Читати книгу - "Криміналістична тактика і методика розслідування окремих видів злочинів"
Шрифт:
Інтервал:
Додати в закладку:
17-річний юнак був заарештований у травні 1990 р. у Нью-Йорку, США, та звинувачений у вчиненні фальсифікації з використанням комп’ютера та крадіжці послуг. Юнак використав вільний телефонний номер і кодове слово для проникнення до комп’ютерної системи American SAW. Жодних пошкоджень системи виявлено не було.
Крім випадків суто ірраціональної поведінки, серед мотивів діяльності хакерів можна виокремити такі загальні групи:
• персональна помста;
• самореклама;
• спроба спричинити хаос, який руйнує підвалини суспільства;
• отримання матеріальної вигоди.
Можна вирізнити також типи хакерів:
• “трамвайний контролер” або “мандрівник”. Намагається проникнути у якомога більшу кількість систем, дуже рідко повертається туди, де вже був;
• “той, хто залишає сліди”. Це хакер, який отримує задоволення у тому разі, якщо залишає докази того, що він проник у систему;
• “хакер-користувач”. Намагається користуватися обладнанням, банком даних або програмним забезпеченням, у доступі до яких йому відмовлено;
• “шпигун”. Полює за конфіденційною інформацією;
• “фальсифікатор”. Хакер, який намагається модифікувати окремі елементи даних, зокрема баланс банку, кримінальний запис або екзаменаційну оцінку;
• “вандал”. Намагається завдати шкоди системі та збитків її власнику.
Більшість хакерів мають прізвиська, за якими вони відомі серед інших хакерів. Підбір прізвиська, як правило, пов’язаний з віком та інтересами хакера. Найпоширеніші з них: Скорпіон (Scorpion), Бандит (Bandito), Капітан (Captain), Розбещенець (Corrupt), Король Таран (Taran King), Божевільний Едді (Crazy Eddie), Рейнджер Рік (Ranger Rick), Мисливець за головами (Head Hunter), Червоний ніж (Red Knight), Шпигун (Spy), Оратор (Orator) та багато інших. Більшість із них свідчить про моральні якості їхніх власників, зокрема підкреслюється влада грубої сили. При спілкуванні хакери також широко використовують свій мовний жаргон.
Досить часто хакери утворюють за спільними інтересами або поглядами невеличкі групи, зокрема такі: Військо Люцифера (Legion of Lucifer), Фахівці катастроф (скорочено MoD), Військо Дума (Legion of Doom — за назвою відомого героя комп’ютерних ігор), Комп’ютерний Клуб Хаосу (Chaos Computer Club). Іноді ці групи збираються щороку, а у великих містах такі зустрічі можуть проводитися щомісяця. Але основною формою обміну інформацією залишаються дошки електронних оголошень (BBS), особливо підпільні. Серед найвідоміших підпільних BBS можна назвати такі: Безодня (Abyss), Опік (Acid Phreak), Альтернативний Світ (Alternative Universe), Кубло Наркоманів (DrugHouse), Ейфорія (Euphoria), Зона Хакерів (Hackers Zone), Залізна Завіса (Don Curtain) та інші.
Кількість підпільних BBS важко оцінити та підрахувати. За оцінками зарубіжних фахівців, лише на території США функціонують десятки тисяч підпільних BBS, з яких від 100 до 200 є спеціалізовані BBS для хакерів, а приблизно у 1000 з них є важлива інформація для хакерів (зокрема, про засоби зламу різних систем, програмне забезпечення для перехоплення паролів тощо). В окремих країнах, зокрема Великобританії, Італії та країнах Східної Європи, спостерігається ще більша концентрація підпільних BBS.
Хоча хакери і не майстри слова, але вони мають свої власні як електронні, так і друковані видання, з яких найвідоміші “Phrank”, “Hack-Tic”, “2600”, “40 Hex”.
Визначити масштаби проблем, пов’язаних з діяльністю хакерів, дуже складно. Насамперед це пояснюється невеликою кількістю відомих фактів. Однак, безумовно, комп’ютерні системи залишаються дуже вразливими для хакерів. Пошкодити кабель, вгадати пароль, змінити атрибути файлів, стерти зашифрований файл, замінити числа у бухгалтерській звітності — все це досить просто.
За даними Computer Emergency Response Team (CERT), кількість несанкціонованих доступів в інформаційні системи почала зростати в геометричній прогресії (рис. 4).
Рис. 4. Несанкціонований доступ в інформаційні системи
Газети “New York Times” і “Washington Post” у липні 1992 р. опублікували подробиці звинувачень, які були висунуті проти п’яти хакерів із Нью-Йорка. Вони обвинувачувалися за 11 пунктами, зокрема за комп’ютерне шахрайство, комп’ютерне втручання, телеграфне шахрайство, перехоплення телеграм, зговір щодо знищення та крадіжки банку даних з кредитною інформацією (яку вони продали), вторгнення до систем комп’ютерних комунікацій університетських мереж. 28 січня 1989 р. ця група знищила майже всі дані у комп’ютері громадської телевізійної станції WNET (канал 13 у Нью-Йорку). Акт обвинувачення був результатом спільного розслідування окружної прокуратури, Secret Service і FBI.
Ситуація на території країн колишнього Радянського Союзу набагато складніша, ніж на Заході. Хоча комп’ютерна злочинність тут почала розвиватися пізніше, однак повна відсутність законодавчої бази для боротьби з нею створила сприятливі умови для її розвитку.
Цікавою є заява міжнародного банку “Сіті Банк” про те, що за 1994 р. було виявлено близько ста спроб електронних крадіжок із Росії. Приблизно половина з них були вдалими і спричинили збитків на десятки мільйонів доларів США.
За останніми узагальненими оперативними даними, хакери в Україні, Росії та інших країнах колишнього Радянського Союзу об’єднані в регіональні групи, мають свої електронні засоби інформації (газети, журнали, електронні дошки оголошень). Вони проводять електронні конференції, мають свій словник жаргонів, який постійно поповнюється і поширюється за допомогою комп’ютерних бюлетенів, що містять усі необхідні відомості для підвищення майстерності початківців — методики проникнення в конкретні системи і способи зламу систем захисту.
Українські, російські хакери і крекери тісно контактують зі своїми колегами з інших країн світу, співпрацюють з ними, обмінюються досвідом, широко використовуючи для цього канали глобальних телекомунікаційних мереж.
Викладене дає змогу створити узагальнену характеристику (портрет) особи комп’ютерного злочинця, який однаковою мірою стосується усіх розглянутих раніше класифікацій.
Типологія осіб, які вчинюють різні види комп’ютерних злочинів:
1. “Операційні” злочини можуть вчинювати:
• оператори ЕОМ;
• оператори периферійних пристроїв;
• оператори, які обслуговують лінії телекомунікації.
2. Злочини, основою яких є використання програмного забезпечення, вчинюють:
• особи, в яких є колекція програмного забезпечення;
• системні програмісти;
• прикладні програмісти;
• достатньо підготовлені користувачі.
3. Для апаратної частини комп’ютерних систем небезпеку становлять:
• інженери-системники;
• інженери територіальних пристроїв;
• інженери-зв’язківці;
• інженери-електронники.
4. Певну схильність до вчинення комп’ютерних злочинів мають працівники, які займаються організаційною роботою та керують:
• комп’ютерною мережею;
• операторами;
• базами даних;
• роботою з програмного забезпечення.
5. Загрозу також можуть становити:
• різного роду клерки;
• працівники служби безпеки;
• працівники, які контролюють функціонування ЕОМ.
6. Вчинити комп’ютерний злочин можуть представники інших відомств:
• працівники, які займаються сервісним обслуговуванням ЕОМ;
• працівники, які займаються ремонтом ЕОМ.
7. Вчинення злочину можливе також:
• безробітними;
• учнями старших класів і студентами;
• викладачами середніх і вищих навчальних закладів.
Дані про портрет комп’ютерного злочинця доцільно систематизувати у вигляді таблиці (табл.
Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «Криміналістична тактика і методика розслідування окремих видів злочинів», після закриття браузера.