Краткая характеристика субъектов компьютерных преступлений

Минувшие 25–26 января 2003 г. выходные добавили седых волос системным администраторам по всему миру. Удивительно мелкий (367 байт) вирус (“Helkern”) ураганом пронёсся по всему Интернету, он распространялся с огромной скоростью.

В общей сложности заражёнными оказались более 80 тысяч серверов по всему миру.

По сведениям “Лаборатории Касперского”, география распространения червя выглядит следующим образом: США – 48,4 %, Германия – 8,2 %, Южная Корея – 4,9 %, Великобритания – 4,9 %, Канада – 4,9 %, Китай – 3,3 %, Нидерланды – 2,7 %, Тайвань – 2,7 %, Греция – 2,2 %, Швеция – 2,2 %, Россия – 1,6 %.

Первый случай обнаружения пакетов данных, похожих на копии червя был зафиксирован “Лабораторией Касперского” в 22:07 по московскому времени 20 января 2003 г.

Данные были отправлены с компьютера, принадлежащего одному американскому провайдеру. Однако это совсем не значит, что “Helkern” был создан сотрудниками этой компании – скорее всего, сервер был удаленно заражён злоумышленниками.

Так что же это было? Неудачная целенаправленная акция по выведению Интернета из строя? Зондирование с целью организации последующей крупномасштабной атаки?

По мнению “Лаборатории Касперского”, распространение Slammer/Helkern стало результатом  всего лишь чьего-то хулиганства.

Хулиганство – по подходу и реализации, но терроризм – по результатам. Эти два понятия принято различать по масштабам вызываемых последствий.

В данном случае, когда речь идёт об умышленном нарушении работы главного глобального средства коммуникаций, несомненно, эти действия можно и необходимо классифицировать как кибертерроризм.

Эксперты, среди которых консультанты ФБР и других ведомств США, заявили, что изучение использовавшейся для атаки вредоносной программы не позволяет проследить место, откуда она проводилась, или вычислить ее автора. В отличие от вирусов, нашумевших в прошлом, код вируса не содержит никакой информации об авторе, так что найти его будет сложно. Вероятность того, что удастся выявить, откуда проводилась атака, очень невелика.

Однако если автора вируса удастся найти и судить по американским законам, принятым недавно в свете борьбы с терроризмом, ему грозит пожизненное тюремное заключение.

Как же обстоят дела в нашем Отечестве? Обзор научной литературы, судебной и следственной практики позволяет сделать вывод, что на данный момент разработаны только частные методики расследования некоторых видов преступлений данной категории, а конкретно методика раскрытия преступлений в сфере компьютерной информации еще не получила достаточного освещения в юридической литературе.

В частности, большой криминалистической проблемой является характерное для большинства фактов покушения на целостность и конфиденциальность информации разнесение в пространстве и во времени совершения преступления и наступления общественно-опасных последствий. Криминалистические методы расследования и раскрытия этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, проводящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне, когда преступники использовали средства международного информационного обмена.

Большинство уголовных дел по компьютерным преступлениям в России остаются нераскрытыми. К сожалению, при высоком техническом оснащении и тщательной подготовке преступления, поймать киберпреступника очень сложно. Тем не менее, возможно. И одной из главных составляющих в деле пресечения противоправной деятельности является знание своего противника.

Попробуем дать краткую характеристику субъектам компьютерных преступлений.

Зарубежный и российский опыт свидетельствует о том, что субъекты компьютерных преступлений различаются как по уровню их профессиональной подготовки, так и по социальному положению. “Компьютерных” преступников можно подразделить на несколько групп.

Первая группа – нарушители правил пользования ЭВМ. Они совершают преступления из-за недостаточно хорошего знания техники, желания ознакомиться с интересующей их информацией, похитить какую-либо программу или бесплатно пользоваться услугами ЭВМ.

Ко второй группе относят лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Их называют “хакерами” или “одержимыми программистами”. Эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это является побуждающим фактором для совершения деяний.

Характерной особенностью этой группы является отсутствие у преступников четко выраженных намерений получить материальную выгоду. Практически все действия совершаются ими с целью проявления, подтверждения и доказательства своих способностей. 

Деятельность преступников данной группы направлена на несанкционированное проникновение в компьютерные системы, кражу, модификацию или уничтожение имеющейся в них информации. Особый интерес представляют специалисты-профессионалы в области компьютерной техники, которые обладают незаурядным интеллектом и умственными способностями. К тому же они весьма любознательны и не лишены своеобразного озорства и “спортивного” азарта.

Наращиваемые меры по обеспечению безопасности компьютерных систем воспринимаются ими в психологическом плане как своеобразный вызов личности. Поэтому они стремятся, во что бы то ни стало найти эффективные способы своего превосходства. Как правило, это и приводит к совершению преступления. 

Эту группу компьютерных преступников можно определить по таким признакам, как отсутствие целеустремленной, продуманной подготовки к преступлению; оригинальность способа совершения преступлений; использование в качестве орудия совершения преступлений, бытовых технических средств и предметов; непринятие мер к сокрытию преступлений; совершение «озорных» действий на месте происшествия. Поскольку данная группа преступников получила наиболее широкое распространение, приведем их более подробное описание. 

Термин “хакер” произошел от английского слова “hack” – рубить, кромсать.

Из публикаций, характеризующих этих лиц, следует, что хакер – очень способный молодой человек, работающий за дисплеем по 12–16 часов подряд, до полного изнеможения. Питается урывками. Внешний вид свидетельствует о том. Что он не обращает внимания на внешний мир и не слишком интересуется мнением окружающих: джинсы, мятая рубашка, нечесаные волосы. Блестяще знает все подробности операционной системы, языка ассемблера (assembly language), высокоуровневые языки программирования и особенности периферийного оборудования. 

У одних основная продукция — маленькие недокументированные системные программы. В процессе их создания часто используется “кромсание” (дизассемблирование, reverse engineering) чужих программ, что и объясняет смысл термина “хакер”.

Цель их деятельности в их собственном понимании – создание суперпрограммы (операционной системы, игры, вируса, антивируса, языка программирования и т. п.), которая может “все”.

Для других сверхзадача – проникновение в какую-нибудь систему, снятие защиты этой системы или с иного программного продукта. Последних также часто называют кракерами (crack – ломать).

Третьих иногда называют “информационными путешественниками”. Они специализируются на проникновении в чужие компьютеры и сети. Наконец, четвертые — создатели троянских программ и компьютерных вирусов. Впрочем, их уже нельзя назвать хакерами, так как: неформальный “кодекс” хакеров запрещает использование своих знаний во вред пользователям.

У хакеров есть свои принципы. Их этика основана на следующем:

а) Компьютеры – инструмент для масс. Они не должны быть собственностью только богатых.

б) Информация принадлежит всем и должна быть свободной. Большинство хакеров начинали с университетской скамьи. Задача университета – создавать и распространять знания, а не держать их в секрете. Хакеры придерживаются этого взгляда независимо от того, являются ли они студентами.

в) Программный код – общее достояние. Хорошим кодом должны пользоваться все; плохой код должен быть исправлен, программы не должны быть защищены авторским правом или снабжены защитой от копирования.

г) Программирование – это искусство.

д) Компьютер – живой организм. За ним нужен уход, им нужно дорожить.

Американские криминалисты характеризуют “хакеров” следующим образом: стеснительные, “прикрываются” компьютером, интроверты, обладают большим самомнением, но непопулярны среди остальных учащихся, весят выше или ниже нормы, неорганизованные, неряшливы, умные – высокий коэффициент интеллектуальности, красиво говорят, вместе с тем неграмотно пишут, плохая успеваемость. Пик деятельности в 16–17 лет.

Российские хакеры объединены в группы (в том числе и по региональному признаку), издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят компьютерные конференции.

Кроме того, имеют свой жаргон и компьютерные бюллетени, в которых имеются все необходимые сведения для повышения мастерства начинающего—методики проникновения и взлома систем защиты.

Близко ко второй группе преступников расположена третья, которая включает в себя лиц, страдающих новым видом психических заболеваний — информационными болезнями или компьютерными фобиями. Указанная категория заболеваний вызывается систематическим нарушением информационного режима: информационным голодом и перегрузками, сбоями темпоритма, неплановыми переключениями с одного информационного процесса на другой, дефицитом времени на настройку, информационным шумом.

Приведенная информация выделена из данных молодой отрасли медицины – информационной медицины, которая занимается изучением информационных болезней.

Компьютерные преступления, совершаемые преступниками этой группы, в основном связаны с преступными действиями, направленными на физическое уничтожение, либо повреждение средств компьютерной техники без наличия преступного умысла, с частичной или полной потерей контроля над своими действиями.

Четвертую группу составляют профессиональные “компьютерные” преступники, которые совершают противоправные деяния с ярко выраженными корыстными целями. Эти преступники характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на сокрытие преступлений.

Преступники этой группы обычно являются членами хорошо организованных и технически оснащенных первоклассным оборудованием преступных групп и сообществ. Чаще всего, это высококвалифицированные специалисты, имеющие высшее техническое, юридическое или экономическое (финансовое) образование. Их целью является получение стратегически важных данных о противнике в экономической, технической и других областях. На долю этих преступников приходится максимальное число совершенных особо опасных посягательств (до 79 % хищений денежных средств в крупных и особо крупных размерах и различного рода должностных преступлений, совершенных с использованием средств компьютерной техники).

Подгруппой в данной группе преступников являются “белые воротнички” – так называемые респектабельные преступники: бухгалтеры, казначеи, управляющие финансами различных фирм, адвокаты, вице-президенты компаний и т. п.

Для них характерны такие действия, как использование компьютера в целях моделирования планируемых преступлений, компьютерный шантаж конкурентов, мистификация и фальсификация информации и т. д. Целью этих преступных действий является, в основном, получение материальной выгоды или сокрытие других преступных действий.

Обобщенная характеристика “компьютерного” преступника на основании аналитических данных конкретных уголовных дел такова:

На момент совершения преступления, возраст 33 % преступников не превышал 20-ти лет, 13 % были старше 40 лет и 54 % имели возраст – в пределах от 20 до 40 лет. Большинство преступников, по половой принадлежности, являются мужчинами (порядка 83 %), но доля женщин с каждым годом все больше увеличивается. При этом размер ущерба от преступлений, совершенных мужчинами, в 4 раза больше, чем от преступлений, совершенных женщинами.

52 % преступников на момент совершения имели специальную подготовку в области автоматизированной обработки информации, 97 % являлись служащими государственных учреждений и организаций, использующих компьютерные технологии в своих производственных процессах, причем 30 % из их числа имели непосредственное отношение к эксплуатации средств компьютерной техники.

77 % преступников при совершении преступления имели средний уровень интеллектуального развития, 21 % – выше среднего и 2 % – ниже среднего. И это, учитывая то, что 40 % преступников имели среднее специальное образование, 40 % – высшее и 20 % – среднее.

Интересен также тот факт, что из каждой тысячи компьютерных преступлений, только семь совершаются профессиональными программистами.

Стоит отметить, что “компьютерные” преступники наносят колоссальный вред авторам программных продуктов и фирмам правообладателям. Не последнее место в числе потерпевших занимает Россия и российские авторы-программисты.

Мы еще не можем в полной мере оценить опасность, какую несут с собой наши “электронные братья по разуму”, а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.

 

 

 

 

 

«все книги     «к разделу      «содержание      Глав: 18      Главы: <   12.  13.  14.  15.  16.  17.  18.