§ 7. Данные о личностных свойствах субъектов преступлений в сфере компьютерной информации
По нашим данным, неправомерный доступ к компьютерной информации совершают следующие категории граждан:
1. Лица, состоящие в трудовых отношениях с предприятием, организацией, учреждением, фирмой или компанией, где совершено преступление (по нашим данным, они составляют более 55 %), а именно:
непосредственно занимающиеся обслуживанием ЭВМ (операторы, программисты, инженеры, персонал, производящий техническое обслуживание и ремонт компьютерных систем или обслуживающий компьютерные сети);
пользователи ЭВМ, имеющие определенную подготовку и свободный доступ к компьютерной системе;
административно-управленческий персонал (руководители, бухгалтеры, экономисты и т.п.).
2. Граждане, не состоящие в правоотношениях с предприятием, организацией, учреждением, фирмой или компанией, где совершено преступление (около 45 %). Ими могут быть:
лица, занимающиеся проверкой финансово-хозяйственной деятельности предприятия, и др.;
пользователи и обслуживающий персонал ЭВМ других предприятий, связанных компьютерными сетями с предприятием, на котором совершено преступление;
лица, имеющие в своем распоряжении компьютерную технику (в том числе владельцы персональных ЭВМ, тем или иным образом получившие доступ к телекоммуникационным компьютерным сетям).
Особую категорию лиц, осуществляющих неправомерный доступ к компьютерной информации, составляют хакеры (от англ, to hack - рубить, кромсать) - специалисты в сфере вычислительной техники, осуществляющие негативные действия в области систем компьютерной связи, информационных технологий. Их деятельность направлена на получение доступа к компьютерной информации, для чего они используют различные способы «взлома», обхода защиты и проникновения в сеть, в результате они похищают и заменяют данные, модифицируют файлы, блокируют работу сети и выводят из строя программное обеспечение. В этих целях они используют различные технические средства, в частности специальное диагностическое оборудование, поставляемое вместе с оборудованием сети и предназначенное для поиска «слабых мест» в системе ее защиты, средства автоматического проникновения одновременно в несколько включенных в сеть компьютеров.
Объектом посягательства хакеров в большинстве случаев являются: 1) коммерческие или тестовые (отладочные) версии различных программ, выпускаемых фирмами-разработчиками (компьютерные игры, прикладные программы, интегрированные программные пакеты, операционные системы и др.); 2) компьютерные системы, используемые для различных исследований; 3) Web - страницы пользователей сети Интернет (их изменение или замена на другие, изменение адресов электронной почты).
На первой международной конференции Интерпола по компьютерной преступности, где обсуждалась противоправная деятельность хакеров, они были условно разделены на три группы. К первой относят молодежь в возрасте 11-15 лет. В основном они совершают кражи через кредитные карточки и телефонные номера, «взламывая» коды и пароли больше из-за любознательности и самоутверждения. Обычно своими действиями они создают серьезные помехи в работе сетей и компьютеров. Ко второй группе отнесены лица в возрасте 17-25 лет. В основном это студенты, которые в целях повышения своего «познавательного» уровня устанавливают тесные от-ношения с хакерами других стран, посредством электронных сетей BBS обмениваясь информа-цией и похищая ее из различных банков данных. К третьей группе - лица в возрасте 30-45 лет, которые умышленно совершают компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей, - так называемый «тип вандала». Однако данная выборка, по мнению автора, не является репрезентативной. Ведь статистика ведется по «установленным» правонарушениям. В то же время официальные власти большинства стран (в том числе и США, где подобные преступления расследуются с 1966 г.) вынуждены признавать, что выявление нарушителя почти в 90 % случаев невозможно. На наш взгляд, наиболее опасные компьютерные преступления совершают лица в возрасте 25-35 лет, имеющие инженерное образование и продолжительный опыт работы в области информационных технологий в сфере системного администрирования или программирования на языках низкого уровня, неправомерная деятельность которых практически никогда не бывает наказана. Основная же часть раскрытых компьютерных преступлений совершается специалистами невысокой квалификации, знаний которых не хватает для того, чтобы скрыть следы своего преступления.
Большинство хакеров - молодые люди в возрасте от 16 до 25 лет, преимущественно мужчины, хотя количество женщин-хакеров растет. В этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей.
В последнее время получила распространение точка зрения, что хакеры образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр. Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентацией. Эта трансформация вызвана тем, что объективной реальностью для хакера является компьютерная сеть -основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима.
Как правило, хакеры создают свои объединения (группы), издают свои электронные средства массовой информации (газеты, журналы, электронные доски объявлений и пр.), проводят электронные конференции, имеют свой жаргонный словарь, который распространяется с помощью компьютерных бюллетеней, где имеются все необходимые сведения для повышения мастерства начинающего хакера - методики проникновения в конкретные системы и взлома систем защиты. Российские хакеры тесно контактируют с зарубежными, обмениваясь с ними опытом по телекоммуникационным каналам.
Члены хакерских группировок действуют по принципу разделения труда. Группу возглавляет лидер, имеющий, как правило, своих заместителей (координаторов). Лидер осуществляет общее управление, ставит задачи, разрабатывает стратегию существования и развития группы. Заместители занимаются своими направлениями в четко функционирующем механизме; рядовые члены выполняют приказы координаторов и лидера, специализируясь на определенном этапе «производственного процесса».
В такой структуре может присутствовать еще одна ступень - поставщики. Это люди, поставляющие хакерам особую информацию: идентификаторы и пароли для доступа в компьютерную сеть, методы обхода или нейтрализации систем безопасности, имеющиеся в них по небрежности или умыслу разработчиков «люки», «дыры» и другие слабые места. Такие поставщики -обычно сотрудники тех или иных фирм, недовольные своим служебным и (или) материальным положением. При этом предоставление информации может носить как разовый, так и долговременный характер.
Сфера интересов хакеров достаточно разнообразна. Известен случай, когда подключившись к ЭВМ одного западноевропейского военного ведомства, студенты получили возможность повышать людей в звании, назначать на новые должности с баснословным жалованием и т.п.
В настоящее время крупные компании стремятся привлечь наиболее опытных хакеров на работу с Целью создания систем защиты информации и компьютерных систем.
Помимо профессиональных взломщиков компьютерных сетей и программ, в числе лиц, совершающих компьютерные преступления, выделяют:
лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ. Как правило, их действия направлены на уничтожение, блокирование, модификацию, копирование ничем не защищенной информации (например, если компьютер не имеет пароля доступа или пароль известен широкому кругу лиц);
лиц, имеющих психические отклонения. К их числу относят лиц, страдающих различными компьютерными фобиями. Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства.
Классификация субъектов неправомерного доступа к компьютерной информации, предложенная В.В. Крыловым, в качестве основания которой взят уровень профессиональной подготовки и социальное положение достаточно полно отражает мотивы совершения данного преступления. В соответствии с этим автор выделяет следующие их виды:
а) «хакеры» - лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;
б) «шпионы» - лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных, и экономических целях;
в) «террористы» - лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;
г) «корыстные преступники» - лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;
д) «вандалы» - лица, взламывающие информационные системы для их разрушения;
е) психически больные лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями.
Классификация личности субъектов создания, использования и распространения вредоносных программ для ЭВМ имеет определенную специфику. Среди лиц, совершающих подобные преступления, можно выделить следующие категории:
Любопытные. Автору вредоносной программы просто интересно, что может произойти в результате действия его программного продукта. При этом не ставится цель конкретного воздействия на определенный объект.
Амбициозные. Основная причина для написания вредоносной программы данной категорией субъектов - это добиться признания своих способностей. Это может выражаться в том, чтобы описание созданной вредоносной программы появилось на Wildlist, сайте, освещающем циркулирующие в даный момент по миру вирусы. Сюда же можно отнести и «Киткликеров» которые используют готовые наборы компьютерного кода в вредоносными свойствами для создания вирусов. Широко известный пример - создание червя Anna Kournikova, с использованием набора Kalamar kit. Kit-кодеры не имеют знаний для понятия осуществляемого процесса, ими руководит только одно - получение известности.
Поточники. К данной группе авторов вредоносных программ относятся лица, у которых производство вирусов путем комбинаций из различных наборов кодов программ поставлено, что называется, на поток, они могут производить их по нескольку десятков в день.
Профессионалы. Эта группа включает в себя лиц, которые имеют достаточно серьезный опыт в программировании и могут писать на уровне антивирусной индустрии. В созданные вирусы они добавляют процедуры и функции не дающие при дизассемблировании получить исходный код. Обычно такие вирусы пишутся для какого-либо исследования, а не для нанесения вреда конечному пользователю. Как правило, их действия не наносят никому ущерба, а указывают на направление, откуда ущерб может быть нанесен.
Рассерженные одиночки. Представляет собой наиболее опасный тип вирусописателя. Их не интересует мораль, закон, или забота о том ущербе, который может понести пострадавший. У каждого из них есть своя персональная цель. Они ни в коей мере не относят себя ни к какой группе хакеров. Их задача нанести максимальный урон или создать вирус, который «даст власть над всем миром».
Обобщая изложенное, приведем примерный портрет субъекта неправомерного доступа к компьютерной информации: лицо мужского пола (хотя количество женщин, совершающих компьютерные преступления, с каждым годом возрастает) в возрасте от 18 до 45 лет, высококлассный специалист-программист, профессионал с большим опытом работы является незаурядной, неординарной личностью, готов принять вызов, настроен на соперничество и противоборство, боится разоблачения, потери уважения, его поведение несколько отклоняется от принятых в обществе норм; он пользуется доверием по службе и имеет свободный доступ к компьютерным системам; как правило, приходит на работу первым, а уходит с нее последним, практически никогда не берет отпуск. Свои действия объясняет тем, что считает их не чем иным, как игрой.
«все книги «к разделу «содержание Глав: 35 Главы: < 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. >