Біленчук П.Д.
кандидат юридичних наук,
віце-президент Національної
академії проблем людини
“Держава та регіони”
Серія: Право, №4, 2001 р.
ХАРАКТЕРИСТИКИ КОМП`ЮТЕРНОГО ЗЛОЧИНЦЯ
Показником рівня розвитку будь-якого суспільства стає право не тільки на вільний доступ до інформації, але і на надійний захист інформації обмеженого доступу. На початку XXI століття, коли сучасні інформаційні технології інтенсивно впроваджуються в усі сфери життя і діяльності суспільства, національна безпека починає прямо залежати від забезпечення інформаційної безпеки, що в свою чергу гарантує стабільність суспільства, забезпечення прав і свобод громадян та правопорядок.
Громадськість все більш цікавиться цими питаннями, оскільки кожний власник або користувач комп`ютеру - це потенційний потерпілий, якого можуть очікувати тяжкі наслідки в разі вчинення злочину, особливо у комерційному та промисловому секторі, де можливі великі фінансові втрати. Комп`ютерні злочинці за допомогою міжнародних комп`ютерних мереж - типу Інтернет - широко розповсюджують свій кримінальний досвід, не звертаючи увагу на національні кордони, що вимагає відповідних кроків кооперації від поліцейських установ протидіючих цим злочинам. Все це вимагає оперативного обміну інформацією про комп`ютерні злочини.
З розвитком глобальної комп`ютерної мережі Інтернет набули поширення так звані «кіберзлочини». Саме тому, проблема захисту інформації сьогодні є особливо актуальною. Багато проблем виникає у зв`язку з крадіжками послуг зокрема, вторгнення до телефонних мереж та незаконна торгівля послугами зв`язку. Також Інтернет широко використовують торговці піратським програмним забезпеченням, порнографією, зброєю та наркотиками для ведення справ, обміну інформацією, координації злочинних дій. Комп`ютерні мережі, окрім всього, можуть стати об'єктом нападу терористів.
В багатьох країнах для боротьби з цим видом злочину створені спеціалізовані підрозділи, які займаються виявленням, розслідуванням кіберзлочинів та збором іншої інформації з цього питання на національному рівні. Саме спеціалізовані національні поліцейські підрозділи утворюють головне ядро сил протидії міжнародній комп'ютерній злочинності. Такі підрозділи вже створені і діють тривалий час у Сполучених Штатах Америки, Канаді, Великобританії, Німеччині, Швеції, Швейцарії, Бельгії, Португалії, Австрії, Польщі та багатьох інших країнах. Це дало можливість накопичити матеріал про законодавче регулювання та організаційний досвід боротьби з комп'ютерною злочинністю в різних країнах, підготувати ряд аналітичних оглядів і публікацій з цих питань, ознайомити співробітників МВС з цим новим для України видом злочинів, внести конкретні пропозиції по удосконаленню кримінального законодавства України.
Необхідно терміново розробити та прийняти на державному рівні національну Програму протидії комп'ютерним злочинам, що забезпечить належний рівень організації питань по аналізу, прогнозуванню, попередженню, викриттю та розслідуванню такого небезпечного явища в суспільстві, якими є комп'ютерні злочини.
Відомо, що особа злочинця досліджується різними науками. Кримінологічні дослідження обмежуються головним чином тими особливостями людини, які необхідні для використання з метою кримінальної профілактики, попередження злочинів.
Характеризуючи особу комп'ютерного злочинця, необхідно відмітити основну ознаку, а саме: в електронну злочинність втягнуто широке коло осіб, вiд висококвалiфiкованих фахiвцiв до дилетантів. Правопорушники приходять з усiх сфер життя i мають рiзний рiвень підготовки.
Для протидії цьому новому виду злочинів необхідно вивчення цієї проблеми і дослідження криміналістичних та психологічних рис кіберзлочинців. Вiтчизнянi та зарубiжнi дослiдження дають змогу намалювати портрет типового комп'ютерного злодiя, тобто вiдповiдний профiль даного соцiального типу [1].
Формування банку типових моделей різних категорій злочинців, вивчення загальних рис цих людей, дозволяє оптимізувати процес виявлення кола осіб, серед яких вірогідно вести пошук злочинця.
З метою глибшого вивчення цієї проблеми необхідно чітко знати, хто ж вони - комп`ютерні злочинці. Вітчизняні та зарубіжні дослідження дають змогу намалювати портрет типового комп`ютерного злодія, тобто відповідний профіль даного соціального типу.
Проведені соціологічні і кримінолого-криміналістичні дослідження, зокрема в Австралії, Канаді, США, Німеччині, допомогли розподілити комп`ютерних злочинців за віком на три великі категорії [2]:
· 11-15 років – переважно займаються злочинами з використанням телефонних мереж, кредитних карток та автоматів по видачі готівки;
· 17-25 років – займаються комп`ютерним хакерством;
· 30-45 років – використовують комп`ютери для корисливих цілей та шпигунства.
Так, статистика комп`ютерних злочинів в США за останні 27 років свідчить, що більшість (70 %) злочинців – це працівники компаній, які мають доступ до ЕОМ. Ця особа як правило:
· працює в компанії не менше 4 років;
· першим приходить до праці і останній уходить;
· не користується або рідко користується відпустками;
· робить все можливе для завоювання довіри адміністрації, інформує про помилки і поступки інших працівників;
· добре знайома з роботою систем захисту інформації і має ключі від основних замків службових приміщень.
Діапазон рівня спеціальної освіти правопорушників теж достатньо широкий - від осіб, які володіють мінімальними знаннями користувача, до висококваліфікованих фахівців своєї справи. Крім того 52% злочинців мають спеціальну підготовку у галузі автоматизованої обробки інформації, 97% - були службовцями державних установ і організацій, які використовували комп'ютерні системи і інформаційні технології, а 30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки. З дослідницької точки зору цікавим є той факт, що з кожної тисячі комп'ютерних злочинів тільки сім скоєні професійними програмістами. В окремих випадках особи, які вчинили комп'ютерні злочини, взагалі не мали технічного досвіду.
Особистими характеристиками портрета комп'ютерного злочинця є активна життєва позиція, нестандартність мислення і поведінки, обережність, уважність.
3 точки зору психофізіологічних характеристик - це як правило, яскрава, мисляча й творча особа, великий професіонал своєї справи, здатний іти на технічний виклик, бажаний працівник. Водночас, це людина, яка боїться втратити свій авторитет або соціальний статус у рамках своєї соціальної групи. Зовні їх поведінка рідко відрізняється від встановлених у суспільстві соціальних стандартів і норм поведінки. Крім того, практика свідчить, що комп'ютерні злочинці у своїй більшості не мають кримінального минулого.
Значна частина комп'ютерних злочинів здійснюється індивідуально. Але, сьогодні має місце тенденція співучасті в групових посяганнях. Кримінальна практика свідчить, що 38% злочинців діяли без співучасників, тоді як 62% скоювали злочини в складі організованих злочинних угрупувань [3].
Деякі з правопорушників цієї категорії технічно оснащені досить слабко, а інші мають дорогі, престижні, науково місткі й могутні комп'ютерні системи. Прогрес у технології супроводжується впровадженням нових методів вчинення злочинів. Комп'ютери і засоби телекомунікації дають зручну можливість для здійснення злочинних намірів з віддалених пунктів.
Велику кількість комп'ютерних злочинців складають посадові керівники всіх рангів (більше 25%). Це обумовлено тим, що керівником, являється як правило, спеціаліст більш високого класу, який володіє достатніми професійними знаннями, має доступ до широкого кола інформації, може давати відповідні вказівки та розпорядження і безпосередньо не відповідає за роботу комп'ютерної техніки.
Термін "хакер" вперше почав використовуватись на початку сімдесятих років у Масачусетскому технологічному інституті по відношенню до молодих програмістів, які проектували апаратні засоби ЕОМ та намагались сконструювати перші персональні комп'ютери. Коли у Сполучених Штатах Америки з'явились великі ЕОМ, компанії дозволяли студентам користуватися ними. Як правило, для цього відводили нічні години і студенти, яких стали звати хакерами саме у цей час працювали на ЕОМ. Далі такі неформальні групи розподілялись на зміни. Одна зміна мала для праці квант часу, наприклад, з 3 до 4 години ночі. Закінчив програмування, хакери залишали розроблені програми у шухлядах біля комп'ютеру. Кожен міг заглянути при цьому в записи своїх друзів. Досить часто вони брали чужі нотатки та вносили до них виправлення, намагаючись удосконалити результати програмування.
Хакери не псували чужу роботу і не намагались захистити свої програми від інших хакерів. Усі програми, які вони розробляли, були призначені для спільного користування. Хакери вірили, що комп’ютери – це ключ до повного визволення людини, оскільки роблять знання загально доступними для всіх людей. Уявлення хакерів про проблеми суспільства та роль у ньому інформаційних технологій знайшли своє визначення у вигляді специфічних маніфестів та звернень. Не можна заперечувати, що деякі з цих положень мали, окрім технічних та філософських аспектів, і суто соціальне забарвлення. Деякі з маніфестів хакерів й досі можна знайти на дошках електронних об’яв (BBS) у великих комп’ютерних мережах.
Практика свідчить, що дійсно особливу групу комп’ютерних злочинців становлять хакери, - тому, розглянемо їх детальніше.
Сам факт появи комп’ютерної злочинності у суспільстві більшість дослідників пов'язують з діяльністю так званих "хакерів", (англ. hacker) - користувачів обчислювальних систем і мереж ЕОМ, які займаються пошуком незаконних методів отримання несанкціонованого (самовільного) доступу до засобів комп'ютерної техніки і базам даних, а також їх несанкціоноване використання з корисливою метою.
За метою та сферою злочинної діяльності комп'ютерних злочинців можна поділити на окремі підгрупи:
Хакери (Hacker) - отримують задоволення від вторгнення та вивчення великих ЕОМ за допомогою телефонних ліній та комп'ютерних мереж. Це комп'ютерні хулігани, електронні корсари, які без дозволу проникають в чужі інформаційні мережі для забави. У значній мірі їх тягне до себе подолання труднощів. Чим складніша система, тим привабливіша вона для хакера. Вони прекрасні знавці інформаційної техніки. За допомогою телефону і домашніх комп'ютерів вони підключаються до мереж, які пов'язані з державними та банківськими установами, науково-дослідними та університетськими центрами, військовими об'єктами. Хакери, як правило, не роблять шкоди системі та даним, отримуючи насолоду тільки від почуття своєї влади над комп'ютерною системою.
Так, наприклад, американський хакер Річард Чешир, якого запросили в Мюнхен на нараду експертів з охорони відомостей в комп'ютерах, на очах фахівців забезпечив собі доступ спочатку в німецьку, потім в американську інформаційні мережі, а звідти проник в один із найважливіших стратегічних комп'ютерів США.
Крекери (Cracker) - різновидом хакерів є крекери. Це більш серйозні порушники, здатні спричинити будь-яку шкоду системі. Вони викрадають інформацію, викачуючи за допомогою комп'ютера цілі інформаційні банки, змінюють та псують файли. З технічного боку це набагато складніше від того, що роблять хакери.
За декілька годин, не докладаючи особливих зусиль, будь-який технік середньої руки може пограбувати банк даних французького комісаріату з атомної енергії і отримати найконфіденційніші відомості, наприклад, таємний проект створення лазера чи програму будівництва ядерного реактора [4].
Фрікери (phone+bгеаk=phreak) - спеціалізуються на використанні телефонних систем з метою уникнення від оплати телекомунікаційних послуг. Також отримують насолоду від подолання труднощів технічного плану. У своїй діяльності фрікери використовують спеціальне обладнання ("чорні" та "блакитні" скрині), яке генерує спеціальні тони виклику для телефонних мереж.
На сьогодні, фрікери в більшій мірі орієнтуються на отримання кодів доступу, крадіжках телефонних карток та номерів доступу, з метою віднести платню за телефонні розмови на рахунок іншого абонента. Досить часто займаються прослуховуванням телефонних розмов.
Колекціонери (codes kids)- колекціонують та використовують програми, які перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до загальної мережі. Як правило, молодші за хакерів та фрікерів. Обмінюються програмним забезпеченням, паролями, номерами, але не торгують ними.
Кіберплути (cybercrooks) - злочинці, які спеціалізуються на розрахунках. Використовують комп'ютери для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації. Отриману інформацію потім продають іншим особам, досить часто контактують з організованою злочинністю. Коди РВХ можуть продаватись за 200-500 доларів США, як і інші види інформації неодноразово. Популярним товаром є кредитна інформація, інформаційні бази правоохоронних органів та інших державних установ.
Торгаші або пірати (wares dudes) - спеціалізуються на збиранні та торгівлі піратським програмним забезпеченням. На сьогоднішній день це дуже чисельна група злочинців. Кількість піратських ВВS має співвідношення до хакерських як 20 до 1.
Більшість хакерів мають клички – прізвиська по яким вони відомі серед інших хакерів. Підбір кличок, як правило пов’язано з віком та інтересами хакерів. Ось деякі найбільш розповсюджені з них: Скорпіон (Scorpion), Бандит (Bandito), Капітан (Captain), Розбещенець (Corrupt), Король Таран (Taran King), Зїхавший з глузду Едік (Crazy Eddic), Рейнджер Рік (Ranger Rick), Мисливець за головами (Head Hunter), Червоний Ніж (Red Knight), Шпигун (Spy) та багато інших. Більшість з них свідчить про моральні якості їх власників, зокрема підкреслення влади, грубої сили. При спілкуванні хакери також широко використовують свій власний мовний жаргон.
Досить часто хакери утворюють за спільними інтересами або поглядами невеличкі групи, зокрема: Військо Люцифера, Фахівці катастроф, Військо Дума, Комп’ютерний Клуб Хаосу. Іноді ці групи збираються щорічно, а у великих містах такі зустрічі можуть проводитися щомісячно. Але головною формою обміну інформацією залишаються дошки електронних об’яв (BBS), особливо підпільні. Серед найбільш відомих підпільних BBS можна назвати: Безодня (Abyss), Опік (Acid Phreak), Альтернативний Світ (Alternative Universe), Притон Hаркоманів (Drug House), Ейфорія (Euphoria), Зона Хакерів (Hackers Zone), Залізна Завіса (Iron Curtain) то що.
Кількість підпільних BBS важко оцінити та підрахувати. За оцінками зарубіжних спеціалістів тільки на території США функціонують десятки тисяч таких BBS, з яких від 100 до 200 є спеціалізовані для хакерів, а приблизно у 1000 з них є важлива інформація для хакерів (зокрема про засоби злому різних систем, програмне забезпечення для перехвату паролів, тощо). Деякі країни, зокрема, Великобританія, Італія та країни Східної Європи мають ще більшу концентрацію підпільних BBS.
Як загальний висновок треба зазначити, що комп’ютерна злочинність це міжнародне явище, рівень якої тісно пов’язаний з економічним рівнем розвитку суспільства у різних державах та регіонах. При цьому України на наш погляд, має можливість використати досвід більш розвинутих країн для запобігання та викриття комп’ютерних злочинів. Загальні тенденції, злочинні засоби та заходи запобігання є у різні відрізки часу однаковими для різних країн, що базується на єдності технічної бази цих злочинів. А з метою попередження таких злочинів треба подальше проведення досліджень соціального та криміналістичного профілю (портрет) типового комп’ютерного злодія.
1. Біленчук П.Д., Зубань Комп'ютерні злочини. – Київ, 1994.- С.15.
2. Вехов В.Б. Компьютерные преступления. – М., 1996. – с. 31.
3. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. – М.: ВИНИТИ, 1990. № 6 – с. 12 – 13.
4. Батурин Ю.М. Право и политика в компьютерном круге. – М., 1987. – с. 30.