^macro[html_start;Кримінологічна характеристика суб’єкта злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж;Кримінологічна характеристика суб’єкта злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж;Кримінологічна характеристика, суб’єкта, злочинів, сфері, використання, електронно-обчислювальних, машин, комп’ютерів, систем, комп’ютерних мереж] ^macro[pagehead;img/library.gif] ^macro[leftcol] ^macro[centercol;


Олена Власова
Петро Біленчук
,
Crime-research.org

Кримінологічна характеристика суб’єкта злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж


У наш час людство переживає бурхливий розвиток комп’ютеризації всіх сфер життя. Це надає нові можливості розвитку національних економік. Поширення інформаційних технологій має і свій негативний аспект: це відкриває шлях до антисоціальної та злочинної поведінки. Комп’ютерні системи містять у собі нові та дуже досконалі можливості для невідомих раніше правопорушень, а також для скоєння традиційних злочинів, але нетрадиційними засобами

Громадськість все більше цікавиться цими питаннями, оскільки кожний власник або користувач комп’ютера - це потенційний потерпілий, якого можуть очікувати тяжкі наслідки в разі скоєння злочину, особливо у комерційному та промисловому секторі, де можливі великі фінансові втрати. Комп’ютерні злочинці за допомогою міжнародних комп’ютерних мереж типу Інтернет широко розповсюджують свій кримінальний досвід, не звертаючи увагу на національні кордони, що вимагає відповідних кроків кооперації від поліцейських установ протидіючих цим злочинам. Все це вимагає оперативного обміну інформацією про комп’ютерні злочини.

З розвитком глобальних комп’ютерних мереж набула поширення практика промислового шпигунства. Саме тому, проблеми розробки систем захисту та збереження державної, службової та комерційної таємниці набувають особливого значення. Багато проблем виникає у зв’язку з крадіжками послуг зокрема, вторгнення до телефонних мереж та незаконна торгівля послугами зв’язку. Інтернет також широко використовують торговці піратським програмним забезпеченням, порнографією, зброєю та наркотиками для ведення справ, обміну інформацією, координації дій. Комп’ютерні мережі, окрім усього, можуть стати об'єктом нападу терористів.

Особлива увага приділяється саме питанням міжнародного співробітництва при розслідуванні злочинів у сфері використання електронно-обчислювальних машин. У багатьох країнах для боротьби з цим видом злочину створені спеціалізовані підрозділи, які займаються виявленням, розслідуванням комп'ютерних правопорушень та збором іншої інформації з даного питання на національному рівні. Саме спеціалізовані національні поліцейські підрозділи утворюють головне ядро сил протидії міжнародній комп'ютерній злочинності. Такі підрозділи вже створені і діють тривалий час у Сполучених Штатах Америки, Канаді, Великобританії, Німеччині, Швеції, Швейцарії, Бельгії, Португалії, Австрії, Польщі та багатьох інших країнах.

Це дало можливість накопичити матеріал про законодавче регулювання та організаційний досвід боротьби зі злочинами у сфері використання електронно-обчислювальних машин у різних країнах, підготувати ряд аналітичних оглядів і публікацій, ознайомити співробітників МВС з цим новим для України видом злочинів, внести конкретні пропозиції щодо вдосконаленню кримінального законодавства України.

Необхідно терміново розробити та прийняти на державному рівні національну Програму протидії злочинам у сфері використання комп’ютерних технологій, що забезпечить належний рівень організації питань щодо аналізу, прогнозування, попередження, викриття та розслідування такого небезпечного явища в суспільстві, якими є злочини у сфері використання електронно-обчислювальних машин.

Відомо, що особа злочинця досліджується різними науками. Кримінологічні дослідження обмежуються, головним чином, тими особливостями людини, які необхідні для використання з метою кримінальної профілактики, попередження злочинів.

Що стосується криміналістики, то, в першу чергу, вона вивчає “професійні” звички злочинців, які проявляються, в основному, в певних способах і прийомах скоєння злочинів, залишають на місці скоєння злочинів характерний “почерк” злочинця. Виявлення на місці скоєння злочину речових доказів проливають світло, як на відомості про деякі його особисті соціально-психологічні ознаки, так і на відомості про його злочинний досвід, професію, соціальні знання, стать, вік, особливості взаємодії з потерпілим [1].

Формування банку типових моделей різних категорій злочинців, вивчення загальних рис цих людей, дозволяє оптимізувати процес виявлення кола осіб, серед яких вірогідно вести пошук злочинця.

Характеризуючи суб’єкта злочинів у сфері використання електронно-обчислювальних машин, необхідно відмітити основну ознаку, а саме: в електронну злочинність втягнуто широке коло осіб, від висококваліфікованих фахівців до дилетантів. Правопорушники приходять з усіх сфер життя і мають різні рівні освіти (навчання та виховання).

З метою глибшого вивчення цієї проблеми необхідно чітко знати, хто ж вони - комп’ютерні злочинці. Вітчизняні та зарубіжні дослідження дають змогу намалювати портрет типового комп’ютерного злодія, тобто відповідний профіль такого соціального типу.

Знайомиться з комп’ютером у дитинстві, обожнює його. Для нього комп'ютерна система - це таємниця, яку необхідно дослідити та ефективно використовувати. Вже в школі, і, особливо, у вищих учбових закладах студенти вивчають основи комп'ютерної науки. Тому в більшості випадків злочинці набувають знань у коледжі або в університеті. Самостійне вивчення ЕОМ також може бути фундаментом майбутньої злочинної діяльності.

Аналіз вітчизняної і зарубіжної практики та вивчення літературних джерел показує, що вік комп'ютерних правопорушників коливається в досить широких межах (в середньому 15-45 років). Дослідження показують, що на момент скоєння злочину вік 33% злочинців не перевищував 20 років, 13%-були старші 40 років і 54% мали вік від 20 до 40 років. Таким чином, хакери - це не завжди молоденькі хлопчики, як вважали раніше.

Біля 83% осіб даної категорії чоловіки, але слід зауважити, що доля жінок швидко зростає через професійну орієнтацію деяких спеціальностей та посад, які заповнюють, в основному, жінки (секретар, бухгалтер, економіст, менеджер, касир, контролер тощо). При цьому розмір збитків від злочинів, які скоюють чоловіки, у чотири рази більший, чим від злочинів, що скоюють жінки. За даними соціологів США приблизно третина комп'ютерних злочинців становлять жінки.

Більшість у віці від 14 до 21 вчаться у коледжі або інституті. Про це свідчить той факт, що більшість вірусів виникає у період літніх або зимових канікул. Вони добре навчаються по ряду дисциплін, але можуть відставати по інших. Значна частка програмістів, наприклад, погано пише документацію, або має слабо розвинуті мовні навики.

Мають коефіцієнт інтелекту (IQ) вище за середній, оскільки високий рівень інтелекту необхідний для написання компактної програми. Цікаво, що 77% злочинців, які вчинили комп'ютерний злочин, мали середній рівень інтелектуального розвитку, 21% - вище середнього і тільки 2% - нижче середнього. При цьому, 20% злочинців мали середню освіту, 20% - середню спеціальну і 40% вищу.

Діапазон рівня спеціальної освіти правопорушників теж достатньо широкий - від осіб, які володіють мінімальними знаннями користувача, до висококваліфікованих фахівців своєї справи. Крім того, 52% злочинців мали спеціальну підготовку в галузі автоматизованої обробки інформації, 97% - були службовцями державних установ і організацій, які використовували комп'ютерні системи й інформаційні технології в своїх виробничих процесах, а 30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки. З дослідницької точки зору цікавим є той факт, що з кожної тисячі комп'ютерних злочинів тільки сім вчинені професійними програмістами. В окремих випадках особи, які вчинили злочини у сфері використання електронно-обчислювальних машин, взагалі не мали технічного досвіду.

Особистими характеристиками особи комп'ютерного злочинця є активна життєва позиція, оригінальність (нестандартність) мислення і поведінки, обережність, уважність. Зосереджують увагу на розумінні, передбаченні і управлінні процесами. Це є основою їх компетенції та майстерності. До того ж, вони відзначаються уважністю і пильністю, їх дії витончені, хитромудрі, супроводжуються відмінним маскуванням.

3 точки зору людських психофізіологічних характеристик - це як правило, яскрава, мисляча й творча особистість, великий професіонал своєї справи, здатний іти на технічний виклик, бажаний працівник. Водночас, це людина, яка боїться втратити свій авторитет або соціальний статус у рамках якоїсь соціальної групи, або ж вона боїться на роботі сторонніх глузувань. Зовні їх поведінка рідко відрізняється від встановлених у суспільстві соціальних норм поведінки. Крім того, практика свідчить, що суб’єкти злочинів у сфері використання електронно-обчислювальних машин у своїй більшості не мають кримінального минулого.

Значна частина комп'ютерних злочинів здійснюється індивідуально. Але, сьогодні має місце тенденція співучасті в групових посяганнях. Кримінальна практика свідчить, що 38% злочинців діяли без співучасників, тоді як 62% скоювали злочини в складі організованих злочинних груп і співтовариств [2].

Деякі з правопорушників цієї категорії технічно оснащені досить слабко, а інші мають дорогі, престижні, науково місткі й могутні комп’ютерні системи. Прогрес у технології супроводжується перейняттям нових методів скоєння злочинів. Комп'ютери і засоби телекомунікації дають зручну можливість для здійснення злочинних намірів з віддалених пунктів.

Велику кількість суб’єктів злочинів у сфері використання електронно-обчислювальних машин складають посадові керівники всіх рангів (більше 25%). Це обумовлено тим, що керівником, є, як правило, спеціаліст високого класу, який володіє достатніми професійними знаннями, має доступ до широкого кола інформації, може давати відповідні вказівки та розпорядження і безпосередньо не відповідає за роботу комп'ютерної техніки.

Проведені соціологічні та криміналістичні дослідження, зокрема, в Австралії, Канаді, США, Франції допомогли розподілити кіберзлочинців за віком на три великі категорії [3]:

• 11-15 років – переважно займаються злочинами з використанням телефонних мереж, кредитних карток та автоматів видачі готівки^;

• 17-25 років – займаються комп’ютерним хакерством^;

• 30-45 років – використовують комп’ютери з корисливою метою та для ведення шпигунства.

Так, статистика комп’ютерних злочинів в США за останні 27 років свідчить, що більшість (70 %) злочинців – це працівники компаній, які мають доступ до ЕОМ. Ця особа як правило:

• працює в компанії не менше 4 років^;

• першою приходить на роботу і йде останньою^;

• не користується або рідко користується відпустками^;

• робить все можливе для завоювання довіри адміністрації, інформує про помилки і вчинки інших працівників^;

• добре знайома з роботою систем захисту інформації і має доступ до основних замків службових приміщень.

Термін "хакер" вперше почав використовуватися на початку семидесятих років у Массачусетському технологічному інституті по відношенню до молодих програмістів, які проектували апаратні засоби ЕОМ та намагалися сконструювати перші персональні комп'ютери. Коли у Сполучених Штатах Америки з'явилися великі ЕОМ, компанії дозволяли студентам користуватися ними. Як правило, для цього відводили нічні години і студенти, яких стали звати хакерами, залишалися з машинами на всю ніч. Студенти розподілялись на зміни. Одна зміна мала для праці квант часу, наприклад, з 3 до 4 години ночі. Закінчивши програмування, хакери залишали розроблені програми у шухлядах біля комп'ютера. При цьому кожен міг заглянути в записи своїх друзів. Досить часто вони брали чужі нотатки та вносили до них виправлення, намагаючись удосконалити результати програмування.

Хакери не псували чужу роботу і не намагалися захистити свої програми від інших хакерів. Усі програми, які вони розробляли, були призначені для спільного користування. Хакери вірили, що комп’ютери – це ключ до повного визволення людини, оскільки роблять знання загально доступними для всіх людей. Уявлення хакерів про проблеми суспільства та роль у ньому інформаційних технологій знайшли своє визначення у вигляді специфічних маніфестів та звернень. Неможливо заперечувати, що деякі з цих положень мали, окрім технічних та філософських аспектів, і суто соціальне забарвлення. Деякі з маніфестів хакерів й досі можна знайти на дошках електронних об’яв (BBS) у великих комп’ютерних мережах.

Практика свідчить, що дійсно, особливу групу комп’ютерних злочинців становлять хакери тому розглянемо їх детальніше.

Сам факт появи комп’ютерної злочинності у суспільстві більшість дослідників пов'язують з діяльністю так званих "хакерів" (англ. hacker) - користувачів обчислювальних систем і мереж ЕОМ, які займаються пошуком незаконних методів отримання несанкціонованого (самовільного) доступу до засобів комп'ютерної техніки і баз даних, а також їх несанкціонованого використання з корисливою метою.

У літературі та засобах масової інформації таких осіб називають по-різному: "комп’ютерними зломщиками", "електронними злодіями або шахраями", "піратами", "одержимими програмістами", "електронними бандитами", "злодіями з електронними ломиками і відмичками" тощо. Однак, термін “хакер” не завжди сприймався як синонім суб’єкта злочинів у сфері використання електронно-обчислювальних машин. Дослівно “хакер” - це трудівник, найманий робітник. Спочатку так називали програмістів, які були здатні розробляти програми без попередньої підготовки та оперативно вносити виправлення до програм, котрі не мали документації. Розглянемо цей факт детальніше в історичному аспекті.

Етика справжніх хакерів має наступні загальні принципи:

• комп’ютери – це інструмент для народу, вони не повинні бути власністю тільки заможних осіб або інших привілейованих верств населення, та використовуватися для досягнення їх приватних інтересів^;

• інформація теж належить усім. Більшість хакерів починали з університетського навчання. Оскільки завдання університету – розповсюджувати знання, а не приховувати їх, хакери, вже не будучи студентами, продовжують дотримуватися цієї точки зору. Тільки невелика кількість хакерів допускають навмисне знешкодження файлів або їх секретну модифікацію^;

• програмний код – загальнонародне надбання. Гарним кодом мають користуватися усі, поганий код необхідно виправити. Доступ до коду повинен бути вільним, програми не повинні бути захищені авторським правом та захистом від копіювання. Все програмне забезпечення, безоплатне чи комерційне, може копіюватися та розповсюджуватися, незважаючи на авторське право чи право власності. Схеми захисту від копіювання повинні бути знищені^;

• програмування – це різновид мистецтва, зміст якого та краса полягають у компактному кодуванні, коли програма займає невелику кількість рядків. Головна мета – зробити таку програму, яка може робити те, що не може інша, взаємодіяти з іншими програмами, входити до них, маніпулювати файлами так, як раніше вважалося неможливим^;

• комп’ютер – це жива істота. Хакер має суспільні та приватні стосунки з комп’ютером, він доглядає за ним, співчуває як людині. Хакер живе програмуванням, він може працювати всю ніч над цікавим проектом, займаючись програмуванням по 80-100 годин на тиждень.

Крім випадків суто ірраціональної поведінки, серед мотивів діяльності хакерів можливо виділити такі загальні групи:

• персональна помста^;

• самореклама^;

• отримання матеріальної вигоди.

Можна виділити наступні типи хакерів:

• “Шпигун”. Полює за конфіденційною інформацією.

• “Фальсифікатор”. Хакер який намагається модифікувати окремі елементи даних, зокрема баланс банку, спричинити руйнуючий підвалини суспільства хаос.

• “Трамвайний контролер” або “Мандрівник”. Намагається проникнути у якомога більшу кількість систем. Дуже рідко повертається туди, де вже бував.

• “Той, хто залишає сліди”. Це хакер, який отримує насолоду у випадку, коли він залишає докази того, що він проник у систему.

• “Хакер–користувач”. Хакер який намагається користуватися обладнанням, банком даних або програмним забезпеченням, до яких йому відмовлено у доступі.

• “Вандал”. Той, хто намагається нанести шкоду системі та збитки її власникові.

За метою та сферою злочинної діяльності комп’ютерних злочинців можна поділити на окремі підгрупи.

Хакери (Наскег) - отримують задоволення від вторгнення та вивчення великих ЕОМ за допомогою телефонних ліній та комп’ютерних мереж. Це комп’ютерні хулігани, електронні корсари, які без дозволу проникають у чужі інформаційні мережі для забави. Значною мірою їх приваблює подолання труднощів. Чим складніша система, тим привабливіша вона для хакера. Вони прекрасні знавці інформаційної техніки. За допомогою телефону і домашніх комп’ютерів вони підключаються до мереж, які пов’язані з державними та банківськими установами, науково-дослідними та університетськими центрами, військовими об’єктами. Хакери, як правило, не роблять шкоди системі та даним, отримуючи насолоду тільки від почуття своєї влади над комп’ютерною системою.

Так, наприклад, американський хакер Річард Чешир, якого запросили в Мюнхен на нараду експертів з охорони відомостей в комп’ютерах, на очах фахівців забезпечив собі доступ спочатку в німецьку, потім - в американську інформаційні мережі, а звідти проник в один із найважливіших стратегічних комп’ютерів США.

Крекери (сгаскег) - різновидом хакерів є крекери. Це більш серйозні порушники, здатні спричинити будь-яку шкоду системі. Вони викрадають інформацію, викачуючи за допомогою комп’ютера цілі інформаційні банки, змінюють та псують файли. З технічного боку це набагато складніше від того, що роблять хакери.

За декілька годин, не докладаючи особливих зусиль, будь-який технік середньої руки може пограбувати банк даних французького комісаріату з атомної енергії і отримати конфіденційні відомості, наприклад, таємний проект створення лазера чи програму будівництва ядерного реактора [4].

Фрікери (phone+bгеаk=phreak) - спеціалізуються на використанні телефонних систем з метою уникнення від оплати телекомунікаційних послуг. Також отримують насолоду від подолання труднощів технічного плану. У своїй діяльності фрікери використовують спеціальне обладнання ( "чорні" та "блакитні" скрині), яке генерує спеціальні тони виклику для телефонних мереж.

На сьогодні фрікери орієнтуються на отримання кодів доступу, крадіжки телефонних карток та номерів доступу з метою віднести платню за телефонні розмови на рахунок іншого абонента. Досить часто займаються прослуховуванням телефонних розмов.

Колекціонери (codes kids) - колекціонують та використовують програми, які перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до загальної мережі. Як правило, молодші за хакерів та фрікерів. Обмінюються програмним забезпеченням, паролями, номерами, але не торгують ними.

Кіберкруки (cybercrooks) - злочинці, які спеціалізуються на розрахунках. Використовують комп’ютери для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації. Отриману інформацію потім продають іншим особам, досить часто контактують з організованою злочинністю. Коди РВХ можуть продаватись за 200-500 доларів США, як і інші види інформації неодноразово. Популярним товаром є кредитна інформація, інформаційні бази правоохоронних органів та інших державних установ.

Торгаші або пірати (wares dudes) - спеціалізуються на збиранні та торгівлі піратським програмним забезпеченням. На сьогоднішній день це дуже чисельна група злочинців. Кількість піратських ВВS має співвідношення до хакерських як 20 до 1.

Більшість хакерів мають прізвиська за якими вони відомі серед інших хакерів. Підбір прізвиськ, як правило, пов’язаний з віком та інтересами хакерів. Ось деякі найбільш розповсюджені з них: Скорпіон (Scorpion), Бандит (Bandito), Капітан (Captain), (Злий) Corrupt, Король Таран (Taran King), Божевільний Едик (Crazy Eddic), Рейнджер Рік (Ranger Rick), Мисливець за головами (Head Hunter), Червоний Ніж (Red Knight), Шпигун (Spy) та багато інших. Більшість з них свідчить про моральні якості їх власників, зокрема, підкреслення влади, грубої сили. При спілкуванні хакери також широко використовують свій власний мовний жаргон.

Досить часто хакери утворюють за спільними інтересами або поглядами невеличкі групи, зокрема: Військо Люцифера, Фахівці катастроф, Військо Дума, Комп’ютерний Клуб Хаосу. Іноді ці групи збираються щорічно, а у великих містах такі зустрічі можуть проводитися щомісячно. Але головною формою обміну інформацією залишаються дошки електронних об’яв (BBS), особливо підпільні. Серед найбільш відомих підпільних BBS можна назвати: Безодня (Abyss), Опік (Acid Phreak), Альтернативний Світ (Alternative Universe), Кубло Hаркоманів (Drug House), Ейфорія (Euphoria), Зона Хакерів (Hackers Zone), Залізна Завіса (Iron Curtain) та інші.

Кількість підпільних BBS важко оцінити та підрахувати. За оцінками зарубіжних спеціалістів тільки на території США функціонують десятки тисяч підпільних BBS, з яких від 100 до 200 є спеціалізовані BBS для хакерів, а приблизно у 1000 з них є важлива інформація для хакерів (зокрема, про засоби зламування різних систем, програмне забезпечення для перехоплення паролів тощо). Деякі країни (Великобританія, Італія та країни Східної Європи) мають ще більшу концентрацію підпільних BBS.

Хоча хакери і не майстри слова, але вони мають свої власні, як електронні, так і друковані видання, з яких найбільш відомі “Phrank”, “Hack-Tic”, “2600”, “40 Hex”.

Під час протидії хакерів та протилежної сторони, захисників інформаційних технологій, виникають нові принципи та методи захисту інформації, без цієї боротьби розвиток дуже уповільниться. Руйнування однієї системи захисту супроводжується побудовою нової, більш досконалої системи захисту.

Та, врешті решт, з колишніх хакерів, виростають у майбутньому захисники тих інтересів, проти яких вони виступали.

Практично кожний з тих, хто займається захистом інформаційних технологій починав з класичних зламів комп’ютерного забезпечення, бо без такої практики неможливо набути майстерності, книжки дають лише теоретичні знання.

Підводячи підсумки можна відмітити, що комп’ютерні злочинці - це особи, які, як правило, не являються вихідцями з малозабезпечених кіл суспільства. Навпаки, вони є фахівцями своєї сфери, відмінно знають обчислювальну техніку, віртуозно володіють програмуванням. Їх дії досить розумні, хитрі, супроводжуються прекрасним маскуванням, особливо у випадках скоєння злочинів з метою збагачення, або якщо вони носять політичний характер.

Кримінологічна характеристика суб’єкта злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп'ютерних мереж, підкріплена результатами емпіричних досліджень, може бути покладена в основу концепції попередження й профілактики злочинів у сфері комп’ютерної інформації, а також використана в процесі розслідування конкретних комп’ютерних злочинів.

1. Шепитько В.Ю. Криминалистика: Курс лекций. - Харьков, 2003. – С.7.
2. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. – М.: ВИНИТИ, 1990. - № 6 – С.12-13.
3. Голубєв В.О. Інформаційна безпека: проблеми боротьби з кіберзлочинами / Монографія. – Запоріжжя: Центр дослідження комп’ютерної злочинності, 2003. – С.137.
4. Біленчук П.Д., Котляревський О.І. Портрет комп’ютерного злочинця / Навчальний посібник. – Київ, 1997. – С.21.

^macro[showdigestcomments;^uri[];Кримінологічна характеристика суб’єкта злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж]

] ^macro[html_end]