USER-MASTER.ORG

Емельянов С. Л. О некоторых аспектах криминалистической характеристики современных компьютерных преступников / С. Л. Емельянов. - [Электронный ресурс].

Согласно прогнозам ХХІ столетие станет веком глобальной информатизации и компьютеризации всего мира и переходом человечества к новому информационному обществу, в котором решающая роль отводится информации, информационным системам (ИС), информационным ресурсам (ИР) и информационно-телекоммуникационным технологиям (ИТТ).

Исходя из стратегического курса Украины на интеграцию в мировой информационный простор, возникает объективная потребность в анализе не только положительных, но и отрицательных явлений, сопровождающих широкомасштабное внедрение ИС и ИТТ.

Таковыми являются объективный рост компьютерной преступности (КП), развитие хакерского движения, постоянное совершенствование технологий, способов и средств совершения преступлений в информационной сфере, увеличение экономического ущерба от них и др., что и обуславливает актуальность рассматриваемой темы.

В последнее время появилось большое количество исследований и публикаций, затрагивающих различные аспекты компьютерной преступности [1–9]. Практически в каждой из указанных работ авторы предпринимали попытки классифицировать компьютерных преступников, выделив среди них однородные группы. В качестве одного из базовых классифицирующих признаков при исследовании криминалистических аспектов КП многие авторы рассматривают цели и сферу (вид) противоправной деятельности [2, 6, 8, 9]. Однако количество выделенных и исследованных по этому признаку гомогенных групп, на наш взгляд, является недостаточным и отстает от современных реалий.

Представляется, что по цели и сфере противоправной деятельности сегодня уже можно выделить следующие группы субъектов (Рис. 1):

Рис. 1.

Прежде всего, следует отметить, что среди специалистов до сих пор отсутствует единое толкование термина "хакер". Первоначально под хакером (hacker) понимался высокопрофессиональный программист, способный разрабатывать и модернизировать компьютерные программы, не имея детальных спецификаций и документации к ним. Такая трактовка была господствующей на рубеже 70-80-ых годов прошлого столетия, когда зародилось и развилось мировое хакерское движение.

Позднее, с ростом масштабов КП и превращения его в самостоятельный вид преступности, этот термин приобрел криминальный оттенок и стал означать компьютерного взломщика, способного незаконным способом получить доступ в ИС или к защищенным ИР.

Однако большинство авторов небезосновательно полагают, что для последней указанной категории субъектов противоправной деятельности более предпочтительным является использование термина "кракер" (cracker) [10-12]. Главное отличие между указанными категориями заключается, на наш взгляд, не в возрасте или в уровне мастерства (новичок, профессионал, суперпрофессионал), а в характере воздействия на информацию и в целевой установке. Субъекты обеих указанных категорий ищут и анализируют уязвимые места ("дыры", "люки" и т.д.) в аппаратно-программном обеспечении ИС и осуществляют взлом компьютерных систем и сетей (КСС). Хакеры, например, часто имеют исследовательские цели, не оказывают вредного воздействия на информацию и сообщают о результатах своих атак. Напротив, кракеры осуществляют взлом КСС с целью получения несанкционированного доступа к чужой информации, характер воздействия на которую является гораздо более опасным (Рис. 2) в зависимости от их мотивов (Рис. 3).

Рис. 2

Рис. 3

Статистическое соотношение различного рода мотивов при совершении компьютерных преступлений по экспертным оценкам составляет [9–12]:

  • корыстные мотивы – 60-70%;
  • политические мотивы (терроризм, шпионаж, диссидентство и т.д.) – 15-20%;
  • исследовательский интерес (любопытство) – 5-7%;
  • хулиганские побуждения и озорство – 8-10%;
  • месть – 4%.

Другие мотивы совершения КП (выделены на Рис. 3) являются относительно новыми и менее исследованными.

Так, например, возник термин "хактивизм" из соединения двух слов "Hack" и "Activism", который предлагается использовать для обозначения нового явления социального протеста, представляющего собой своеобразный синтез социальной активности, преследующей цель протеста против чего-либо, и хакерства. В настоящее время зарубежные аналитики отмечают, что в условиях, когда наблюдается, с одной стороны, политизация хакеров, а с другой - компьютеризация и приобщение к Интернету активистов движений социального протеста, растет число "киберактивистов", стремящихся перенести в киберпространство движения гражданского неповиновения в форме "электронного протеста" [13].

Психологические мотивы имеют субъекты, страдающие новым видом психических заболеваний–информационно-компьютерными фобиями. Этот вид заболеваний связан с нарушением внутреннего информационного баланса человека или его темпоритма и изучается в рамках информационной психиатрии. С ростом компьютеризации общества наблюдается и объективный рост числа таких мотивов [1]. Юристы даже предлагают внести дополнение в отчетность службы по делам несовершеннолетних – специальную графу для регистрации детей с компьютерной зависимостью, как, например, для детей–бродяг [14].

Доля игровых мотивов также постоянно возрастает. Вступая в интеллектуальное противоборство с механизмами безопасности КСС, подобные субъекты воспринимают свои действия не как противоправные, а как получение острых ощущений или развлечение [5, 6].

Кодировщики (coders) осуществляют взлом программных продуктов, устраняя или обходя в них программные механизмы защиты. "Трассируют" (раскладывают) тексты программ, используя для этого языки высокого уровня, в том числе, на машинных кодах. "Раздетые" программы передают (продают) затем, например, компьютерным пиратам или коллекционерам. Типовой "крэк" – обход необходимости введения регистрационного или серийного номера лицензионной программы при ее инсталляции на ПК.

Компьютерные пираты (wares dudes) специализируются на незаконном (без согласия правообладателя) копировании лицензионных программных продуктов и их распространении с целью получения материальной выгоды.

Наносят многомиллионные убытки разработчикам программных продуктов и проявляются в различных формах: "черного" и "белого" копирования, загрузки жестких дисков ПК при их продаже, перекачки через Интернет и др. [1, 2, 15]. В [16] для этих форм и методов пиратства даже предложена своеобразная классификация субъектов на: "Лоточники", "Интернетчики", "Черные внедренцы" ("Предустановщики") и "Популяризаторы", соответственно. Следует отметить, что в 2007 г., благодаря успехам, прежде всего, в нормотворческой, правоприменительной и профилактической деятельности государственных структур, с Украины снят статус приоритетной страны-нарушителя авторских прав, и теперь она приравнена к странам, за которыми ведется наблюдение (уровень пиратства менее 90%) [17]

Коллекционеры (codes kids) коллекционируют, используют и обмениваются защищенными компьютерными программными продуктами,имеющими коды доступа,пароли и другие встроенные программные средства защиты, а также кодами телефонного вызова и номерами телефонных компаний, имеющих выход к компьютерным сетям общего использования, например, Интернет.

Кардеры (card) – специализируются на махинациях с пластиковыми карточками, оплачивая свои расходы с чужих кредитных карточек. Типовая процедура кардинга заключается в копировании информации, содержащейся на магнитной полосе кредитной карточки (дамп) и производстве фальшивой карточки – "фантома" с нанесением на нее скопированного дампа либо получением индивидуального Pin–кода от владельца реальной карты, например, методами социальной инженерии.

Киберкруки (cybercrooks)–специализируются на несанкционированном проникновении в КСС финансово-банковских учреждений и закрытые КСС государственных силовых структур и органов. Используют КСС для воровства денежных средств, получения ценной финансовой информации. Популярным товаром являются кредитная информация, информационные базы данных правоохранительных органов и других государственных и коммерческих структур.

Фишинг (phіshіng – с англ. – рыбная ловля) – относительно новый вид сетевого мошенничества. Его целью является завладение обманным путем персональными данными клиентов онлайновых аукционов, интернет-магазинов, сервисов денежных переводов и другой конфиденциальной информацией. Постоянно совершенствующиеся мошенниками различные "уловки" направлены, в основном, на слишком доверчивых или невнимательных пользователей, которые сами (добровольно) расстаются с конфиденциальной информацией, когда их просят повторить ввод пароля, сообщить номер счета и пароль для регистрации покупки или денежного перевода, зарегистрироваться на лже-сайте интернет-магазина и т.д. Причем бурное развитие Интернета, сетевой коммерции и банкинга обуславливают превращение фишинга в один из самых распространенных видов компьютерного мошенничества [17].Сегодня уже можно выделить три популярных вида фишинга: почтовый, онлайновый и комбинированный (фарминг) [18].В последнем случае изменяется адрес DNS (Domaіn Name System) таким образом, чтобы пользователь взаимодействовал с ложным (фальшивым) сервером-поставщиком услуг (товаров).

Спамеры (spam, spiced ham – досл. с англ. – "ветчина со специями") занимаются массовой (более чем 5-ти адресатам) рассылкой непрошенных (часто анонимных) объявлений средствами электронных коммуникаций, прежде всего — по электронной почте. По данным [19, 20], доля спама в 2006 г. составила не менее 70% от общего почтового трафика и имеет тенденцию возрастания (Рис. 4). На Рис. 5 показано процентное распределение стран-спамеров, угрожавших российскому сегменту Интернета (Рунету) в 2006 г.

Рис. 4

Рис. 5

Вирусописатели (Virus Writers, вирмейкеры) осуществляют противоправное повреждение КСС с целью нарушения ее функционирования с помощью программных (компьютерных или сетевых) вирусов. Первые вирусы, достаточно примитивные, появились в 1987 г., и с этого времени их количество растет по экспоненте, достигнув к 2007 г. несколько десятков тысяч видов [20, 21]. Творцы таких программ ныне представляют серьезную угрозу для пользователей, а их "произведения" могут наносить многомиллионные убытки владельцам мировых ИС. В [23] предложено выделить следующие категории вирмейкеров: трейдеры, деструкторы, кодеры, фанатики, исследователи и др. По данным [17] за 2004 г. наибольшее количество заражений вызвали сетевые черви (77,19%) - вредоносные программы, имеющие функции распространения по Интернет (электронная почта, Web-сервисы, сетевые пейджеры, IRC-каналы и др.). На втором месте оказались компьютерные вирусы (16,33%), в основном, макровирусы. И на третьем - троянские программы (6,49%). В табл. 1 показана статистика вирусной активности за январь 2007 г., откуда видно, что сетевые черви сохраняют лидирующее положение [22].

Таблица 1

Email-Worm.Win32.Zafi.d  29,17%
Net-Worm.Win32.Mytob.c  17,30%
Остальные вредоносные программы  15,07%
Email-Worm.Win32.LovGate.w  6,07%
Email-Worm.Win32.Sober.y  4,92%
Email-Worm.Win32.Zafi.b  3,73%
Email-Worm.Win32.NetSky.b  3,58%
Email-Worm.Win32.NetSky.q  2,75%
Net-Worm.Win32.Mytob.t  2,29%
Net-Worm.Win32.Mytob.u  2,28%
Net-Worm.Win32.Mytob.q  1,79%
Net-Worm.Win32.Mytob.bk  1,54%
Net-Worm.Win32.Mytob.h  1,45%
Trojan-Spy.HTML.Bayfraud.hn  1,36%
Email-Worm.Win32.LovGate.ae  1,35%
Email-Worm.Win32.NetSky.y  1,00%
Net-Worm.Win32.Mytob.a  0,96%
Net-Worm.Win32.Mytob.w  0,96%
Email-Worm.Win32.Bagle.dx  0,83%
Net-Worm.Win32.Mytob.y  0,81%
Net-Worm.Win32.Mytob.x  0,79%

Порнографы используют возможности WWW для платного распространения материалов порнографического характера, которые ученые называют "кокаином для нового поколения". Более 75 процентов всей детской порнографии распространяется в Интернете, где, по некоторым оценкам, насчитывается почти 40 тысяч порносайтов. Мониторинг украинских интернет-сайтов показал, что на них содержится примерно 20 процентов запрещенной порнопродукции, в том числе и детская порнография. Число пользователей детского порно составляет, по оценочным данным, 30-40 тысяч человек. 99 процентов потребителей детской порнографии составляют мужчины. Педофилы основывают клубы детской порнографии, коллекционируют фильмы, фотографии, изображения детей, объединяются в клубы и обмениваются порнографической продукцией [23, 24]. Основным объектом внимания правоохранительных структур являются изготовители материалов сексуального характера с участием детей, на втором месте-коллекционеры таких материалов. По данным Управления "К", около 92% международных розыскных поручений Интерпола по компьютерной преступности посвящены именно этой проблеме [22].

Киберсквоттинг (cybersquatting) – захват доменных имен с целью наживы. Доменные имена зачастую называют "недвижимостью" онлайнового века. Хорошо подобранное имя может само по себе обеспечивать достаточно сильный поток посетителей, а значит, и потенциальных клиентов: удачное название интуитивно находится и легко запоминается. Осознание ценности доменов постоянно растет, а следом растет и их цена. У киберсквоттинга также есть свои виды [26]:

  • Явный захват имен, идентичных торговым маркам (Yandex.com, Kodak.ru);
  • Регистрация имен, похожих по написанию на имена "раскрученных" сайтов - тайпсквоттинг. Имеет определенное сходство с теми случаями, когда регистрируются имена, ассоциирующиеся в умах пользователей Сети с известными компаниями или личностями.
  • Регистрация имен "по словарю" – "столбятся" слова, могущие служить именем, связанным с тематическим содержимым сайта. Отсудить такой домен практически невозможно - эти слова, как правило, являются общеупотребительными.

Фрикеры (phreak=phone+break) специализируются на использовании телефонных систем, взломе цифровых АТС телефонных компаний, несанкционированном получении кодов доступа к платным услугам ISDN, воровстве и подделке телефонных карточек и т.д., с целью избежать оплаты за предоставленные услуг в сфере ИТТ.В своей деятельности используют не только программное обеспечение, но и специальную аппаратуру, генерирующую импульсные или тональные сигналы вызова телефонных систем. Фрикинг является одним из старейших видов противоправной деятельности в сфере высоких технологий.

В заключение следует отметить, что с правовой точки зрения относить хакеров, кракеров, фрикеров, кардеров и других субъектов из вышерассмотренных категорий к компьютерным преступникам может только суд. Однако предложенная классификация компьютерных преступников по цели и сфере противоправной деятельности является, на наш взгляд, наиболее полной по указанному классифицирующему признаку и может быть использована для продолжения работы по созданию криминалистической характеристики преступности в сфере использования КСС.

Литература

  1. Біленчук П. Д., Романюк Б. В., Цимбалюк В. С. та ін. Комп’ютерна злочинність. Навчальний посібник. - Киів: Атіка, 2002.
  2. Вехов В. Б. Компьютерные преступления. – М., 1996.
  3. Біленчук П. Д. Зубань О. В. Комп’ютерні злочини. – К., 1994.
  4. Волеводз А. Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. –М.: ООО Изд-во "Юрлитинформ", 2002.
  5. Компьютерная преступность и кибертерроризм: Сборник научных статей / Под ред. Голубева В. А., Рыжкова Э. В. – Запорожье: Центр исследования компьютерной преступности, 2005. - Вып. 3.
  6. Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004.
  7. Голубев В. А. Информационная безопасность: проблемы борьбы с киберпреступлениями / Монография. – Запорожье: ГУ "ЗИГМУ", 2003.
  8. Голубев В. А., Гавловский В. Д., Цимбалюк В. С. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий Учебное пособие / Под общ. ред. доктора юридических наук, профессора Р. А. Калюжного. – Запорожье: ГУ "ЗИГМУ", 2002.
  9. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. - М.: Норма, 2004.
  10. Владимир Голубев. Хакеры или кракеры, а кто это? // crime-research.org.
  11. Голубев В. А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий // crime-research.ru/library/.
  12. В. Сабадаш. Компьютерная преступность: криминологический обзор // crime-research.ru, от 13.10.2006.
  13. Д. Деннинг "Activism, hacktivism and cyberterrorism" (перевод) // kiev-security.org.ua.
  14. Н. Ахтырская. Проблемы ювенальной психологии лиц, совершающих преступления в сфере информационных технологий // crime-research.org.
  15. Емельянов С. Л., Яковлев И. А. Некоторые аспекты компьютерного пиратства и борьбы с ним // Бизнес и безопасность, 2005 г., №5, С.17-20
  16. http://www.appp.ru
  17. http://www.bezpeka.com.ua
  18. В. Сабадаш. Компьютерная преступность - фишинг, как самый распространенный вид мошенничества // crime-research.ru, от 25.01.2006.
  19. Емельянов С. Л. и др. Некоторые аспекты компьютерной преступности и борьбы с нею // Бизнес и безопасность, 2006 г., №3, С.143-145.
  20. Барсуков В. С., Водолазкий В. В. Вирусная безопасность // Технологии электронных коммуникаций. Часть 2, Т. 34. – М.: 1993, С. 5-65.
  21. Емельянов С. Л., Яковлев И. А. Принципы построения комплексной системы антивирусной защиты // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. Науково-технічний збірник, Київ, 2004 р., вип. 8, С.124-129.
  22. http://www.crime-research.org.ua. Центр исследования проблем компьютерной преступности.
  23. А. Шраго. Проблема WEB-порнографії та шляхи її подолання // www.crime-research.ru.
  24. В. Голубев. Компьютерная преступность - проблемы борьбы с Интернет-педофилией и детской порнографией // www.crime-research.ru.
  25. С. Катаев. Причины вирмейкинга: социологический анализ // www.crime-research.ru.
  26. Ссылка не работает.

Добавить комментарий

Защитный код
Обновить

Поиск