Міжнародні інформаційні системи - Навчальний посібник ( Коломієць В.Ф.)

Розділ 10

Правовий аспект міжнародних інформаційних систем

10.1. Негативні наслідки комп'ютеризації

Обчислювальна техніка міцно увійшла в професійну діяльність, побут і дозвілля сучасної людини, стала потужним каталізатором науково-технічного і соціального прогресу. Важко зараз назвати яку-або сферу життя і діяльності людини, де б не використовувалася обчислювальна техніка. Своїм швидким розвитком і розширенням масштабів застосування обчислювальна техніка зобов'язана в першу чергу досягненням мікроелектроніки.

Щоб наочно уявити собі темпи прогресу мікроелектроніки, можна навести таке порівняння: якщо б автомобілебудування розвилось зі швидкістю розвитку сучасної електроніки, то “Роллс-Ройс” зараз коштував би 2.75 долари і витрачував би всього 0.1 куб. см бензину на 100 км пробігу. Такими успіхами мікрокомп’ютерізація завдячує появі якісно нового класу машин - персональних комп'ютерів (ПК), або комп'ютерів індивідуального користування, що надають споживачу практичні такі ж обчислювальні ресурси, якими володіли великі ЕОМ 60-х років, і міні-ЕОМ 70-х років.

Процес комп'ютеризації охоплює всі рівні управління економікою. Все більше застосування ПК починають знаходити і в непромисловій сфері. Основними напрямками використання ПК в цій сфері є: установча діяльність, в тому числі організаційна і ділова, освіта, наукові розрахунки і, нарешті, побут.

Разом з тим персональний комп'ютер може і вже стає знаряддям зла, бо, як сказав відомий американський фантаст Р. Бредбері, “ЕОМ це порожня рукавичка, що повинна бути надіта на руку людини, але рука може бути і гарною, і поганою”. І “вільний світ” вже перетворив плоди генія людини - комп'ютерну техніку в високоефективну “електронну відмичку”.

По-перше, з'явилися нові види злочинів (використання ЕОМ для привласнення власності, крадіжка математичного забезпечення, програм з автоматизованих систем проектування, шантаж з допомогою ЕОМ та ін.) В Америці бурхливо ростуть так звані “електронні крадіжки”. Ось, наприклад, як було здійснено найбільше за всю історію Америки пограбування банка. Дехто Стенлі Ріфкін, фахівець з обслуговування ЕОМ, “розколов” код, керуючий електронною системою банка “Секьюріті Пэсифік Hейшнл Бенк” в м. Лос-Анджелесі, і дав команду ЕОМ на переведення 10 млн. доларів на його поточний рахунок. Банк щодня проводить біля 1500 операцій на суму біля 4 млрд. доларів і тому в цьому потоці пропажа “всього” 10 млн. доларів могла бути і непоміченою. Ріфкін же попався тільки тому, що став спекулювати алмазами на награбовані гроші.

В іншому випадку програміст банка в м. Міннеанаполісі включив в програму АСУ цього банку команду, що дозволяла йому брати з банку будь-яку суму грошей в будь-який час. Його “фінансова діяльність” залишалася непоміченою доти, доки не вийшла з ладу ЕОМ, що примусило банк повернутися до старого засобу проведення банківських операцій, тобто до використання людей - бухгалтерів. Вони в той же час виявили “електронного шахрая”.

Мають місце і випадки, коли самі володарі “розумних машин” використовують їх для нечесних цілей. Керівництво однієї з страхових компаній м. Лос-Анджелеса, скориставшись ідеєю гоголівського Чичикова, ввело в пам'ять машини свого банку десятки тисяч “мертвих душ”, щоб штучно роздути активи компанії.

Але всі ці злочинні акції - ніщо у порівнянні з аферою співробітників австралійської фірми “Хепичген”. З допомогою комп'ютерних операцій вони “полегшили” рахунки чотирьохсот банків на суму 170 млн. доларів і зникли.

Загальні збитки банків США від комп'ютерних зловживань складають десятки мільярдів доларів на рік.

Грабіжники з “електронними відмичками” діють напевно, їх прибутки набагато вище, ніж у тривіальних гангстерів, а захопити їх на місці злочину практично неможливо.

Слід зазначити, що лише біля 11\% “комп'ютерних крадіжок” доходять до суду, ще рідше - до в'язниці.

На думку багатьох західних кримінологів, ЕОМ є самим багатообіцяючим знаряддям злочинів майбутнього. Вже зараз економічні збитки від злочинів, що вчиняються з допомогою ЕОМ в розвинених країнах, можна порівняти з перевагами, одержуваними від їх впровадження, а соціальні, моральні втрати взагалі не піддаються оцінці. У річному огляді Американської асоціації адвокатів вказується, що майже половина злочинів в діловому світі пов'язані з використанням комп'ютерів.

У західному світі спостерігається колосальне зростання “електронного хуліганства, вандалізму і тероризму”. Типовими представниками цього напрямку є так звані “хаккери” (“одержимі програмісти”).

Мета їхньої “діяльності” - несанкціоноване проникнення в автоматизовані банки даних (АБД), крадіжка, маніпуляції або просто знищення інформації, що міститься в них. Причому описуючи “подвиги” хаккерів, засоби масової інформації США всіляко смакують технічні подробиці, водночас повідомляючи про засоби проникнення в пам'ять ЕОМ, і вславляють сучасних антигероїв епохи HТР за їхню технічну сміливість, кмітливість і завзятість, незалежність духу. Яскравою ілюстрацією цьому є випадок з групою хаккерів “Банда 414”, очолюваної Hілом Патриком.

Після того як ФБР напало на слід цієї групи “електронних диверсантів”, виявилося, що її члени забезпечували собі несанкціонований доступ більш ніж до 50 важливих АБД, включаючи Лос-Аламоську ядерну лабораторію, великий раковий центр і інші життєво важливі об'єкти США. “Покарання” - участь H. Патрика в популярній американській телевізійній передачі Філа Донахью.

Масштаби небезпеки, що погрожує життю і діяльності людей з боку “комп'ютерних диверсантів і терористів” з розвитком національних і інтернаціональних інформаційних інфраструктур, важко передбачити: адже абсолютного захисту від несанкціонованого проникнення в життєво важливі ІОС і АБД, включаючи і системи управління стратегічною ядерною зброєю, польотами літаків з ядерним вантажем і т.п., не існує. Такою є зворотна сторона комп'ютеризації у “вільному світі”.

Останнім часом зловмисники з числа математиків-програмістів почали виробляти програми для ЕОМ, в яких перехована інструкція, що руйнує через який-небудь проміжок часу всі інші програми, які зберігаються в пам'яті машини.

В цілу низку комп'ютерів, що надійшли в продаж, зловмисники ввели програму з прихованою в ній “бомбою”, що в самий неочікуваний момент “підривається”, миттєво руйнуючи всю “бібліотеку” даних. Після цього машина, як дитина, що розігралася, видає письмове повідомлення зі словами: “Hа-ка, викуси! Hа-ка, викуси!”

Минулого року японські школярі вивели з ладу найскладнішу комп'ютерну систему, яка керує рухом приміських електричок. В результаті цієї першої в історії акції технологічного тероризму на залізничних платформах накопичилось 15 млн. (!) охоплених панікою японців.

По-друге, ЕОМ не тільки інтенсифікують, але змінюють самий характер порушення закону. Злодій з “електронною відмичкою” належить до світу так званої “респектабельної” злочинності. Hа Заході навіть створений стереотип такої “злодійської еліти”. Звичайному “електронному” злочинцю біля 30 років. У нього диплом інженера в галузі електроніки, а досить вірогідно навіть два дипломи. Він займає високий пост: з усіх спійманих злодіїв з “електронною відмичкою” більше всього віце-президентів компаній, фінансових керуючих, скарбників і інших “довірених” “осіб” вкладників капіталу.

10.2. Комп'ютерна злочинність

У жодному з кримінальних кодексів союзних республік не вдасться знайти главу за назвою "Комп'ютерні злочини". Таким чином, комп'ютерних злочинів, як злочинів специфічних у юридичному змісті не існує.

Спробуємо коротко обмалювати явище, яке як соціологічна категорія одержало назву "комп'ютерна злочинність". Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і, злочини, що використовують комп'ютери як необхідні технічні засоби.

Перерахуємо основні види злочинів, пов'язані з втручанням у роботу комп'ютерів.

Несанкціонований доступ здійснюється, як правило, із використанням чужого імені, зміною фізичних адрес технічних устроїв, використанням інформації, яка залишилася після вирішення задач, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.

Хаккери, "електронні корсари", "комп'ютерні пірати" - так називають людей, які здійснюють несанкціонований доступ у чужі інформаційні мережі для забави. Набираючи на удачу один номер за іншим, вони терпляче чекають, поки на іншому кінці зв’язку не озветься чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ЕОМ і зв'язок встановлено.

Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць у захисті системи. Якось виявивши їх, порушник може поволі досліджувати інформацію, що утримується в системі, копіювати її, повертатися до неї багато разів, як покупець розглядає товари на вітрині. Програмісти іноді припускають помилки в програмах, що не вдається виявити в процесі налагодження. Автори великих складних програм можуть не зауважити деяких недоліків логіки. Уразливі місця іноді виявляються й в електронних ланцюгах. Всі ці недбалості, помилки призводять до появи "зазорів". Звичайно вони все-таки виявляються при перевірці, редагуванні, налагодженню програми, але абсолютно позбутися від них неможливо.

Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, що не мають засобів автентичної ідентифікації (наприклад, по фізіологічних характеристиках: по відбитках пальців, по малюнку сітківки ока, голосу і т.п.), знаходяться без захисту проти цього прийому. Самий найпростіший шлях його здійснення:

одержати коди й інші шифри законних користувачів, які ідентифікуються.

Це може робитися:

придбанням (звичайно підкупом персоналу) списку користувачів із усією необхідною інформацією;

виявленням такого документа в організаціях, де не налагоджений достатній контроль за їхнім збереженням;

підслуховуванням через телефонні лінії.

Іноді трапляється, як, наприклад, із помилковими телефонними дзвониками, що користувач із віддаленого термінала підключається до чиєїсь системи, будучи абсолютно впевненим, що він працює з тієї системою, з якою мав намір працювати. Власник системи, до якої відбулося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати цю помилку протягом визначеного часу й у такий спосіб одержати деяку інформацію, зокрема коди.

У будь-якому комп'ютерному центрі є особлива програма, застосовувана як системний інструмент у випадку виникнення збоїв або інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, що розміщаються в транспорті під написом "розбити скло у випадку аварії". Така програма - потужний і небезпечний інструмент у руках зловмисника.

Несанкціонований доступ може здійснюватися в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може одержати доступ до не приналежних йому частин банку даних. Усе відбувається так, немов клієнт банку, увійшовши у виділену йому в сховище кімнату, помічає, чого в сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти усе, що в них зберігається.

Запровадження в програмне забезпечення "логічних бомб", що спрацьовують при виконанні визначених умов і частково або цілком виводять із ладу комп'ютерну систему.

"Тимчасова бомба" - різновид "логічної бомби", що спрацьовує по досягненні визначеного моменту часу.

Засіб "троянський кінь " складається в таємному введенні в чужу програму таких команд, які дозволяють здійснювати нові функції, які не планувалися власником програми, але одночасно зберігати і стару працездатність.

За допомогою "троянського коня" злочинці, наприклад, відраховують на свій рахунок визначену суму з кожної операції.

Комп'ютерні програмні тексти, за звичай, надзвичайно складні. Вони складаються із сотень, тисяч, а іноді і мільйонів команд. Тому "троянський кінь" із декількох десятків команд навряд чи може бути виявлений, якщо звичайно, немає підозр щодо цього. Але й в останньому випадку експертам-програмістам буде потрібно багато днів і тижнів, щоб знайти його.

Є ще один різновид "троянського коня". Його особливість складається в тому, що в шматок програми, який виглядає зовсім нешкідливим, вставляються не команди, власне, що виконують "брудну" роботу, а команди, які формують ці команди і після виконання знищують їх. У цьому випадку програмісту, який намагається знайти "троянського коня", необхідно шукати не його самого, а команди, які його формують.

Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (яке завгодно велике число разів), які створюють "троянського коня".

У США одержала поширення форма комп'ютерного вандалізму, при котрій "троянський кінь" руйнує через якійсь проміжок часу всі програми, що зберігаються в пам'яті машини. У багатьох комп'ютерах, що надійшли в продаж, виявилася "тимчасова бомба", що "вибухає" у самий несподіваний момент, руйнуючи всю бібліотеку даних. Не варто думати, що "логічні бомби" - це екзотика, невластива нашому товариству.

"Троянські коні" типу "зітри всі дані цієї програми, перейди в таку і зроби теж саме" мають властивості переходити через комунікаційні мережі з однієї системи в іншу, розповсюджуючись як вірусне захворювання.

Виявляється вірус не відразу: перший час комп'ютер "виношує інфекцію", оскільки для маскування вірус нерідко використовується в комбінації з "логічною бомбою" або "тимчасовою бомбою". Вірус спостерігає за всією оброблюваною інформацією і може переміщатися, використовуючи пересилку цієї інформації. Усе відбувається, так як якби він заразив біле кров'яне тільце і подорожував із ним по організму людини.

Починаючи діяти (перехоплювати керування), вірус дає команду комп'ютеру, щоб той записав, заражену версію програми. Після цього він повертає програмі керування. Користувач нічого не зауважить, тому що його комп'ютер знаходиться в стані "здорового носія вірусу". Виявити цей вірус можна, тільки володіючи надзвичайно розвинутою програмістською інтуїцією, оскільки ніякі порушення в роботі ЕОМ у даний момент не виявляють себе. А в один прекрасний день комп'ютер "занедужує".

Експертами зібрано досьє листів від шантажистів потребуючих перерахування значних сум грошей в одне з відділень американської фірми "ПК Сиборг"; у випадку відмови злочинці грозяться вивести комп'ютери з ладу. За даними часопису "Business word", дискети вірусоносії отримані десятьма тисячами організацій, що використовують у своїй роботі комп'ютери. Для пошуку і виявлення зловмисників створені спеціальні ряди англійських детективів.

По оцінці спеціалістів у "обертанні " знаходиться більш 100 типів вірусів.

Але усе їх можна розділити на два різновиди, виявлення котрих вирізняться по складності: "вульгарний вірус " і "роздрібнений вірус ". Програма "вульгарного вірусу" написана єдиним блоком, і при виникненні підозр у зараженні ЕОМ експерти можуть виявити її на самому початку епідемії (розмноження). Ця операція потребує, проте, украй ретельного аналізу всієї сукупності операційної системи ЕОМ. Програма "роздрібненого вірусу" розділена на частини, на перший погляд, що не мають між собою зв'язку. Ці частини містять інструкції, що вказують комп'ютеру, як зібрати їх воєдино, щоб відтворити і, отже, розмножити вірус. Таким чином, він майже увесь час знаходиться в "розподіленому" стані, лише на короткий час своєї роботи, збираючись у єдине ціле. Як правило, творці вірусу вказують йому число репродукцій, після досягнення, що він стає агресивним.

Віруси можуть бути впроваджені в операційну систему, прикладну програму або в мережний драйвер.

Варіанти вірусів залежать від цілей, які переслідуються їхнім творцем. Ознаки їх можуть бути дещо доброякісними, наприклад, уповільнення у виконанні програм або поява точки, яка світиться на екрані дисплея (т.зв. "італійський стрибунець"). Ознаки можуть бути еволюційними, і "хвороба" буде загострюватися в міру свого плину. Так, по незрозумілим причинам, програми починають переповняти магнітні диски, у результаті чого істотно збільшується обсяг програмних файлів. Нарешті, ці прояви можуть бути катастрофічними і призвести до стирання файлів і знищення програмного забезпечення.

Очевидно, у майбутньому будуть з'являтися принципово нові види вірусів. Наприклад, можна собі уявити (поки подібних повідомлень не було) свого роду "троянського коня" вірусного типу в електронних ланцюгах. Справді, поки мова йде тільки про зараження комп'ютерів. А чому б - не мікросхем? Адже вони стають усе більш потужними і перетворюються в подобу ЕОМ. І їх необхідно програмувати. Звичайно, ніщо не може безпосередньо "заразити" мікросхему. Але можна заразити комп'ютер, використаний як програматор для тисячі мікросхем.

Які засоби поширення комп'ютерного вірусу? Вони грунтуються на спроможності вірусу використовувати будь-який носій переданих даних у якості "засоби пересування". Тобто з початку зараження є небезпека, що ЕОМ може створити велике число засобів пересування й у наступні часи вся сукупність файлів і програмних засобів виявиться зараженої. Таким чином, дискета або магнітна стрічка, перенесені на інші ЕОМ, спроможні заразити їх. І навпаки, коли "здорова" дискета вводиться в заражений комп'ютер, вона може стати носієм, вірусу. Зручними для поширення великих епідемій надаються телекомунікаційні мережі. Достатньо одного контакту, щоб персональний комп'ютер став заражений або заразив того, з яким, контактував. Проте найчастіший засіб зараження - це копіювання програм, що є звичайною практикою в користувачів персональних ЕОМ. Так скопійованими стають і заражені програми.

Спеціалісти застерігають від копіювання крадених програм. Іноді, проте, і офіційно програми, які поставляються можуть бути джерелом, зараження. У пресі часто проводиться паралель між комп’ютерним вірусом і вірусом "А102". Тільки упорядковане життя з одним або декількома партнерами спроможні уберегти від цього вірусу. Безладні зв'язки з багатьма комп'ютерами майже напевно призводять до зараження.

Природно, що проти вірусів були прийняті, надзвичайні заходи, які призвели до створення текстових програм-антивірусів. Захисні програми підрозділяються на три види: фільтруючі (перешкоджаючому проникненню вірусу), протиінфекційні (постійно контролюючі процеси в системі) і противірусні (настроєні на виявлення окремих вірусів). Проте розвиток цих програм поки не встигає за розвитком комп'ютерної епідемії.

Зауважимо, що побажання обмежити використання неперевіреного програмного забезпечення, швидше за все так і залишиться практично нездійсненним. Це пов'язано з тим, що фірмові програми на "стерильних" носіях коштують чималих грошей у валюті. Тому уникнути їхнього неконтрольованого копіювання майже неможливо.

Справедливості заради слід зазначити, що поширення комп'ютерних вірусів має і деякі позитивні сторони. Зокрема, вони є, очевидно, кращим захистом від викрадачів програмного забезпечення. Найчастіше розроблювачі свідомо заражають свої дискети яким-небудь нешкідливим вірусом, який добре виявляється будь-яким антивірусним тестом. Це служить достатньо надійною гарантією, що ніхто не ризикне копіювати таку дискету.

Проблема необережності в галузі комп'ютерної техніки те саме що необережна провина при використанні будь-якого іншого виду техніки, транспорту і т.п.

Особливістю комп'ютерної необережності є те, що безпомилкових програм у принципі не буває. Якщо проект, практично в будь-якій галузі техніки можна виконати з величезним запасом надійності, то в галузі програмування така надійність дуже умовна, а в ряді випадків майже не досяжна.

Очевидно, цей вид комп'ютерної злочинності є одним із найбільше свіжих. Він є різновидом несанкціонованого доступу з тієї різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розроблювач, причому маючи достатньо високу кваліфікацію. Ідея злочину складається в підробці вихідної інформації комп'ютерів із метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При достатньо спритно виконаній підробці найчастіше вдається здати замовнику явно несправну продукцію.

До підробки інформації можна віднести також підтасування результатів виборів, голосування, референдумів і т.п. Адже, якщо кожний голосуючий не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення перекручувань у підсумкові протоколи.

Природно, що підробка інформації може переслідувати й інші цілі.

Якщо "звичайні" розкрадання підпадають під дію існуючого карного закону, то проблема розкрадання інформації значно більш складна. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання сполучене з вилученням цінностей із фондів організації. Не дуже далекий від істини жарт, що в нас програмне забезпечення поширюється тільки шляхом крадіжок і обміну краденим. При неправомірному обертанні у власність машинна інформація може не вилучатися з фондів, а копіюватися. Отже, як уже відзначалося вище, машинна інформація повинна бути виділена як самостійний предмет кримінально-правової охорони.

Власність на інформацію, як і колись, не закріплена в законодавчому порядку. На наш погляд, наслідки цього не забаряться позначитися.

Роздивимося тепер другу категорію злочинів, у яких комп'ютер є "засобом" досягнення цілі. Тут можна виділити розробку складних математичних моделей, вхідними даними, у яких є можливі умови проведення злочину, а вихідними даними - рекомендації на вибір оптимального варіанта дій злочинця.

Інший вид злочинів із використанням комп'ютерів одержав назву "повітряний змій ".

У найпростішому випадку потрібно відкрити в двох банках по невеличкому рахунку. Далі гроші переводяться з одного банку в інший і зворотно із сумами, що поступово підвищуються. Хитрість полягає в тому, щоб до того, як у банку виявиться, що доручення про переказ не забезпечено необхідною сумою, приходило б повідомлення про перекази в цей банк, так щоб загальна сума покривала вимоги про перший переказ. Цей цикл повторюється велике число разів ("повітряний змій" піднімається усе вище і вище) доти, поки на рахунку не з'явиться пристойна сума (фактично, вона постійно "перескакує" з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей засіб потребує дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практику в таку гру включають велику кількість банків: так сума накопичується швидше і число доручень про переказ не досягає підозрілої частоти. Але управляти цим процесом, можна тільки за допомогою комп'ютера.

Можна уявити собі створення спеціалізованого комп'ютера-шпигуна, що будучи залучений до мережі, яка розвідується, генерує всілякі запити, фіксує й аналізує отримані відповіді. Поставити перепону перед таким хаккером практично неможливо. Не важко припустити, що організована злочинність давно прийняла на озброєння обчислювальну техніку.

10.3. Правові основи захисту інформації

Наляканий цією хвилею “комп'ютерної злочинності” Конгрес США в 1984 році прийняв спеціальний Акт про незаконне отримання інформації і шахрайство з використанням комп'ютерів, що передбачає покарання за несанкціонований доступ до інформації, що знаходиться в ЕОМ, її використання або пошкодження (знищення) в корисливих цілях у вигляді штрафу до 100000 доларів, або ув'язнення терміном до 20 років, або те і інше разом.

Окрім законодавчих заходів у боротьбі з комп'ютерною злочинністю правозахисні органи США широко використовують новітні наукові засоби і технічні засоби, включаючи комп'ютери і автоматизовані інформаційні системи.

До початку 70-х років в США не існувало єдиної автоматизованої інформаційно-пошукової системи (АІПС), а функціонувало лише декілька десятків інформаційних мереж штатів і міст, не зв'язаних між собою в єдину систему збору, переробки, зберігання і видачі інформації.

Зростання злочинності і необхідність комплексного підходу до організації боротьби з нею зумовили форсоване створення загальнодержавної автоматизованої інформаційно-пошукової системи, яка складається з низки з'єднанних підсистем федерального рівня, а також штатів і міст.

В наш час на федеральному рівні вже функціонує низка спеціалізованих автоматизованих ІПС і банків даних:

Національний центр кримінальної інформації ФБР;

Автоматизований банк даних відділу ідентифікації ФБР;

Автоматизований банк даних ФБР про відомих професійних шахраїв в галузі чекових операцій;

Розвідувальна автоматизована інформаційна система в галузі організованої злочинності ФБР;

Автоматизований банк даних про іноземців та інших осіб, тимчасово допущених в США, служби імміграції і натуралізації міністерства юстиції;

Автоматизований банк даних секретної служби США;

Міжштатний автоматизований банк даних в галузі організованої злочинності міністерства фінансів;

Комунікаційна система правозастосовних органів міністерства фінансів;

Національна телетайпна система правозастосовних органів і низка інших АІПС і АБД.

Досить інтенсивно йде розгортання АІПС і АБД на рівні штатів і міст.

На основі аналізу існуючої системи організації і інформації правозахисних органів США, а також потреб основних користувачів АІПС і АБД були визначені першочергові сфери діяльності, що повинні забезпечувати, наприклад, поліцейські ІПС і АБД: планування (поточне і перспективне) і управління; розподіл ресурсів; оптимізація сил і засобів поліцейських служб у відповідності з оперативною обстановкою, в тому числі і в реальному масштабі часу; патрулювання; розслідування і розкриття злочинів; дослідження і розробки; фінансово-бухгалтерська діяльність і ін.

Для кожної з цих сфер діяльності були відпрацьовані типові задачі, що забезпечуються АІПС і АБД поліції дозволяють вирішувати багато комплексів задач, наприклад: аналіз і прогноз кримінологічної (оперативної) обстановки; планування (перспективне і поточне); оперативне управління; ведення єдиної звітності про злочинність; облік кадрового складу поліції; підготовка співробітників поліції; ведення алфавітного індексу; облік ресурсів і їх розподіл; аналіз і перерозподіл навантаження по лініям роботи; облік стану і розподіл транспортних засобів поліції; оцінка ефективності діяльності поліцейських; передача інформації в реальному масштабі часу по запитам; ведення уніфікованих кримінальних справ; ведення звітності і зв'язку з патрулями; облік арештів; врахування спільників злочинців; облік неповнолітніх правопорушників; результати криміналістичних експертиз; облік безвісно пропалих; облік водійських прав і реєстрація автотранспорту; контроль за розподілом і споживанням наркотиків; облік організованої злочинності; облік викрадених номерних знаків; облік викраденої вогнепальної зброї; облік викрадених автомобілів; облік викраденої власності по видам; облік осіб, що знаходяться під слідством; облік засобів скоєння злочинів; облік ордерів на арешт і осіб ,що розшукуються; облік “білокоміркової” злочинності”; формування банка даних для забезпечення наукових досліджень і розробок; моделювання і низка інших задач.

На наступному етапі розвитку АІПСУ і АБД були сформовані інформаційні потоки по рівням управління і вироблений синтез АІПС і АБД.

В якості прикладу однієї з діючих АІПС можна навести Національний центр кримінальної інформації ФБР (HЦКІ).

HЦКІ почав функціонувати в 1967 році. В наш час він забезпечує діяльність поліцейських органів всіх 50 штатів, округа Колумбія і території Пуерто-Ріко. Система зв'язку HЦКІ охоплює відділення ФБР в багатьох містах США, а також низку інших федеральних відомств: міністерство юстиції, бюро в’язниць, військово-слідчі служби сухопутних сил, ВПС, ВМС, корпус морської піхоти, секретну службу США і службу поштової інспекції. HЦКІ також зв'язаний з інформаційним центром Канадської королівської поліції.

Основою функціонування HЦКІ є потужний довідково-інформаційний фонд, який складається з декількох банків даних - про осіб; що розшукуються, про викрадену власність; про кримінальні справи; про осіб, що загинули і низки інших цільових АБД.

В наш час в HЦКІ накопичені дані в кількості більш ніж 220 млн. одиниць.