami pakeisti aplinkinių požiūrį į save;

5. dėl saviraiškos;

6. dėl atsitiktinumo;

7. dėl vandalizmo.Kompiuterinių nusiklatimų požymiai

Atkreipkite dėmesį į:

1. neautorizuotą kompiuterių darbo laiko panaudojimą;

2. neautorizuotus bandymus prieiti prie failų;

3. kompiuterių dalių vagystes;

4. programų vagystes;

5. fizinio įrangos sunaikinimo atvejus;

6. duomenų arba programų sunaikinimą;

7. neautorizuotą nnaudojimąsi disketėmis, kompaktais ir spausdintine informacija.

Ir tai – tik patys akivaizdžiausi požymiai, į kuriuos vertėtų atkreipti dėmesį, aiškinantis kompiuterinius nusikaltimus. Kai kada šie požymiai rodo tai, kad nusikaltimas jau padarytas arba, kad nesilaikoma saugos priemonių. Jie taip pat gali padėti išaiškinti pažeidžiamas vietas, nurodyti saugumo skyles ir padėti sudaryti pažeidžiamos vietos ištaisymo planą. Tuo pačiu, šie požymiai gali padėti išaiškinti nusikaltimą arba piktnaudžiavimo atvejus – apsaugos priemonės gali padėti to išvengti.

Apsaugos priemonės – tai priemonės, kurų vadovybė imasi informacinės saugos uužtikrinimui – pavyzdžiu gali būti administraciniai vadovybei skirti dokumentai (įsakymai, nuostatos, instrukcijos), aparatinė įranga arba papildomos programos, kurių pagrindinė paskirtis – išvengti nusikaltimų ir piktnaudžiavimų, neleidžiant jiems įvykti. Apsaugos priemonės taip pat gali atlikti ribojimo funkciją, sumažindamos dėl nusikaltimo patirtos žalos dydį.Informacinė sauga

Tai, kas 80-aisiais buvo laikoma kompiuteriniu saugumu, o 70-aisiais – duomenų saugumu, dabar (ir žymiai teisingiau) vadinama informacine sauga. Informacinė sauga pabrėžia informacijos svarbą šiuolaikinėje visuomenėje – suvokimą to, kad informacija – tai vertingas resursas, kažkas daugiau, negu atskiri duomenų elementai.

Informacine sauga vadinamos informacijos nuo nautorizuotos prieigos, sunaikinimo, modifikavimo, atskleidimo ir naudojimosi ja užlaikymo apsaugančios priemonės.

Informacinė sauga apima duomenų sukūrimo, jų įvesties, apdorojimo ir išvesties procesų apsaugą. Informacinės saugos tikslas – apsaugoti sistemos vertybes, apsaugoti ir užtikrinti informacijos tikslumą ir vientisumą bei sumažinti nuostolius, kurie gali būti patirti, jei informacija būtų modifikuota arba sunaikinta. Informaciniam saugumui pasiekti būtina fiksuoti visus įvykius, kurių metu sukuriama ir modifikuojama informacija, prie jos suteikiama prieiga ar atliekami jos platinimo veiksmai.

Informacinė sauga suteikia garantijas, kad bus pasiekti šie tikslai:

• kritiškai svarbios informacijos konfidencialumas;

• informacijos ir su ja susijusių procesų (kūrimo, įvesties, apdorojimo ir išvesties) vientisumas;

• prieiga prie informacijos, kai jos reikia;

• visų su informacija susijusių procesų apskaita;

Kai kurios sistemų apsaugos ir visus įįvykius fiksuojančios sistemos gali būti integruotos į patį kompiuterį, kitos gali būti įdiegtos į programas. Kai kurias saugos priemones atlieka žmonės ir jos esti vadovybės nurodymų, aprašytų atitinkamuose vadovybės dokumentuose, realizacija. Sprendimas, kokio sudėtingumo technologiją pasirinkti sistemos apsaugai, reikalauja apspręsti, kas sudaro kritiškai svarbią informaciją ir tolesnį atitinkamo saugumo lygio nustatymą.

Kas gi sudaro kritinius duomenis? Kritiniais duomenimis vadiname duomenis, kuriems reikalinga apsauga dėl galimybės (rizikos) jiems sukelti žalą ir dėl didelio jos dydžio tuo atveju, jei įvyktų atsitiktinis ar apgalvotas duomenų atskleidimas, pakeitimas arba sunaikinimas. Šis terminas apima tokius duomenis, kurių neteisingas panaudojimas arba atskleidimas gali neigiamai atsiliepti organizacijos sugebėjimui spręsti jai iškylančius uždavinius, jiems priklauso asmeniniai ir kiti duomenys, kurių apsaugos reikalauja LR ir kiti įstatyminę galią turintys dokumentai.Nusikaltimai ir piktnaudžiavimai

Ataskaitos apie užsienyje ir mūsų šalyje išaiškintus kompiuterinius nusikaltimus leidžia apibūdinti pagrindines jų atlikimo technologijas. Tik nedaugelis jų apima kompiuterių ar duomenų sunaikinimą – atvejai, kai sunaikinama speciali įranga, programos arba duomenys, procentiškai pagal 100 balų skalę sudaro tik 3 sukčiavimo ir 8 piktnaudžiavimo atvejus. Dauguma sukčiavimo ir piktnaudžiavimo kompiuteriais atvejų būdavo naudojamasi informacija – ji būdavo kuriama, modifikuojama ir panaudojama.

Penkios pagrindinės technologijos, naudojamos atlikti kompiuteriniams nusikaltimams:

Sukčiavimai

• Neautorizuotos informacijos įvedimas;

• Manipuliacija įvesčiai leista informacija;

• Manipuliacijos failais su informacija arba neteisingas jjų panaudojimas;

• Neautorizuotų failų su informacija kūrimas;

• Vidinių apsaugos priemonių apėjimas.

Piktnaudžiavimai

• Kompiuterių laiko, programų, informacijos ir įrangos vagystės;

• Neautorizuotos informacijos įvedimas;

• Neautorizuotų failų su informacija kūrimas;

• Kompiuterinių programų, neskirtų tarnybiniam naudojimui, kūrimas;

• Manipuliavimas arba neteisingas panaudojimas galimybių, kurių dėka kompiuteriais galima atlikti kokį nors darbą.

Kita vertus, vertėtų peržiūrėti pagrindinius jų atlikimui naudojamus metodus. Jie apima:

• Sukčiavimą su duomenimis. Tikriausiai, labiausiai paplitęs metodas, kuriuo atliekami kompiuteriniai nusikaltimai, nes jam nereikalingos techninės žinios ir jis gana saugus. Informacija keičiama jos įvesties į kompiuterį arba išvesties iš jo metu, pavyzdžiui, įvedant dokumentai gali būti pakeičiami sufalsifikuotais, vietoj darbui naudojamų diskečių pakištos svetimos, ir duomenys gali būti sufalsifikuoti.

• Skanavimą. Kitas paplitęs nusikaltimu galintis baigtis informacijos gavimo metodas. Kitų darbuotojų failus skaitantys bendradarbiai juose gali aptikti informaciją apie savo kolegas. Informacija, leidžianti gauti priėjimą prie failų arba juos pakeisti, gali būti aptikta po tokio paprasto veiksmo, kaip apžiūrėjus šiukšlių kibirus (vad. garbaging metodas). Ant stalo paliktos disketės gali būti nuskaitytos, nukopijuotos ir pavogtos. Labai gudrus skanuotojas kompiuteryje ar informacijos kaupiklyje likusią informaciją gali peržiūrėti netgi po to, kai darbuotojas atliko užduotį ir ištrynė savo failus.

• Trojos arklius. Šis metodas pavojingas tuo, kad vartotojas net nepastebi, kad kompiuterinė programa buvo pakeista taip, kad turi papildomų funkcijų. Naudingas

funkcijas atliekanti programa gali būti rašoma tokiu būdu, kad savyje turėtų papildomas užslėptas funkcijas, naudosiančias sistemos apsaugos mechanizmų ypatybes (pvz., programą paleidusio vartotojo priėjimo prie failų teises).

• Liuką. Šis metodas pagrįstas paslėptu programiniu arba aparatiniu mechanizmu, leidžiančiu apeiti sistemos apsaugos metodus ir dažniausiai aktyvuojamas įtarimo nekeliančiu būdu. Kai kada programa rašoma taip, kad neautorizuotą mechanizmą paleistų specifinis įvykis, pavyzdžiui, per tam tikrą dieną apdorotų tranzakcijų skaičius.

• „Saliami“ technologiją. Taip pavadinta todėl, kad nusikaltimas atliekamas atsargiai, nedidelėmis dalimis, tokiomis mažomis, kad jos iiškart nepastebimos. Dažniausia šią technologiją „lydi“ kompiuterinės programos pakeitimas. Pavyzdžiui, banke mokesčiai gali būti apvalinami iki kelių skaičių po kablelio, ir skirtumas tarp realios ir suapvalintos sumos periodiškai pervedamas į specialiai atidarytą piktavalio sąskaitą.

• Superatjungimą. Taip pavadintas pagal ne viename kompiuterių centre naudotą programą, skirtą avarinėmis situacijomis apeiti sisteminės apsaugos priemonėms, metodas. Šio „pagrindinio rakto“ žinojimas suteikia galimybę bet kuriuo metu gauti priėjimą prie kompiuterio ir jame esančios informacijos.Elektroniniai privatumo pažeidimai

Privatumas užima garbingą vietą daugelio demokratinių valstybių įstatymuose. Kaip pamatinė vvertybė, jis minimas ir Lietuvos Respublikos Konstitucijoje, kurios 22 straipsnis skelbia: „Žmogaus privatus gyvenimas neliečiamas. Asmens susirašinėjimas, pokalbiai telefonu, telegrafo pranešimai ir kitoks susižinojimas neliečiami. Informacija apie privatų asmens gyvenimą gali būti renkama tik motyvuotu teismo sprendimu ir tik pagal įįstatymą. Įstatymas ir teismas saugo, kad niekas nepatirtų savavališko ar neteisėto kišimosi į jo asmeninį ir šeimyninį gyvenimą, kėsinimosi į jo garbę ir orumą” (Lietuvos Respublikos Konstitucija, 1992).

Tačiau pats kompiuterinių technologijų atsiradimas, įgalinęs valdžią ir kitas institucijas kaupti informaciją apie asmenis kompiuterinėse duomenų bazėse, sukūrė sąlygas naujiems privatumo pažeidimo būdams. Kompiuteriniai tinklai iškėlė dar didesnę grėsmę asmens privatumui, nes sudarė galimybę šias duomenų bazes pasiekti iš įvairių pasaulio vietų, o valdžios institucijas įgalino sekti elektroninį paštą ar išgauti kitą svarbią asmeninę informaciją.

Asmens privatumo išsaugojimas tiesiogiai susijęs su anonimiškumu. Didžioji dalis kibernetinėje erdvėje vykstančios veiklos neatsiejama nuo išgalvotų vardų. Slapyvardžiu galime pasirašinėti elektroninius laiškus, publikacijas pasauliniame voratinklyje ir panašiai. Vis dėlto teiginys, kad naudojimasis kompiuteriniais tinklais garantuoja visišką anonimiškumą, yra greičiau mmitas, nei tikrovė. Juk į kompiuterinius tinklus žmogus patenka per interneto paslaugas teikiančią firmą, pasirašęs sutartį, kurioje gali būti nurodoma svarbi informacija apie pasirašantį asmenį. Taigi informacijos saugumas tampa tiesiogiai priklausomas nuo interneto paslaugų tiekėjo, kuris savo ruožtu teisiškai atsisako bet kokios atsakomybės dėl asmens privatumo saugojimo. Interneto paslaugų tiekėjų ir asmenų sutartyse numatyta, kad „nė viena iš šalių neatsako už sutarties nevykdymą dėl <.> valstybės arba jos organų veiksmų ir aktų, t.y., aplinkybių, kurių šalys negali kontroliuoti ir kurios aatsirado, sutartį pasirašius” (UAB Penki kontinentai tinklo paslaugų sutartis, 1998).Pažeidimai, susiję su finansinėmis operacijomis

Kompiuteriniai tinklai sukuria sąlygas elektroninio verslo atsiradimui. Įspūdingos statistikos prognozės teigia, kad „2002 metais elektroninės prekybos rinka sudarys 325 milijardus JAV dolerių, o 1997 metais ji sudarė tik 12,4 milijardo JAV dolerių“.(Blanchette, 1999).

Turbūt svarbiausias ir pagrindinis elementas, nuo kurio prasideda verslo santykiai tarp dviejų šalių, yra sutartis. Tam, kad galiotų, ji turi atitikti du reikalavimus:

1. Ji turi būti parašyta, t.y., turi būti raštiškas, o ne žodinis susitarimas;

2. Ji turi būti pasirašyta abiejų susitariančių pusių.

Pirmąją sąlygą elektroninės sutartys patenkina, nes bendravimas kompiuteriniuose tinkluose įprastai vyksta rašytine kalba. Antrasis reikalavimas yra gana problematiškas. Jo sprendimui buvo sukurta technologija, įgalinanti į elektroninio formato dokumentus įterpti elektroninį parašą, kuris:

1. Parodo, kas siuntė dokumentą;

2. Garantuoja, kad dokumentas nebuvo pakeistas siuntėjo, gavėjo ar trečiosios pusės;

3. Įrodo, kad dokumentas yra originalus ir atitinka įstatymuose numatytus reikalavimus;

4. Garantuoja, kad elektroniniu būdu pasirašęs asmuo turi teisę atlikti šį veiksmą (Adamache, 1999).

Vis dėlto šis elektroninis parašas bus veiksmingas tik tuo atveju, jeigu valstybė įteisins tokio tipo parašus ir užtikrins sąlygas, užkertančias kelią neteisėtam jo vartojimui.

Kita nusikaltimų rūšis, susijusi su finansinėmis operacijomis kompiuteriniuose tinkluose, yra neteisėti banko atsiskaitymai, kredito kortelių vagystės bei jų naudojimas. Elektroninio verslo atstovai siūlo kkompiuteriniais tinklais užsisakyti ir atsiskaityti už įvairias siūlomas prekes. Jeigu norite atsikaityti banko kortele internete, dažniausiai reikia trijų dalykų: (1) kortelės savininko vardo bei pavardės; (2) banko kortelės 16 skaitmenų numerio; (3) banko kortelės galiojimo laiko. Tai reiškia, kad bet kuris šią informaciją turintis žmogus gali ja pasinaudoti neteisėtai, t.y., apsilankęs elektroninės prekybos vietoje ir įvedęs šią informaciją, kito sąskaita užsisakyti įvairių prekių.

Be to, kompiuteriniai tinklai įgalina neleistinai prieiti prie bankų sąskaitų ir į kitas sąskaitas pervesti svetimų pinigų. Tokia finansinė žala tiesiogiai priklauso nuo bankų naudojamos apsaugos sistemos, kurią sudaro du komponentai – techninė duomenų apsauga [čia įeina visos technologijos: duomenų kodavimas, apsauga nuo kompiuterinių įsilaužimų, fizinė duomenų apsauga] bei įmonės personalas [tai ypatingai svarbus ir pažeidžiamas apsaugos komponentas, nes įmonėje dirbantys asmenys žino pakankamai slaptos informacijos ir gali ja pasinaudoti arba perduoti kitiems; nenuostabu, kad jau anksčiau minėtame tyrime, kurį 1999 metais atliko CSI ir FBI, net 76 % apklaustų JAV įmonių patyrė kompiuterinius įsilaužimus „iš vidaus”. Šioms įmonėms padaryta žalos už 3 567 000 JAV dolerių (CSI/FBI, 1999)].Autorinių teisių pažeidimai

Autorinės teisės ir jų apsauga susilaukė bene didžiausio dėmesio iš teisėsaugos ir įstatymų leidybos institucijų. Ne išimtis ir mes – Lietuvos Respublikos kompiuterių programų ir duomenų bazių teisinės aapsaugos įstatymas buvo pirmasis su kompiuteriniais nusikaltimais susijęs įstatymas Lietuvoje. Kompiuteriniai tinklai įgalina kopijuoti ir platinti įvairius autorinius darbus daug paprasčiau, nei bet kada anksčiau. Kitas specifinis kompiuterinės komunikacijos bruožas yra tas, kad visa informacija (žodžiai, garsai, paveikslėliai) yra nulių ir vienetų rinkinys, t.y, informacija yra skaitmeninio pavidalo. Toks vienetų ir nulių rinkinys yra bereikšmis, kol jis nėra apdorojamas kompiuteriu. Kaip tik dėl šių specifinių kompiuterinės komunikacijos bruožų teko peržvelgti ir naujai apibrėžti autorinių teisų apsaugos ribas. Galima išskirti du pagrindinius autorinių teisių pažeidimo atvejus pagal tai, į kokio turinio informaciją kėsinamasi, naudojantis kompiuteriniais tinklais. Pirmasis atvejis vadinamas „programinės įrangos piratavimu” (software piracy), antrasis susijęs su kitokio tipo autorinių darbų (plačiąja šio žodžio prasme) pasisavinimu ir skelbimu ir nėra tiesiogiai siejamas su finansinės žalos padarymu, nes ją apibrėžti pinigine išraiška yra gana sunku. Programinės įrangos piratavimas yra tiesiogiai susijęs su finansinės žalos padarymu, nes čia kėsinamasi naudotis ar net pardavinėti vogtą programinę įrangą, ir tokiu būdu programinės įrangos gamintojas netenka galimų pajamų. Software Publishers Association 1997 metais atliko tyrimą ir paskelbė, kad „38 procentai [1997 metais – autoriaus pastaba] pasaulyje naudojamos programinės įrangos yra piratinė <.> 1996 metais tai sudarė 20 procentų. <.> 1998 metais dėl to programinės įrangos gamintojai

patyrė 11 trilijonų JAV dolerių nuostolių” (NUA, 1997). Pagal Lietuvos Respublikos įstatymus dalis asmenų šiuo požiūriu taip pat gali būti traktuojami kaip nusikaltėliai. Remiantis Business Software Alliance parengta medžiaga apie programinės įrangos piratavimą (Business Software Alliance, 1998), galima išskirti du būdus, kuriais kėsinamasi į programinės įrangos gamintojo autorines teises:

Tiesioginis neteisėtos programinės įrangos kopijos persiuntimas elektroniniu paštu. Kontroliuoti šį perdavimą yra gana sunku, elektroninio pašto žinutė yra traktuojama kaip siuntėjo „autorinis darbas”, o asmens privatumą saugantys įstatymai neleidžia laisvai stebėti, kkokia informacija keliauja elektroniniu paštu. Piratinės programinės įrangos atsisiuntimas naudojantis pasaulinio voratinklio tinklapiais arba FTP (File Transfer Protocol) tarnybinėmis stotimis. Šiose kibernetinės erdvės vietose paskelbta informacija yra dažniausiai vieša, ją galima daug lengviau rasti ir parsisiųsti, o iš kitos pusės, dėl viešumo tokią informaciją yra daug paprasčiau susekti. Beje, didžioji dalis programinės įrangos nuo neteisėto jos naudojimo apsaugota specialiais kodais, kuriais disponuojantis asmuo gali laisvai naudotis programine įranga. Tačiau ir jie nėra visai patikimi – „BSA rado daugiau nei 368 ttūkstančius pasaulinio voratinklio tinklapių, kuriuose buvo siūloma parsisiųsti programų, specialiai sukurtų programinės įrangos apsaugos kodų suardymui“ (Business Software Alliance, 1998).Pažeidimai, susiję su informacijos skleidimu

Galima išskirti tris pagrindinius kibernetinės erdvės informacijos, galinčios būti deviantinio turinio, tipus: tekstai (įvairios pasaulinio voratinklio publikacijos, eelektroninio pašto žinutės, IRC pokalbiai); vaizdinė pornografija (paveiksliukai, vaizdo medžiaga); kompiuteriniai virusai.

Lietuvos Respublikos konstitucija pabrėžia, kad „Žmogus turi teisę turėti savo įsitikinimus ir juos laisvai reikšti. Žmogui neturi būti kliudoma ieškoti, gauti ir skleisti informaciją bei idėjas” (Lietuvos Respublikos konstitucija, 1992). Bet čia pat šios teisės ir laisvės yra susiaurinamos: „laisvė reikšti įsitikinimus, gauti ir skleisti informaciją negali būti ribojama kitaip, kaip tik įstatymu, jei tai būtina apsaugoti žmogaus sveikatai, garbei ir orumui, privačiam gyvenimui, dorovei ar ginti konstitucinei santvarkai. Laisvė reikšti įsitikinimus ir skleisti informaciją nesuderinama su nusikalstamais veiksmais – tautinės, rasinės, religinės ar socialinės neapykantos, prievartos bei diskriminacijos kurstymu, šmeižtu ir dezinformacija. Pilietis turi teisę įstatymo nustatyta tvarka gauti valstybės įstaigų turimą informaciją apie jį” (Lietuvos Respublikos konstitucija, 11992). Taip apibrėžiama, kokia informacija gali būti skelbiama, o kokia ne. Kai kalbame apie bendravimą per kompiuterinius tinklus, visada iškyla šiokių tokių neaiškumų – ar jiems galima pritaikyti Lietuvos Respublikos visuomenės informavimo įstatymą?

Šio įstatymo 2 straipsnio „sąvokos ir apibrėžimai“ antrojoje dalyje skelbiama, kad „Visuomenės informavimo priemonė – knyga, laikraštis, žurnalas, biuletenis ar kita sleidinys, televizijos, radijo programa, kino ar kita garso ar vaizdo studijos produkcija, infoermacijos agentūros pranešimas, elektroninėmis priemonėmis platinamas pranešimas. Visuomenės informavimo priemonėms netaikomi reikalavimai, kurie keliami valstybės iinstitucijų leudžiamiems teisės aktams, taip pat leidiniams, kurių tiražas mažesnis kaip 100 egzempliorių, techniniams ir tarnybiniams dokumentams, vertybiniams popieriams, pusės spaudos lanko neviršijantiems neperiodiniams reklamos leidiniams (Valstybės žinios, 1996a). Pasaulinio voratinklio informacija yra prieinama visiems, tiksliau, tiems, kurie turi kompiuterį ir yra prisijungę prie interneto, todėl jis daugiau ar mažiau atitinka visuomenės informavimo priemonės apibrėžimą. Tačiau ar penkiems šimtams asmenų siunčiama elektroninio pašto žinutė taip pat atitinka šį apibrėžimą? Pagal šį įstatymą neaišku, ar visuomenės informavimo priemonės apima ir kompiuterinius tinklus, o jeigu apima, tai kokias sritis.

Ypatingas dėmesys skiriamas pornografijos platinimui kompiuteriniuose tinkluose. Ši problema itin aktuali, nes kalbame apie nepilnamečių ugdymą. Lietuvos Respublikos vaiko teisių apsaugos pagrindų įstatymas skelbia, kad:

Draudžiama rodyti, parduoti, dovanoti, dauginti ir nuomoti vaikams žaislus, kino filmus, garso ir vaizdo įrašus, literatūrą, laikraščius, žurnalus ir kitus leidinius, kurie tiesiogiai skatina ar propaguoja karą, žiaurų elgesį, smurtą, pornografiją ar kitaip kenkia vaiko dvasiniam bei doroviniam vystymuisi. <.> Už vaiko skatinimą ar prievartavimą dalyvauti seksualinėje veikloje, panaudojimą prostitucijai arba įtraukimą į prostituciją, panaudojimą pornografijai, taip pat gaminant ar platinant pornografinius leidinius ar kitokius pornografinio ar erotinio pobūdžio dalykus taikoma įstatymų nustatyta administracinė arba baudžiamoji atsakomybė” (Valstybės žinios, 1996b, Nr.33-807).

Daugelis kompiuteriniuose tinkluose platinamos pornografinės informacijos yra apsaugota nuo nnepilnamečių įvairiais metodais – dažniausiai tam naudojamos bankų atsiskaitymų kortelės, kurios įrodo, kad banko kortelės savininkas jau yra pilnametis. Tačiau prisiminkime su finansinėmis operacijomis susijusius pažeidimus ir suprasime, kad turėdamas reikiamos informacijos, banko kortele gali pasinaudoti ir nepilnametis. Jeigu „tradicinės pornografinės informacijos platinime dažniausiai dalyvauja pirkėjas ir pardavėjas [akista.toje – aut. past.], <.> tai kompiuteriniuose tinkluose akistatos galima išvengti” (Cavazosas, Morinas, 1994, p. 103). Kitaip sakant, paskelbdamas tokio turinio informaciją tinklapyje, pardavėjas negali garantuoti, kad ji bus prieinama vien tik pilnametystės sulaukusiems žmonėms.

Antruoju atveju kompiuteriniai tinklai tarnauja kaip priemonė, padedanti nusikaltėliams užmegzti ryšį su nepilnamečiais. Jungtinėse Amerikos Valstijose su tokio tipo nusikaltimais jau yra kovojama. „Penkis mėnesius Sakramento apygardos (JAV) detektyvas <.> internete apsimetinėjo trylikamečiu berniuku. Kiekvieną dieną tinkle praleisdamas nuo keturių iki šešių valandų, jis elgėsi taip, kad vyrai, ieškantys seksualinių santykių su vaikais, jį pastebėtų. Vienas tokių pateko į detektyvo pinkles. Po daugiau nei trijų savaičių bendravimo internetu, vyriškis pasiūlė berniukui susitikti” (Lietuvos rytas, 2000).

Patyrus fizinę žalą, deviacinis veiklos pobūdis tampa akivaizdus. O kaip traktuoti kompiuteriniuose tinkluose atsirandančius naujus veiklos tipus? Vienas jų – kibernetinis seksas (cybersex), kurį savo darbe Cyborgasms: Cybersex Amongst Multiple-Selves and Cyborgs in the Narrow-Bandwidth Space of America Online Chat Rooms apibrėžė Robinas B. HHammanas (Hammanas, 1996). Viena iš kibernetinio sekso rūšių autorius laiko „įvairių seksualinių istorijų pasakojimus kompiuteriu vykstančios komunikacijos metu, siekiant seksualinio pasitenkinimo” (Hammanas, 1996). Tai vyksta ne akistatoje, ir nepilnamečiai turi galimybę dalyvauti tokio tipo pokalbiuose. Kyla klausimas, kaip traktuoti tokio pobūdžio veiklą, kaip ją reguliuoti, kaip nuo jos žalingo poveikio apsaugoti nepilnamečius.

Kitas pavojingos informacijos tipas – kompiuteriniai virusai. Tai kompiuterinės programos, kurios yra kitų programų dalis ir pačios daro savo kopijas. Kompiuterinis virusas keliauja kartu su kita programa, užkrėsdamas kompiuterius (Encarta World English Dictionary, 1999-2000). CSI ir FBI atliktas tyrimas rodo, kad su kompiuteriniai virusais susiduria 90 procentų JAV įmonių ir dėl jų patiriama 5 274 000 JAV dolerių žala (CSI/FBI, 1999). Lietuvos Respublikos įstatymuose nėra minimi kompiuteriniai virusai, bet Lietuvos Respublikos baudžiamojo kodekso 135, 274 ir 277 straipsniuose minimos „neteisingos kompiuterinės programos”, kuriomis siekiama sugadinti arba „kitaip paveikti kompiuterinės informacijos apdorojimą” (Valstybės žinios, 1999). Taigi kompiuteriniai virusai greičiausiai įeiną į „neteisingų kompiuterinių programų” kategoriją, kadangi gali paveikti kompiuterinės informacijos apdorojimą. Kompiuteriniai tinklai savo ruožtu leidžia kompiuteriniams virusams plisti greičiau ir apimti daug didesnę geografinę erdvę.

Apibendrindami šiame straipsnyje išreikštas mintis galime pasakyti, kad nusikaltimai, kaip ypatinga deviacijos forma, kompiuteriniuose tinkluose nepavirsta kažkokiu visiškai nauju dariniu. Tiksliau pasakius, šie nusikaltimai tik

įgauna naujas formas, kėsindamiesi į tas pačias vertybes: asmens privatumą, turtą, autorines teises, garbę ir orumą.

Kompiuterinių nusikaltimų pavyzdžiai:

• mokesčius priimantis operatorius, sužinojęs apie indėlininko mirtį, atidarė sąskaitą, naudodamas mirusio kliento vardą ir kitus duomenis. Indėlininkas nebuvo pašalintas iš klientų sąrašo, į kurių sąskaitas buvo pervedami procentai, o kompiuterine sistema buvo pakeistas jo adresas ir paprašyta pinigus pervesti į operatoriaus atidarytą sąskaitą

• didelė žala buvo padaryta, pristatant federalinei vyriausybei skirtos įrangos užsakymą. Buvo paruošti fiktyvūs rekvizitai sąskaitai, nukreiptai į didelį kompiuterių centrą. PPagal šiuos rekvizitus realiai privačiai firmai, atliekančiai vyriausybinius užsakymus, buvo išsiųsta įranga. Prieš patį jos pristatymą vienas iš piktadarių paskambino į šią firmą ir perspėjo ją apie „klaidą“, o po to gautą įrangą pristatė patiems piktadariams.

• Trys nutolusį terminalą naudojantys operatoriai į kompiuterį įvedė fiktyvią užklausą ir kaip procentus gavo 150 tūkstanči.ų dolerių, o po to ištrynė įrašus apie šias tranzakcijas.

Ypač reikėtų paminėti Lietuvoje dar neįprastą kompiuterinių nusikaltimų rūšį – informacijos vagystes. Dažniausiai asmeninė informacija, informacija apie kontrakto sąlygas ir kkonfidenciali kompanijos informacija (pavyzdžiui, produktui sukurti reikalinga technologija) parduodama pašaliniams asmenims arba asmeninei naudai gauti kopijuojama ir panaudojama programinė įranga.

Pažeidžiamų vietų buvimą informaciniame saugume gali rodyti šie požymiai:

• Nesukurtos informacinės saugos nuostatos arba jų nesilaikoma. Nepaskirtas už informacinę saugą atsakingas asmuo. <

• Slaptažodžiai užrašomi ant kompiuterinių terminalų, paliekami viešai prieinamose vietose arba jais keičiamasi su kitais darbuotojais; atvejai, kai jie prieš įvedimą rodomi kompiuterio ekrane.

• Per nuotolį valdomi terminalai ir mikrokompiuteriai paliekami be priežiūros darbo ir nedarbo valandomis, tuo tarpu be priežiūros paliktuose kompiuterių ekranuose rodomi duomenys.

• Neegzistuoja apribojimų prieigai prie informacijos arba to, kaip ji gali būti naudojama. Visi vartotojai turi priėjimą prie visos informacijos ir gali atlikti visas sistemos funkcijas.

• Nėra naudojami sisteminiai žurnalai ir nesaugoma informacija apie tai, kas ir kam naudoja kompiuterį.

• Pakeitimai ir programos diegiamos be išankstinio vadovybės leidimo.

• Nėra dokumentacijos arba ji neleidžia atlikti tokių veiksmų, kaip: suprasti gaunamas ataskaitas ir formules, pagal kurias gaunami rezultatai, modifikuoti programas, ruošti duomenis įvesčiai, taisyti klaidas, atlikti apsaugos priemonių įįvertinimą ir suprasti pačius duomenis – jų šaltinius, saugojimo formatus, jų tarpusavio sąryšius.

• Daromi daugybiniai bandymai įeiti į sistemą, naudojant neteisingus slaptažodžius.

• Netikrinamas įvedamų duomenų korektiškumas ir tikslumas arba jų įvedimo metu daug duomenų atmetama dėl juose esančių klaidų, todėl prireikia daug kartų taisyti duomenis, žurnaluose nedaromi įrašai apie atmestas tranzakcijas.

• Yra sistemų išėjimo iš rikiuotės atvejų, sukeliančių didelių nuostolių.

• Neatliekama kompiuteriu apdorojamos informacijos analizė, kurios tikslas – jam tinkamo apsaugos lygio nustatymas.

• Skiriama per mažai dėmesio informaciniam saugumui. Nors saugumo politika ir eegzistuoja, dauguma žmonių mano, kad ji iš tikrųjų nereikalinga.Nusikaltimai elektroniniame versle ir jo saugumo užtikrinimas

Internetu už prekes dažniausiai mokama kreditine kortele. Tačiau dalis žmonių bijo tinkle atsiskaityti kreditinėmis kortelėmis. Manoma, kad kokie nors aukštos klasės specialistai tinkle bando sužinoti svetimų kreditinių kortelių numerius. Tokių atvejų kol kas nėra žinoma. Be to ir kitų apsaugos būdų. Siekiant apsaugoti konfidencialią informaciją, siunčiamą tinklu, pasiūlyti keli būdai duomenims koduoti su programine įranga. Neatkoduoti duomenys niekam nenaudingi. Taip pat, pavyzdžiui, JAV visoms kreditinėms kortelėms (bet ne debetinėms) nustatyta riba ribota pinigų suma (50 dolerių), kuria gali pasinaudoti apgavikas. Jei apgavikas paims didesnę pinigų sumą, už tai atsakys kreditinių kortelių kompanija. Už užsakytą prekę taip pat galima mokėti paštu atsiųstu čekiu. Pinigai pavagiami tik tada, kai vagys sužino kreditinės kortelės numerį, pavyzdžiui, įvedant jį ir imant pinigus iš bankomato. Paskui, kortelę pavogus iš šeimininko, paimami pinigai. Tradiciškai žmonės be baimės palieka savo korteles atsiskaitinėdami parduotuvėje ar kitur.

Kreditinių kortelių saugos kompanijos, siekdamos užkirsti kelią nusikaltimams su kreditinėmis kortelėmis, saugo informaciją apie pirkėjų milijonus transakcijų internete. Sukauptos klientų transakcijų duomenų bazės naudojamos užtikrinti saugiems atsiskaitymams internetu. Manoma, kad elektroninis verslas negalėtų plėtoti savo veiklos be kreditinių kortelių saugos kompanijų su jų galimomis duomenų bazėmis.

Žiniasklaidoje kartais pateikiama pranešimų aapie nusikaltimus elektroniniame versle. Pavyzdžiui, Jungtinėje Karalystėje iš kelių žinomų internetinių bankų buvo pavogti mokėjimo kortelių duomenys. Tokie faktai mažina vartotojų pasitikėjimą elektroniniu verslu. Elektroninio verslo saugumui užtikrinti galima taikyti organizacines, technines, technologines ir kitas priemones. Turi būti sumažintos galimybės fiziškai prieiti prie serverio, su juo gali dirbti tik konkretūs žmonės. Kadangi elektroninis paštas yra vienas greičiausių ir paprasčiausių virusų platinimo būdų, reikia atsargiai elgtis su prie elektroninio pašto žinutės pridėtais failais. Pavyzdžiui, rekomenduojama pridėtus failus atidaryti tik tada, kai žinoma, kas juos siuntė ir kas juose yra. Šiuos pridėtus failus reikia patikrinti antivirusine programa. Taip pat elektroninio verslo sistemų vartotojai turi nuolatos keisti slaptažodžius, pavyzdžiui, kas mėnesį, ir niekam jų nesakyti. Reikia kas dieną naudoti ir kas mėnesį atnaujinti antivirusinę programą, kadangi nuolatos atsiranda naujų virusų rūšių. Siūloma iš serverio atminties ištrinti elektroninio pašto šiukšles. Tobulėjant naujausioms technologijoms, atsiranda pikantiškos „Trojos arklių“ programos, kurios patenka į kompiuterį kaip programos, parsisiųstos iš interneto, ar elektroninio pašto priedai. Naudodami šias programas pašaliniai žmonės kompiuteriu gali naudotis lygiomis teisėmis kaip ir jo savininkas.

„Gibson Research Crp.“ Tinklalapyje (www.grc.com) pateikiama informacija apie saugumą internete. Šiame tinklapyje galima naudotis pateiktu bandymų testu ir pasitikrinti savo kompiuterį bei sužinoti šio testo rezultatus. Taip galima nustatyti, ar kkompiuterio saugumo sistema yra pakankamai efektyvi.Literatūra

1. A. Kazlauskas, E. K. Zavadskas „Internetinė sprendimų parama“ 2002, Vilnius;

2. http://www.sociumas.lt/lit/nr18/PC.asp;

3. http://security.5ci.lt/Default.asp?DL=L&EditionID=82&TopicID=85&Code=.