Проблеми боротьби зі злочинністю в сфері комп'ютерної інформації

Вертузаєв М.С., Попов А.Ф.
20.05.2005 | 14:06
Інформаційний розвиток нашої країни сьогодні характеризується повноправним входженням у глобальні міжнародні комп`ютерні системи. Разом з тим, комп'ютеризація суспільства призвела до появи нового, раніше невідомого різновиду злочинності, пов'язаного з крадіжкою, перекрученням або знищенням комп'ютерної інформації, а також іншими, часто надто зухвалими операціями проти ЕОМ або з її допомогою.

У Україні все частіше чиняться злочини, так чи інакше пов'язані з обчислювальною технікою. Це стосується, наприклад, системи електронних міжбанківських розрахунків. Ще й місяця не минуло від дня її введення в нашій країні (січень 1994 р.), як вже в Кримському відділенні банку "Україна" були виявлені величезні фінансові витрати. У ході розслідування даного факту була викрита група злочинців, що викрали велику суму грошей. Серед них виявилася і співробітниця банку, що сформувала фіктивний платіж шляхом використання засобів обчислювальної техніки.

Аналогічний злочин був розкритий в Дніпропетровській області у відділенні Промінвестбанку. На думку українських криміналістів, комп'ютер в даний час стає найбільш грізним і багатообіцяючим засобом здійснення протиправних діянь.

В умовах ринкових відносин предметом розкрадання за допомогою комп'ютера як у нас, так і за рубежем, є не тільки гроші, але й інформація різного значення. У одних випадках вона може містити комерційну таємницю, в інших - конфіденційні відомості про конкретних осіб, факти тощо.

У пресі описувалася крадіжка зі зломом у Київському регіональному відділенні Фонду державного майна України. Злочинці не викрали техніку, що дорого коштує - апарати факсимільного зв'язку, телефони та автовідповідачі, засоби розмножувальної техніки тощо. Вони лише вирвали з комп'ютерів жорсткі магнітні диски ("вінчестери") з повною базою даних Фонду (зокрема, переліком усіх приватизованих і столичних підприємств, що готуються до приватизації з докладною інформацією про них та їх власників). І таких прикладів, можна помітити, безліч, вони відображають конкретну реальність сьогоднішнього часу.

Як же вийдуть наші правоохоронні органи з ситуації, що створилася при повній відсутності правової бази, яка стосується комп'ютерної злочинності в Україні? Зрозуміло, в кожному конкретному випадку по-різному. У наведених вище прикладах порушивались кримінальні справи по фактах розкрадень або грошей, або матеріальних носіїв інформації. В останньому випадку мало місце також незаконне проникнення в приміщення.

Проте, тут не все так однозначно. Уявімо собі ситуацію, коли зломщики комп'ютерної системи Фонду держмайна як спільника прихопили б ще програміста або оператора ЕОМ... Звичайно ж, крадіжки "вінчестерів" з комп'ютерів у даному випадку не знадобилося. Фахівцеві досить лише десятка секунд, щоб скопіювати базу даних на прихоплену з собою дискету. А кваліфікувати скоєне як розкрадання, на нашу думку, було б значно важче, оскільки в юридичному значенні воно обов'язково передбачає переміщення викраденого предмета в просторі (наприклад, гаманця з кишені потерпілої - в кишеню злочинця; іномарки з автозупинки власника - в гараж спільника автомобільного злодія тощо). У даному ж прикладі й масиви інформації на магнітному диску, й самі магнітні диски залишилися б у повній цілості. І якщо слідувати букві, а не духу закону, то злочинців можна було б засудити лише за проникнення в приміщення. Однак, наведений приклад можна було б ще більш ускладнити... Ще в 1993 р. співробітники Національного політехнічного університету демонстрували можливість сканування інформації по паразитному випромінюванню з монітора комп'ютера, що знаходився в сусідньому приміщенні. Відтоді рівень техніки, що використовується для "безконтактного" розкрадання інформації, значно зріс, і ця техніка, в порівняні з іншими різновидами електронних закладок для прослуховування акустичної інформації (різні "жучки", "клопи"), доступна кожному і вільно продається. Так що в розглянутому випадку злочинцям не треба було б і в приміщення проникати. Таким чином, склад злочину ще зменшився б і його можна було порівняти, скажімо, з таємним переписуванням номерів телефонів з вашого записника або прочитанням особистого щоденника, і все ж факт здійснення діяння, пов'язаного з розкраданням інформації, мав би місце. Яскравою його особливістю стало б використання технічних засобів. Однак, саме в цьому випадку можна і треба говорити про правовий вакуум, інакше, вставши на шлях безплідних дискусій з приводу порушення авторських прав, захисту інтелектуальної власності тощо, ми не прийдемо до конкретних результатів. Досить пригадати про "піратські" відеокопії та аудіокасети, які вільно продаються в комерційних ларьках та демонструються по телебаченню.

Проблема, що порушується, вже знайома. Чому ж юридична наука не тільки превентивно не виробляє актів нормативного регулювання відносин, що складаються в суспільстві, які в найближчому майбутньому можуть вступити в суперечність і дати надто негативний кримінальний результат, але й часом десятиріччями плентається в хвості злочинної практики, як це відбувається у випадку з комп'ютерною злочинністю? Спробуємо відповісти на це питання.

Жодна галузь науки не розвивається так стрімко, як інформатика, кібернетика, обчислювальна техніка. За декілька десятиріч ЕОМ пройшли в своєму розвитку чотири покоління. Навіть кваліфікованому фахівцеві в області обчислювальної техніки часом буває важко орієнтуватися в тенденціях розвитку сучасних комп'ютерних технологій і передбачати можливі негативні наслідки цього процесу. Ще важче це зробити вченому-юристу, який, як правило, має вельми віддалене уявлення про комп'ютер і новітні інформаційні технології. У цьому не стільки вина юриста, скільки його біда. І це стосується не тільки обчислювальної техніки, а будь-якої проблеми - чи то атомної енергетики (пригадаємо чорнобильську трагедію) або фінансових відносин (численні трастові компанії, довірчі товариства, комерційні структури з кримінальним схилом, фінансові "піраміди" і як результат - тисячі й тисячі одурених громадян України). Однак, винних, за існуючим законодавством, немає, оскільки їм нічого інкримінувати.

Повертаючись безпосередньо до питання, що розглядається в даній статті, відзначимо наступне. Існують лише три шляхи законодавчого регулювання суспільних відносин, які вступають у суперечність.

Перший шлях полягає в простій можливості замовчувати проблему, а саме, зробити вигляд, що її ніби в нашому суспільстві не існує й існувати не може. Шлях відомий і, на жаль, випробуваний на прикладі наркоманії, проституції, організованої злочинності тощо. В умовах формування правової держави і цивілізованого суспільства він явно неприйнятний.

Другий шлях заснований на детальному вивченні законодавчої практики зарубіжних країн, що вже пройшли тривалий і складний шлях гармонізації інформаційних відносин, з наступною адаптацією її до нашої дійсності. Насамперед, йдеться про економічно розвинені країни з широко розвиненою інформаційною інфраструктурою: США, Франція, Англія, Німеччина, Італія тощо.

Третій шлях пов'язаний з виробленням нового принципово відмінного від інших країн національного законодавства, яке повністю заповнило б вітчизняний правовий вакуум.

Українські вчені-юристи, а пізніше й самі законодавці, пішли третім шляхом. При цьому, мабуть, вони керувались тим, що на "нашому грунті" не можна відтворити правове регулювання інформаційних процесів, оскільки в Україні принципово інші соціально-економічні відносини. Та й рівень інформатизації суспільства не той, з усіма випливаючими звідси наслідками. З цим можна погодитись хоча б тому, що навіть поверхове ознайомлення із законодавством згаданих вище країн може викликати у фахівців безліч питань.

Погодитися не можна з іншим: вчені-юристи з рішучістю Олександра Македонського одним махом спробували розрубати цей вузол, глибоко не вникаючи в сутність проблеми комп'ютерної злочинності, у результаті чого в кримінальному законодавстві України, а саме в Кримінальному кодексі, з'явилася одна єдина стаття 198', яка передбачає кримінальну відповідальність за порушення роботи автоматизованих систем.

Помітимо, що в статті немає і натяку на злочини в сфері комп'ютерної інформації. Мова йде про автоматизовані системи, а різниця між комп'ютером і автоматизованою системою досить значна. Опускаючи подробиці через обмеження обсягу матеріалу, що публікується, а також враховуючи те, що ця різниця добре відома будь-якому фахівцеві, дозволимо тільки питання до законодавця: що він мав на увазі під автоматизованою системою: автоматизовану систему управління режимами польотів космічних кораблів, роботи реакторів АЕС, вузівську автоматизовану навчальну систему курсу філософії або ігрову комп'ютерну приставку до побутового телевізора для дитячого дозвілля?

Оскільки зараз в академії спеціалістам доводиться частіше стикатися з автоматизованими навчальними системами (АНС), то наступний приклад і питання до законодавця пов'язані безпосередньо з АНС, що, проте, не виключає розгляду будь-якої автоматизованої системи як прикладу.

У курсі лекцій "Основи інформатики і обчислювальної техніки" передбачене вивчення слухачами академії ряду тем, пов'язаних із створенням, актуалізацією баз даних різного призначення, включаючи знищення старих і тимчасово створених файлів інформації. При всій своїй старанності слухачі в процесі навчання, використовуючи АНС, без всякого злого наміру (а іноді й при наявності такого, щоб вирівняти свої шанси в порівнянні з більш розторопним колегою) стирають з пам'яті комп'ютерів не тільки свої файли. І якби це торкалося знищення тільки знову створених своїх файлів, то це півбіди. Іноді ж знищуються системні файли, що повністю паралізує роботу АНС. Це цілком нормально і властиве процесу навчання. При цьому дискова пам'ять комп'ютера з її нищеними файлами і засміченні інформацією наприкінці практичного заняття нагадує поле Куліковської битви після історичної баталії. Викладачам і лаборантам в таких ситуаціях годинами доводиться відновлювати АНС і робити її працездатною. І це також абсолютно нормальне явище.

Разом з тим, якщо слідувати знов-таки "букві" статті, що коментується КК, то у правоохоронних органів є сенс взяти під варту велику частину майбутніх юристів-правознавців прямо в комп'ютерному класі. І якщо на перший раз можна обмежитися виправними роботами, враховуючи пом'якшувальні обставини і щире зізнання, то на наступному практичному занятті будуть в наявності не тільки рецидиви, але й групове здійснення злочину, оскільки з метою вироблення колективного мислення (це суб'єктивне і дискусійне) і з врахуванням того, що комп'ютерів як завжди на всіх не вистачає (це вже об'єктивне), слухачі й курсанти за дисплеєм працюють парами. Тут виправними роботами в гуртожитку або на кухні ідальні не обмежитися - загрожує покарання у вигляді позбавлення волі від двох до п'яти років.

Подібні аргументи можна навести і відносно програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних знищувати інформацію або інформаційних носіїв.

Таким чином, ми бачимо, що стаття КК, не відповідає самій суті комп'ютерного злочину, а тому потрібна кардинальна її реконструкція і введення відповідного понятійного апарату.

Що ж стоїть за терміном "комп'ютерна" злочинність і як він трактується за рубежем? Він уперше з'явився в американській, а потім і в іншій зарубіжній пресі на початку 60-х років, коли були виявлені перші випадки злочинів, скоєних з використанням ЕОМ. Термін що називається "прищепився", хоч і не мав під собою ні термінологічного, ні кримінологічного обгрунтування. Разом з тим це явище, відображенням якого є сам термін, посилюється не тільки в локальному, національному, але й у глобальному масштабі.

Загрози інформаційному ресурсу держави торкаються інтересів його національної безпеки і повинні попереджатися, блокуватися і нейтралізуватися за допомогою організаційно-правової структури - системи інформаційної безпеки, що формує державну політику в цій області. Уперше склади комп'ютерних злочинів були сформульовані в 1979 р. на Конференції Американської асоціації адвокатів в м. Далласі. Вони передбачали:
  • навмисну несанкціоновану дію, що має на меті зміну, пошкодження, знищення або викрадення комп'ютеру, обчислювальної системи, мережі комп'ютерів або систем математичного забезпечення, що містяться в них, програм або даних;
  • незаконне використання комп'ютеру з метою аналізу або моделювання злочинних дій для їх здійснення;
  • використання або спроба використати комп'ютер, обчислювальну систему або мережу комп'ютерів з метою отримання грошей, власності або послуг, прикриваючись фальшивими приводами і помилковими обіцянками або видаючи себе за іншу особу;
  • навмисне несанкціоноване порушення зв'язку між комп'ютерами, обчислювальними системами або мережами комп'ютерів.

Однак, ці пропозиції знайшли відображення в американському законодавстві лише через декілька років.
Можна дискутувати з питання про те, чи правомірно відносити до комп'ютерного злочину викрадення самого комп'ютера або програм, що містяться в ньому. Разом з тим, незаконне використання комп'ютера з метою аналізу і моделювання злочинних дій для їх здійснення також не може бути віднесено до комп'ютерних злочинів. Автори публікації знайомі і навіть мають комп'ютерні програми, які в руках зловмисника могли б стати серйозним знаряддям або інструментом для здійснення злочину. Такі комп'ютерні програми на основі аналізу обстановки, розміщення сил і засобів охорони або служби безпеки об'єкта, найвразливіших технологічних ланцюжків передачі і обробки інформації тощо дозволяють виробити оптимальний алгоритм здійснення задуманого злочину.

З іншого боку, виникає питання: а якби зловмисник не зумів в процесі підготовки до злочину дістати комп'ютер і використав або програмований калькулятор, або просто арифмометр, то чи можна це діяння віднести до калькуляторних або арифмометорних злочинів? Абсолютно очевидно, що ні.

Сьогодні цей перелік комп'ютерних злочинів значно розширився і включає в себе, хоч і не скрізь оформлені в правовому відношенні, інші види злочинів:
  • несанкціоноване проникнення в інформаційно-обчислювальні мережі або масиви інформації в корисливих цілях;
  • розкрадання системного і прикладного програмного забезпечення;
  • несанкціоноване копіювання, зміна або знищення інформації;
  • шантаж, інформаційна блокада та інші методи комп'ютерного тиску;
  • комп'ютерне шпигунство і передача комп'ютерної інформації особам, що не мають до неї доступу;
  • підробка і фальсифікація комп'ютерної інформації;
  • розробка і поширення комп'ютерних вірусів в інформаційно-обчислювальних системах та мережах;
  • несанкціонований перегляд або розкрадання інформації з банків даних і баз знань;
  • недбалість при розробці, створенні інформаційно-обчислювальних мереж і програмного забезпечення, що призводить до важких наслідків і втрат ресурсів;
  • механічні, електричні, електромагнітні та інші види впливу на інформаційно-обчислювальні системи і лінії телекомунікацій, що викликають їх пошкодження.

Що є загальним в характеристиці наведених вище складових комп'ютерних злочинів? Насамперед, те, що вони складні для здійснення з технологічної точки зору. Їх можуть здійснити лише фахівці найвищої кваліфікації, які мають складну технічну базу, або є співробітниками саме тих інформаційних підрозділів, де здійснюються вказані злочини, і мають безпосередній доступ до технологічного ланцюжка обробки інформації. Злочини носять швидкоплинний характер, мають високу латентність і, як правило, ніколи не стають відомими правоохоронним органам, а тим більше широкій громадськості. І це цілком з'ясовне, оскільки жоден банк (фірма, підприємство, організація тощо) не зацікавлений у витоку інформації про скоєний злочин. У такому випадку буде завдано невиправного удару репутації банку, його престижу.

Потерпілі клієнти мають право сумніватися в кваліфікації фахівців служб інформаційної безпеки банків або в платоспроможності керівництва, що заощадило на придбанні коштовної, але ефективної системи захисту.

Крім того, щоб правоохоронні органи змогли б зібрати необхідну інформацію за фактом злочину, керівництвом банку повинна бути надана можливість проведення комплексної фінансової перевірки, при якій можуть "сплисти" й інші численні внутрішньобанківські порушення. А на це добровільно ще ніхто ніколи не йшов.

Давно пора відкинути стереотип, нав'язаний засобами масової інформації в публікаціях для обивателя, які можна віднести до розряду курйозів. У таких публікацій дві спільні риси: перша - некомпетентність, невірне уявлення про те, що комп'ютерний злочин ніби під силу аматору-одинаку (це з області міфів); друга - абсолютна відсутність коментарю фахівців (а це - реальність!).

Ми знаємо, що злочини в сфері комп'ютерної інформації давно носять організований характер, скрупульозно готуються і ретельно маскуються. Така операція готується в середньому півроку і обходиться "замовникам" мінімум в двадцять п'ять тисяч доларів. Головна задача - знайти своїх людей в банку, який стане жертвою, потім в іншому банку, куди будуть переведені гроші, а потім встановити, де вони будуть отримані готівкою. Наприклад, в тихому районі міста на підставну особу знімається однокімнатна квартира, куди завозиться апаратура. На випадок раптового відключення електроенергії встановлюються блоки безперебійного електроживлення, потужністю в декілька кіловат. У цій квартирі буде працювати головний виконавець. Крім нього, в різних кінцях міста будуть введені в дію ще 10-12 комп'ютерів з операторами - одна машина операцію не потягне. Таким чином, число учасників злочину досягає трьох десятків. Однак про мету знають лише головний виконавець, "замовники" і ще декілька чоловік. Інших використовують "навмання": кожний знає лише про свою конкретну задачу.

 Злом проводиться не через комп'ютерну мережу, де легко "засвітитися", а напряму, за серійним телефонним номером. Це номер типу 09, за яким можуть одночасно дзвонити кілька абонентів. У годину "X" тринадцять машин одночасно роблять спробу прорватися в банківську мережу. При такій кількості атакуючих система захисту просто не встигає на всіх відреагувати. Вона відсікає 4-5 комп'ютерів, інші прориваються в мережу. Ще один комп'ютер блокує систему статистики мережі (системний журнал). Дана система фіксує будь-які сигнали в мережі. Тепер інших просто не зможуть зафіксувати. Чотири машини, дублюючи одна одну, приступають до безпосереднього злому потрібного сектору, а інші займаються фіктивними банківськими операціями.

Може трапитися, що в цей момент черговий співробітник служби безпеки виявить "злом". Тоді він негайно за допомогою спеціальної апаратури надішле запит в Центр з проханням ідентифікувати номер головного виконавця. Тут до справи підключається підкуплений працівник телефонної мережі і називає співробітнику служби безпеки банку інший номер, наприклад, найближчого відділення міліції, а виконавець тут же виходить з гри. Якщо ж все йде нормально за розробленим планом, головний виконавець у час бухінгу (періоду проходу платіжних доручень) вводить через свій комп'ютер платіжне доручення у відповідний сектор банку і ставить його першочерговим. Наступна задача - замісти сліди. Відразу після оплати вони дружно "навалюються" зі своїми ненормальними операціями на автоматизовану систему банку і на деякий час виводять її з ладу. Якщо умовно назвати банк-жертву А, то платня приходить з сусіднього банку В, у якого з А кореспондентські відносини. У такому випадку переказ грошей займає кілька хвилин. Потім гроші негайно переводяться в банк З, що має кореспондентські відносини з банком В, але не має таких з банком А. І так гроші перекидаються 5-6 разів, а потім йдуть за кордон. "Спливають" же вони і "відмиваються" де-небудь в тихому місці. Приблизно через місяць вже "чисті" гроші без особливого шуму переводяться у вітчизну. Операція закінчена.

Основна складність тут полягає навіть не в тому, щоб зафіксувати сам факт злочину, хоч і для цього треба володіти найвищою комп'ютерною кваліфікацією, а в тому, щоб задокументувати злочинні дії і в наступному реалізувати отримані матеріали, використовуючи їх як базу для доказів у суді.

Виникає питання: чи є сьогодні в МВС підрозділи, які змогли б кваліфіковано розкрити і задокументувати подібні злочини? На жаль, немає, і це - реальність. У слідчому апараті і оперативних підрозділах працюють, як правило, фахівці-юристи, які аж ніяк не є фахівцями в області обчислювальної техніки. Їх не готують сьогодні навчальні заклади системи МВС. Можливо, виходом з ситуації буде в залученні до цієї роботи фахівців-комп`ютерщиків інформаційних підрозділів правоохоронних органів (математиків-програмістів, інженерів-електронників). Як виняток, це можливе, але, як правило, цього робити не можна. Інформаційні працівники можуть виступати лише в ролі експерта-фахівця, але не слідчого або оперативного працівника. У них цілком інша специфіка роботи і, крім того, вони не володіють методикою розслідування комп'ютерних злочинів.

Де ж вихід із ситуації, що склалася? Як це питання вирішується за рубежем? Одному з авторів даної публікації в березні 1996 р. довелося взяти участь у роботі Міжнародної конференції, присвяченій проблемам боротьби з корупцією і організованою злочинністю, що відбулася в Москві. З великою цікавістю учасники форуму заслухали доповідь про структуру комп'ютерної поліції Німеччини, її задачі, функції і досвід роботи. Порівнювалися й досягнення "тигрових бригад" - фахівців з інформаційної безпеки США.

У своїй доповіді наш німецький колега підкреслював, що комп'ютерна злочинність - це не якась ізольована кримінальна піраміда, а різновид організованої злочинної структури, який забезпечує, з одного боку, конспірацію і безпеку її лідерів, а з іншого - нею управляє. Такі структури складаються під впливом характерних злочинних дій, об'єктивних умов для їх здійснення та особистого кримінального досвіду учасників, передусім - організаторів. Після науково-практичної конференції відбувся брифінг. Нам, як представникам української делегації, кореспондентом газети "Московський комсомолець" було задане питання: чи існують у наших правоохоронних органах подібні спеціалізовані підрозділи для боротьби з комп'ютерними злочинами? Моя негативна відповідь дуже здивувала представника німецької делегації, який прокоментував його двома припущеннями: або в Україні інформаційна інфраструктура знаходиться в недорозвиненому стані, або "комп'ютерний криміналітет" настільки слабкий, що не здатний здійснювати злочини.

Довелося присутнім нагадати наступне. Інформаційний розвиток України сьогодні характеризується, насамперед, повноправним входженням у глобальні міжнародні мережі ЕОМ (на базі Internet-технології, систем телеконференцій UseNet, C-News, популярної в країнах СНД мережі Relcom тощо). Праці вчених української школи теоретичної кібернетики (пригадаємо В.М. Глушкова, В.З. Михалевича, А.А. Стогнія, Е.Л. Ющенко, В.І, Скурихіна, А.І. Нікітіна і багатьох інших) і зараз є настільними книгами вчених-кібернетиків за рубежем. І нарешті, можна нагадати, що перша ЕОМ в Європі народилася саме у нас, в Україні, в Києві, а не в Німеччині або Франції.

Далі, за даними російських фахівців, 90-95 % комп'ютерних програм, (думаємо, що в Україні цей показник ще жахливіший) і систем мають "піратське" походження. В американців або західних європейців ця проблема не набуває масового характеру. Їх програмні продукти добре задокументовані, фірма, що здійснює авторський супровід, розповсюджує тільки ліцензійні продукти тощо. У нас картина інша. Крадені копії обходяться їх новим власникам набагато дешевше, зате з ними і метушні більше: немає повної і необхідної документації. У випадку збоїв або знайдених помилок до фірми-виробника не звернешся - бо продукт крадений. У цьому випадку доводиться глибоко розібратися самому, з чим ніколи не стикається зарубіжний прикладний програміст. Тому і професійний рівень наших вітчизняних програмістів набагато вище. Тут можна читачам привести приклад, пов'язаний з автомобілістами. Власники "Роллс-ройсів", BMW, "Шевроле" роками можуть не знати, де в їх автомобілях знаходиться коробка передач або як працює система запалювання. Та це не так вже й необхідно при широко розвиненій автосервісній мережі на Заході. А ось власникам "Запорожців", "Москвичів" інколи доводиться ставати ледве чи не другими автоконструкторами, щоб усунути несправність або майже повністю розібрати автомобіль перед фарбуванням. Рівні технічної грамотності наших і зарубіжних власників автомобілів внаслідок обставин, що історично склалися, - непорівнянні.

Підведемо короткі підсумки обговорення порушеної в статті проблеми. В Україні, як і в усіх економічно і технологічно розвинених країнах, існує проблема комп'ютерної злочинності. З кожним роком, коли не прийняти упереджувальних заходів, її негативні наслідки (економічні і соціальні) будуть різко збільшуватися. Комп'ютерна злочинність носить не тільки національний, але і міжнародний характер. Отже, потрібні адекватні заходи нормативно-правового і законодавчого характеру, що дозволяють Україні більш інтенсивно інтегруватися в світовий інформаційний простір.
  1. Specifications for Guideline for The Analysis Local Area Network Security. - Federal Information Processing Standards Publication 191, 1994.
  2. Holbrook Р., Reynolds J. (Editors). Site Security Handbook. - Request for Comments: 1244, 1991.
  3. Кримінальний кодекс України: Офіційний текст із змінами і доповненнями за станом на 1 лютого 1996 року.-Київ: Видання українського державного центру правової інформації Міністерства юстиції України, 1996.-224с.
  4. Закон України "Про захист інформації в автоматизованих системах". //ВВР № 31 1994.- 286с.
  5. Попов А.Ф. Захист персональних комп'ютерів. - Київ: Україна, 1998.


      ISBN 966-95343-1-3

      ©Авторський колектив, 1998
      © "Інформаційні технології та захист інформації", 1998
      ©Запорізький юридичний інститут, 1998