Главная | Рубрики | Информация о центре |Ссылки                                                                                                                  Регистрация | Вход

О НЕКОТОРЫХ АСПЕКТАХ КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКИ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ

Согласно прогнозам ХХІ столетие станет веком глобальной информатизации и компьютеризации всего мира и переходом человечества к новому информационному обществу, в котором решающая роль отводится информации, информационым системам (ИС), информационным ресурсам (ИР) и информационно-телекоммуникационным технологиям (ИТТ).

Исходя из стратегического курса Украины на интеграцию в мировой информационный простор, возникает объективная потребность в анализе не только положительных, но и отрицательных явлений, сопровождающих широкомасштабное внедрение ИС и ИТТ.

Таковыми являются объективный рост компьютерной преступности (КП),развитие хакерского движения, постоянное совершенствование технологий, способов и средств совершения преступлений в информационной сфере, увеличение экономического ущерба от них и др., что и обуславливает актуальность рассматриваемой темы.

В последнее время появилось большое количество исследований и публикаций, затрагивающих различные аспекты компьютерной преступности [1–9]. Практически в каждой из указанных работ авторы предпринимали попытки классифицировать компьютерных преступников,выделив среди них однородные группы.В качестве одного из базовых классифицирующих признаков при исследовании криминалистических аспектов КП многие авторы рассматривают цели и сферу (вид) противоправной деятельности [2,6,8,9]. Однако количество выделенных и исследованных по этому признаку гомогенных групп,на наш взгляд,является недостаточным и отстает от современных реалий.

Представляется,что по цели и сфере противоправной деятельности сегодня уже можно выделить следующие группы субъектов (Рис.1):

Прежде всего,следует отметить,что среди специалистов до сих пор отсутствует единое толкование термина “хакер”.Первоначально под хакером (hacker) понимался высокопрофессиональный программист, способный разрабатывать и модернизировать компьютерные программы,не имея детальных спецификаций и документации к ним. Такая трактовка была господствующей на рубеже 70…80–ых годов прошлого столетия, когда зародилось и развилось мировое хакерское движение.

Позднее, с ростом масштабов КП и превращения его в самостоятельный вид преступности, этот термин приобрел криминальный оттенок и стал означать компьютерного взломщика, способного незаконным способом получить доступ в ИС или к защищенным ИР.

Однако большинство авторов небезосновательно полагают, что для последней указанной категории субъектов противоправной деятельности более предпочтительным является использование термина “кракер“ (cracker) [10–12]. Главное отличие между указанными категориями заключается, на наш взгляд, не в возрасте или в уровне мастерства (новичок,профессионал,суперпрофессионал), а в характере воздействия на информацию и в целевой установке. Субъекты обеих указанных категорий ищут и анализируют уязвимые места (“дыры”,”люки” и т.д.) в аппаратно-программном обеспечении ИС и осуществляют взлом компьютерных систем и сетей (КСС). Хакеры, например,часто имеют исследовательские цели, не оказывают вредного воздействия на информацию и сообщают о результатах своих атак. Напротив,кракеры осуществляют взлом КСС с целью получения несанкционированного доступа к чужой информации, характер воздействия на которую является гораздо более опасным (Рис.2) в зависимости от их мотивов (Рис.3).

Статистическое соотношение различного рода мотивов при совершении компьютерных преступлений по экспертным оценкам составляет [9–12]:

• корыстные мотивы – 60…70%;

• политические мотивы (терроризм, шпионаж,диссидентство и т.д.) – 15…20%;

• исследовательский интерес (любопытоство) – 5… 7%;

• хулиганские побуждения и озорство – 8…10%;

• месть – 4%.

Другие мотивы совершения КП (выделены на Рис.3) являются относительно новыми и менее исследованными.

Так, например,возник термин “хактивизм” из соединения двух слов “Hack” и “Activism”,который предлагается использовать для обозначения нового явления социального протеста, представляющего собой своеобразный синтез социальной активности, преследующей цель протеста против чего-либо, и хакерства. В настоящее время зарубежные аналитики отмечают, что в условиях, когда наблюдается, с одной стороны, политизация хакеров, а с другой — компьютеризация и приобщение к Интернету активистов движений социального протеста, растет число «киберактивистов», стремящихся перенести в киберпространство движения гражданского неповиновения в форме «электронного протеста «[13].

Психологические мотивы имеют субъекты, страдающие новым видом психических заболеваний–информационно-компьютерными фобиями. Этот вид заболеваний связан с нарушением внутренного информационного баланса человека или его темпоритма и изучается в рамках информационной психиатрии. С ростом компьютеризации общества наблюдается и объективный рост числа таких мотивов [1]. Юристы даже предлагают внести дополнение в отчетность службы по делам несовершеннолетних – специальную графу для регистрации детей с компьютерной зависимостью, как, например, для детей–бродяг [14].

Доля игровых мотивов также постоянно возрастает. Всупая в интеллектуальное противоборство с механизмами безопасности КСС,подобные субъекты воспринимают свои действия не как противоправные, а как получение острых ощущений или развлечение [5,6].

Кодировщики (coders) осуществляют взлом программных продуктов,устраняя или обходя в них программные механизмы защиты.“Трассируют” (раскладывают) тексты программ,используя для этого языки высокого уровня,в том числе,на машинных кодах.”Раздетые” программы передают (продают) затем,например,компьютерным пиратам или коллекционерам.Типовой “крэк”– обход необходимости введения регистрационного или серийного номера лицензионной программы при ее инсталляции на ПК.

Компьютерные пираты (wares dudes) специализируются на незаконном (без согласия правообладателя) копировании лицензионных программных продуктов и их распространении с целью получения материальной выгоды. Наносят многомиллионные убытки разработчикам программных продуктов и проявляются в различных формах: ”черного” и “белого” копирования,загрузки жестких дисков ПК при их продаже,перекачки через Интернет и др.[1,2,15].В [16] для этих форм и методов пиратства даже предложена своеобразная классификация субъектов на: «Лоточники» , «Интернетчики»,»Черные внедренцы» ( «Предустановщики» ) и «Популяризаторы», соответственно. Следует отметить,что в 2007 г., благодаря успехам, прежде всего, в нормотворческой,правоприменительной и профилактической деятельности государственных структур, с Украины снят статус приоритетной страны-нарушителя авторских прав, и теперь она приравнена к странам, за которыми ведется наблюдение (уровень пиратства менее 90%) [17]

Коллекционеры (codes kids) коллекционируют, используют и обмениваются защищенными компьютерными программными продуктами,имеющими коды доступа,пароли и другие встроенные программные средства защиты,а также кодами телефонного вызова и номерами телефонных компаний, имеющих выход к компьютерным сетям общего использования, например, Интернет.

Кардеры (card) – специализируются на махинациях с пластиковыми карточками,оплачивая свои расходы с чужих кредитных карточек. Типовая процедура кардинга заключается в копировании информации,содержащейся на магнитной полосе кредитной карточки (дамп) и производстве фальшивой карточки– “фантома” с нанесением на нее скопированного дампа либо получением индивидуального Pin –кода от владельца реальной карты,например,методами социальной инженерии.

Киберкруки (cybercrooks) – специализируются на несанкционированном проникновении в КСС финансово-банковских учреждений и закрытые КСС государственных силовых структур и органов.Используют КСС для воровства денежных средств,получения ценной финансовой информации.Популярным товаром являются кредитная информация, информационные базы данных правоохранительных органов и других гсударственных и коммерческих структур.

Фишинг (phіshіng – с англ .–рыбная ловля) – относительно новый вид сетевого мошенничества.Его целью является завладение обманным путем персональными данными клиентов онлайновых аукционов,интернет-магазинов,сервисов денежных переводов и другой конфиденциальной информацией. Постоянно совершенствующиеся мошенниками различные “уловки” направлены,в основном, на слишком доверчивых или невнимательных пользователей,которые сами (добровольно) расстаются с конфиденциальной информацией,когда их просят повторить ввод пароля,сообщить номер счета и пароль для регистрации покупки или денежного перевода,зарегистрироваться на лже-сайте интернет-магазина и т.д.Причем бурное развитие Интернета,сетевой коммерции и банкинга обуславливают превращение фишинга в один из самых распространенных видов компьютерного мошенничества [17].Сегодня уже можно выделить три популярных вида фишинга: почтовый, онлайновый и комбинированный (фарминг) [18].В последнем случае изменяется адрес DNS (Domaіn Name System) таким образом,чтобы пользователь взаимодействовал с ложным (фальшивым) сервером-поставщиком услуг (товаров).

Спамеры (spam, spiced ham – досл. с англ .– «ветчина со специями») занимаются массовой (более чем 5-ти адресатам) рассылкой непрошенных (часто анонимных) объявлений средствами электронных коммуникаций, прежде всего — по электронной почте. По данным [19,20], доля спама в 2006 г. составила не менее 70% от общего почтового трафика и имеет тенденцию возрастания (Рис.4). На Рис.5 показано процентное распределение стран-спамеров, угрожавших российскому сегменту Интернета (Рунету) в 2006 г.

Вирусописатели (Virus Writers, вирмейкеры) осуществляют противоправное повреждение КСС с целью нарушения ее функционирования с помощью программных (компьютерных или сетевых) вирусов. Первые вирусы, достаточно примитивные, появились в 1987 г., и с этого времени их количество растет по экспоненте, достигнув к 2007 г. несколько десятков тысяч видов [20,21]. Творцы таких программ ныне представляют серьезную угрозу для пользователей, а их “произведения” могут наносить многомиллионные убытки владельцам мировых ИС. В [23] предложено выделить следующие категории вирмейкеров:трейдеры, деструкторы, кодеры, фанатики, исследователи и др. По данным [17] за 2004 г. наибольшее количество заражений вызвали сетевые черви (77,19%)- вредоносные программы, имеющие функции распространения по Интернет (электронная почта, Web-сервисы, сетевые пейджеры, IRC-каналы и др.). На втором месте оказались компьютерные вирусы (16,33%), в основном, макровирусы. И на третьем — троянские программы (6,49%). На рис.6 показана статистика вирусной активности за январь 2007 г., откуда видно, что сетевые черви сохраняют лидирующее положение [22].

Порнографы используют возможности WWW для платного распространения материалов порнографического характера,которые ученые называют ”кокаином для нового поколения”. Более 75 процентов всей детской порнографии распространяется в Интернете, где, по некоторым оценкам, насчитывается почти 40 тысяч порносайтов. Мониторинг украинских интернет-сайтов показал, что на них содержится примерно 20 процентов запрещенной порнопродукции, в том числе и детская порнография.Число пользователей детского порно составляет, по оценочным данным, 30-40 тысяч человек. 99 процентов потребителей детской порнографии составляют мужчины. Педофилы основывают клубы детской порнографии, коллекционируют фильмы, фотографии, изображения детей, объединяются в клубы и обмениваются порнографической продукцией [23,24]. Основным объектом внимания провоохранительных структур являются изготовители материалов сексуального характера с участием детей,на втором месте-коллекционеры таких материалов.По данным Управления «К», около 92% международных розыскных поручений Интерпола по компьютерной преступности посвящены именно этой проблеме [22].

Киберсквоттинг (cybersquatting) – захват доменных имен с целью наживы.Доменные имена зачастую называют “недвижимостью” онлайнового века. Хорошо подобранное имя может само по себе обеспечивать достаточно сильный поток посетителей, а значит, и потенциальных клиентов: удачное название интуитивно находится и легко запоминается. Осознание ценности доменов постоянно растет,а следом растет и их цена. У киберсквоттинга также есть свои виды [26] :

• Явный захват имен, идентичных торговым маркам (Yandex.com, Kodak.ru);

• Регистрация имен, похожих по написанию на имена «раскрученных» сайтов — тайпсквоттинг . Имеет определенное сходство с теми случаями, когда регистрируются имена, ассоциирующиеся в умах пользователей Сети с известными компаниями или личностями.

• Регистрация имен «по словарю» – “столбятся” слова, могущие служить именем, связанным с тематическим содержимым сайта. Отсудить такой домен практически невозможно — эти слова, как правило, являются общеупотребительными.

Фрикеры (phreak=phone+break) специализируются на использовании телефонных систем, взломе цифровых АТС телефонных компаний,несанкционированном получении кодов доступа к платным услугам ISDN ,воровстве и подделке телефонных карточек и т.д., с целью избежать оплаты за предоставленные услуг в сфере ИТТ.В своей деятельности используют не только программное обеспечение, но и специальную аппаратуру, генерирующую импульсные или тональные сигналы вызова телефонных систем. Фрикинг является одним из старейших видов противоправной деятельности в сфере высоких технологий.

В заключение следует отметить, что с правовой точки зрения относить хакеров, кракеров, фрикеров, кардеров и других субъектов из вышерассмотренных категорий к компьютерным преступникам может только суд. Однако предложенная классификация компьютерных преступников по цели и сфере противоправной деятельности является, на наш взгляд,наиболее полной по указанному классифицирующему признаку и может быть использована для продолжения работы по созданию криминалистической характеристики преступности в сфере использования КСС.

Литература

БіленчукП . Д ., Романюк Б . В ., Цимбалюк В . С . та ін . Комп ‘ ютерна злочинність . Навчальний посібник .- Киів : Атіка ,2002.
Вехов В.Б. Компьютерные преступления. – М., 1996.
Біленчук П.Д. Зубань О.В. Комп’ютерні злочини. – К., 1994.
Волеводз А.Г.Противодействие компьютерным преступлениям:правовые основы международного сотрудничества.–М.:ООО Изд-во “Юрлитинформ”,2002.
Компьютерная преступность и кибертерроризм: Сборник научных статей / Под ред. Голубева В.А., Рыжкова Э.В. – Запорожье: Центр исследования компьютерной преступности, 2005. — Вып. 3.
Вехов В.Б.,Голубев В.А.Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004.
Голубев В. А. Информационная безопасность: проблемы борьбы с киберпреступлениями /Монография.– Запорожье: ГУ «ЗИГМУ»,2003.
Голубев В. А., Гавловский В. Д., Цимбалюк В. С. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий Учебное пособие / Под общ. ред. доктора юридических наук, профессора Р. А. Калюжного. – Запорожье: ГУ «ЗИГМУ»,2002.
Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях:Международный опыт:Монография.-М.:Норма,2004.
Владимир Голубев.Хакеры или кракеры, а кто это?//www.crime-research.org
Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий // www.crime-research.ru/library/
В.Сабадаш.Компьютерная преступность:криминологический обзор//www. Crime-research.ru, от 13.10.2006.
Д . Деннинг “Activism, hacktivism and cyberterrorism”( перевод ) //www.kiev-security.org.ua.
Н.Ахтырская. Проблемы ювенальной психологии лиц, совершающих преступления
в сфере информационных технологий// Crime-research.org.
Емельянов С.Л.,Яковлев И.А.Некоторые аспекты компьютерного пиратства и борьбы с ним//Бизнес и безопасность, 2005 г., №5, С.17-20/
http://www.appp.ru
http://www.bezpeka.com.ua.
В.Сабадаш.Компьютерная преступность-фишинг,как самый распространенный вид мошенничесива //www. Crime-research.ru, от 25.01.2006.
Емельянов С.Л. и др.Некоторые аспекты компьютерной преступности и борьбы с нею//Бизнес и безопасность,2006 г., №3, С.143-145.
Барсуков В.С.,. Водолазкий В.В. Вирусная безопасность//Технологии электронных коммуникаций. Часть 2, Т. 34. – М.: 1993, С. 5…65.
Емельянов С.Л., Яковлев И.А. Принципы построения комплексной системы антивирусной защиты// Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. Науково-технічний збірник, Київ, 2004 р., вип. 8, С.124-129.
http://www.crime-research.org.ua. Центр исследования проблем компьютерной преступности/.
А. Шраго.Проблема WEB-порнографії та шляхи її подолання//www.Crime-research.ru.
В.Голубев.Компьютерная преступность-проблемы борьбы с Интернет-педофилией и детской порнографией //www.Crime-research.ru.
С.Катаев.Причины вирмейкинга :социологический анализ//www.Crime-research.ru
http://artdesign.dn.ua/articles/web-design/domain-name-cybersquatting.

Вы должны быть авторизованы, чтобы оставить комментарий.