Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Біленчук - Криміналістика, 2001.doc
Скачиваний:
0
Добавлен:
23.12.2019
Размер:
4.08 Mб
Скачать

§ 4. Криміналістична характеристика злочинів,

вчинених у галузі інформаційних технологій.

Криміналістична характеристика особи

комп'ютерного злочинця

Портрет комп'ютерного злочинця

Відомо, що особа злочинця досліджується різними науками. Криміноло­гічні дослідження обмежуються, головним чином, тими особливостями люди­ни, які необхідні для використання з метою кримінальної профілактики, попе­редження злочинів.

Що стосується криміналістики, то вона вивчає в першу чергу «професійні» звички злочинців, які проявляються, в основному, в певних способах і прийо­мах вчинення злочинів, залишають на місці вчинення злочинів характерний «почерк» злочинця, результати кожної злочинної діяльності містять сліди лю­дини, яка їх залишила. Виявлення на місці вчинення злочину речових доказів проливає світло на відомості як про деякі особисті соціально-психологічні ознаки злочинця, так і про його злочинний досвід, професію, соціальні знання, стать, вік, особливості взаємодії з потерпілим.

Криміналістичне значимі дані про особу злочинця ґрунтуються на двох специфічних групах інформації.

Перша група включає дані про особу невідомого злочинця по залишених ним слідах як на місці події, в пам'яті свідків, так і іншими джерелами з метою встановлення напрямку і прийомів його розшуку і затримання. Така інформація

452

дає уявлення про загальні ознаки певної групи осіб, серед яких може бути і злочинець. Отримані відомості слід порівнювати з наявними криміналістични­ми даними про особу, яка вчинює злочини певного виду.

Друга група об'єднує інформацію, отриману при вивченні особи затрима­ного підозрюваного чи обвинувачуваного з метою вичерпної криміналістичної оцінки особи - суб'єкта злочину. З цією метою збираються відомості не тільки про ціннісні орієнтації, особливості антисуспільних поглядів, але й про те, яка інформація про особу суб'єкта злочину, його зв'язках, особливості поведінки до, під час і після вчинення злочину може допомогти слідчому чи оператив­ному працівникові знайти зі злочинцем необхідний психологічний контакт, отримати правдиві свідчення, а також вибрати найбільш дієві способи профі­лактичного впливу на нього.

Вважається, що ця інформація, з урахуванням відомостей про злочинців, які відображаються в інших елементах криміналістичної характеристики, може бути покладена в основу типізації злочинців. Формування банку типових мо­делей різних категорій злочинців, вивчення загальних (спільних) рис цих лю­дей, дозволяє оптимізувати процес виявлення кола осіб, серед яких вірогідно вести пошук злочинця.

Характеризуючи особу комп'ютерного злочинця, необхідно відзначити ос­новну ознаку, а саме: в електронну злочинність втягнуто широке коло осіб, від висококваліфікованих фахівців до дилетантів. Правопорушники мають різний соціальний статус та різний рівень освіти (навчання та виховання).

З метою глибшого вивчення цієї проблеми необхідно чітко знати, хто ж вони - комп'ютерні злочинці. Вітчизняні та зарубіжні дослідження дають змогу намалювати портрет типового комп'ютерного злодія, тобто відповідний про­філь даного соціального типу.

Загальні характерні риси комп'ютерного злочинця

Знайомиться з комп'ютером у дитинстві, обожнює його. Для нього комп'ю­терна система це таємниця, яку необхідно дослідити та ефективно викорис­товувати. Вже у школі, особливо у вищих учбових закладах, студенти вивча­ють основи комп'ютерної науки. Тому в більшості випадків злочинці набува­ють знань у коледжі або в університеті. Самостійне вивчення ЕОМ також мо­же бути фундаментом майбутньої злочинної діяльності.

Аналіз вітчизняної і зарубіжної практики та вивчення літературних дже­рел показують, що вік комп'ютерних правопорушників коливається в досить широких межах (в середньому 15-45 років). За матеріалами досліджень вік 33% злочинців на момент вчинення злочину не перевищував 20 років, 13% -були старші 40 років і 54% - мали вік від 20 до 40 років. Отже, хакери це не завжди хлопчики, як вважали раніше. Для прикладу наведемо віковий роз­поділ злочинців, які були заарештовані в США за комп'ютерні злочини1 (див. мал. 56)

Близько 83% осіб даної категорії - чоловіки, але слід зауважити, що част­ка жінок швидко зростає із-за професійної орієнтації деяких спеціальностей

1 Джерело: Національний комітет з комп'ютерних злочинів США.

453

20р.

25р.

30р.

35р.

Мал. 56. Розподіл злочинців, заарештованих у США за комп'ютерні злочини

та посад, які займають переважно жінки (секретар, бухгалтер, економіст, менеджер, касир, контролер, діловод тощо). При цьому розмір збитків від злочинів, які вчинюють чоловіки, у чотири рази перевищує розмір збитків від злочинів, що вчинюють жінки. За даними соціологів США, приблизно третину комп'ютерних злочинців становлять жінки.

Більшість у віці від 14 до 21 року навчаються у коледжі або інституті. Про це свідчить той факт, що найбільше вірусів виникає у період літніх або зимових канікул. Вони добре встигають з одних дисциплін, але можуть відставати з інших. Значна частина програмістів, наприклад, погано пише документацію або має слабкі мовні навики.

Мають коефіцієнт інтелекту (Ю) вищий від середнього, оскільки для напи­сання компактної програми необхідний високий рівень інтелекту. Цікаво, що 77% злочинців, які вчинили комп'ютерний злочин, мали середній рівень інте­лектуального розвитку, 21% - вищий від середнього і лише 2% - нижчий від середнього. При цьому 20% злочинців мали середню освіту, 20% - середню спеціальну і 40% - вищу.

Діапазон рівня спеціальної освіти правопорушників також достатньо ши­рокий - від мінімальних знань користувача до висококваліфікованих фахівців своєї справи. Крім того, 52% злочинців мали спеціальну підготовку в галузі автоматизованої обробки інформації, 97% - були службовцями державних установ і організацій, які використовували комп'ютерні системи і інформаційні технології в своїх виробничих процесах, а 30% з них мали безпосереднє від­ношення до експлуатації засобів комп'ютерної техніки.

Основними характеристиками особи комп'ютерного злочинця є активна життєва позиція, оригінальність (нестандартність) мислення і поведінки, обе­режність, уважність. Такі особи зосереджують увагу на розумінні, передба­ченні й управлінні процесами. Це є основою їх компетенції та майстерності.

454

До того ж вони відзначаються уважністю і пильністю, їхні дії витончені, хитрі супроводжуються відмінним маскуванням.

З точки зору психофізіологічних характеристик - це, як правило, яскрава мисляча і творча особа, професіонал у своїй справі, здатний піти на технічний виклик, бажаний працівник. Водночас це - людина, яка боїться втратити свій авторитет або соціальний статус у рамках соціальної групи, або ж вона побо­юється глузувань. Поведінка рідко відхиляється від загальноприйнятих у су­спільстві соціальних норм. Крім того, практика свідчить, що комп'ютерні зло­чинці у своїй більшості не мають кримінального минулого.

Значна частина комп'ютерних злочинів здійснюється індивідуально. Але останнім часом спостерігається тенденція до співучасті в групових посяган­нях. Кримінальна практика свідчить, що 38% злочинців діяли без співучас­ників, тоді як 62% вчиняли злочини в складі організованих злочинних груп і співтовариств.

Деякі з правопорушників цієї категорії технічно оснащені досить слабко, інші ж мають дорогі, престижні наукоємні й могутні комп'ютерні системи. Про­грес у технологи супроводжується освоєнням нових методів вчинення злочи­нів. Комп'ютери і засоби телекомунікації дають зручну можливість для здійс­нення злочинних намірів з віддалених пунктів.

Велика кількість комп'ютерних злочинців (понад 25%) - посадові керівни­ки всіх рангів. Це обумовлено тим, що керівник, як правило, спеціаліст високо­го класу, який володіє достатніми професійними знаннями, має доступ до широкого кола інформації, може давати відповідні вказівки та розпорядження і безпосередньо не відповідає за роботу комп'ютерної техніки.

Розглянуті положення у своїй сукупності визначають поняття «комп'ютер­ний злочинець». Тому з криміналістичної точки зору (за В. Б. Вєховим), харак­теристику його особи слід вважати поняттям комплексним в широкому розу­мінні цього слова, хоча з деяким поділом на самостійно відокремлені групи за певними специфічними ознаками.

Проведені дослідження дозволяють визначити основні групи людей, які схильні до вчинення комп'ютерних злочинів.

Дехто вважає, що до першої групи комп'ютерних злочинців слід віднести осіб, які характеризуються стійким поєднанням професіоналізму в галузі комп'ютерної техніки та програмування з елементами своєрідного фанатизму і винахідливості. На думку інших, ці суб'єкти сприймають засоби комп'ютерної техніки як своєрідний виклик їх творчим і професійним знанням, умінням і на­викам. Саме це у соціально-психологічному плані є стимулюючим фактором для вчинення різних дій, більшість з яких має виражений злочинний характер. За оперативними даними МВС, ФБР, ФСБ та інших спецслужб хакерів широко використовують організовані злочинні групи для проникнення в зарубіжні і вітчизняні комп'ютерні системи.

Під впливом вказаного чинника особи цієї групи розробляють і вишукують різні методи несанкціонованого проникнення в комп'ютерні мережі, постійно працюють над тим, як обійти системи захисту, які стають все досконалішими. Це в свою чергу призводить до збільшення алгоритму злочинних дій, що

455

об'єктивно сприяє удосконаленню і нарощуванню банку даних про способи вчинення комп'ютерних злочинів. Слід підкреслити, що характерною особли­вістю злочинців даної групи є відсутність у них чітко виражених протиправних намірів. Практика свідчить, що всі дії вчиняються ними з метою реалізації своїх інтелектуальних і професійних здібностей.

Таку ситуацію умовно можна порівняти з тією, яка виникає при різного ро­ду іграх, які стимулюють розумову активність гравців, зокрема, гра у шахи, карти тощо. Однак у нашому випадку в ролі одного гравця виступає гіпотети­чний злочинець, а в ролі іншого - узагальнений образ комп'ютерної системи й інтелект розробників засобів захисту від несанкціонованого доступу. Детально такі ситуації досліджуються в теорії ігор, математичній науці, коли дослідники вивчають моделі поведінки двох протилежних сторін.

Головне завдання полягає в тому, щоб розрізнити протилежні сторони як антагоністичні і неантагоністичні, а також ситуації, де з одного боку знаходиться людина, а з іншого - природа або комп'ютерна система. Що стосується взаємо­дії людини та ЕОМ, то вона реалізується за повним заданим ігровим алгорит­мом з метою навчання тренування, імітації обстановки або з ігровими цілями.

Особливий інтерес, як вважають фахівці, у криміналістичному аспекті ви­вчення особи злочинця, становлять професіонали у галузі засобів комп'ютер­ної техніки. Узагальнені емпіричні дані, які приведені В. Б. Вєховим, дозволя­ють визначити таку соціально-психологічну характеристику цього кола осіб. Представники даної спеціальності, як правило, достатньо фахово підготовле­ні, майстри своєї справи, мають достатні розумові здібності. При цьому вони не позбавлені деякого своєрідного «спортивного» азарту і фанатизму. Тому нові заходи щодо безпеки комп'ютерних систем і мереж сприймаються ними у психофізіологічному плані як своєрідний виклик особистості, і вони намага­ються будь-якою ціною знайти ефективний підхід, розробити оптимальні ме­тоди втручання в банки даних, чим довести свою неперевершеність. Ця зу­хвалість, «спортивний» інтерес, азарт і призводять, зазвичай, до вчинення злочину. Певний час деякі суб'єкти цієї категорії не тільки набувають необхід­ного досвіду, але й знаходять особисту зацікавленість у цьому виді діяльності. Безкорислива гра поступово переходить у нову якість, оскільки цікавіше поєд­нувати своє захоплення та професійний ріст з реальною матеріальною вина­городою. В Україні це пов'язано ще і з тим, що досвідченим фахівцям скрутно вижити у складних кризових матеріальних умовах сьогодення. Таким чином комп'ютерну злочинність «підштовхують» реальні соціально-економічні фак­тори. Наразі, наміри здійснювати злочинні дії можуть висловлюватися як у відкритій формі (при спілкуванні зі знайомими товаришами, рідними, співро­бітниками), так і прихованій (думки, роздуми, переживання без будь-яких зов­нішніх проявів). Отже, розглянуто такі основні етапи появи розвитку і переро­дження «любителя-програміста» у досвідченого професійно орієнтованого «комп'ютерного злочинця».

В. Б. Вєхов вказує на певні особливості, що характеризують особу комп'ю­терних злочинців даної категорії:

а) відсутність чітко продуманого плану підготовки до вчинення злочину;

456

б) оригінальність способу вчинення злочину;

в) використання в якості знарядь злочину побутових технічних засобів і предметів;

г) невжиття заходів до приховування злочину;

д) вчинення пустотливих дій на місці події.

До другої групи комп'ютерних злочинців слід віднести осіб, які страждають новим видом психічних захворювань - інформаційними хворобами, комп'ю­терними фобіями. Цей вид захворювань спричиняється систематичними по­рушеннями інформаційного режиму людини, інформаційним перевантаженням, інформаційним голодом, збоями темпоритму, інформаційним шумом тощо. Дослідженням таких професійних хвороб займається порівняно нова і молода галузь медицини - інформаційна медицина.

За даними спеціальної комісії Всесвітньої організації охорони здоров'я (ВООЗ), яка узагальнила всі наявні в її розпорядженні матеріали про вплив комп'ютерних терміналів на здоров'я користувачів, негативні наслідки для здоров'я людини при частій і довгій праці з персональним комп'ютером є об'єктивною реальністю.

Таким чином, можна стверджувати, що комп'ютерні злочини вчинятися особами, які страждають указаним видом психічних захворювань, а тому при розслідуванні таких фактів слід обов'язково призначати судово-психіатричну експертизу. Це дозволить встановити, чи вчинила особа злочин у стані афек­ту, чи з причини психічного захворювання і т. ін.

Дослідники на основі всебічного аналізу емпіричних даних підкреслюють, що комп'ютерні злочини, які вчиняються злочинцями даної групи, переважно пов'язані зі злочинними діями, спрямованими на фізичне знешкодження або пошкодження засобів комп'ютерної техніки без наявності злочинного умислу, з частковою або повною втратою контролю над своїми діями.

До третьої і найбільш небезпечної групи відносяться професійні комп'ю­терні злочинці з яскраво вираженою корисливою метою, так звані «профі». На відміну від першої групи - «любителів» і другої специфічної фупи - «хворих», злочинці третьої групи характеризуються систематичним багаторазовим вчи­ненням комп'ютерних злочинів з обов'язковим виконанням дій, спрямованих на приховування злочину. Особи цієї групи володіють стійкими злочинними нави­ками і знаннями. Дослідження показують, що злочинці цієї групи, як правило, є членами добре організованих, мобільних і технічно оснащених висококласним обладнанням і спеціальною технікою (нерідко оперативно-технічного характеру) злочинних груп і співтовариств. Осіб, які входять до їх складу, загалом можна охарактеризувати як висококваліфікованих спеціалістів з вищою юридичною, економічною (фінансовою) і технічною освітою. Саме ця група злочинців і ста­новить собою основну загрозу для людей, суспільства і держави взагалі, є ре­альним кадровим ядром комп'ютерної злочинності як в якісному, так і кількісному плані. Слідча практика показує, що на частку цих злочинців припадає максималь­на кількість особливо небезпечних посягань, наприклад, близько 79% розкра­дань грошових коштів у великих та надвеликих розмірах і різного роду поса­дових злочинів, які вчинюються з використанням засобів комп'ютерної техніки.

457

Як свідчить закордонна преса, нерідко професійні програмісти з країн ко­лишнього Радянського Союзу, після еміграції на Захід, не можуть знайти собі роботу і приймають запрошення злочинних угруповань. Цих злочинців майже неможливо спіймати, оскільки «операція» ретельно планується ними і триває всього декілька хвилин. Приміщення, звідки виконує свою роботу хакер, най­мається на вигадане ім'я.

Отже, для представників третьої групи характерні такі риси:

- вони фахівці вищого класу (Нідп Тесп Апагспізіз);

- мають сучасне технічне та програмне забезпечення;

- добре організовані;

- мають чітко налагоджений порядок обміну інформацією;

- добре законспіровані;

- мають високий рівень взаємодії та кооперації. Класифікація комп'ютерних злочинців

У науковій літературі пропонуються різні класифікації комп'ютерних зло­чинців.

Соціологічні дослідження, проведені, зокрема, в Австралії, Канаді, США, Німеччині, допомогли розподілити комп'ютерних злочинців за віком на три категорії:

- 11-15 років - переважно займаються злочинами з використанням те­лефонних мереж, кредитних карток та автоматів по видачі готівки;

-17-25 років - займаються комп'ютерним хакерством;

- 30-45 років - використовують комп'ютери в корисливих цілях та шпи­гунстві.

Як бачимо, з віком ускладнюється рівень технічних завдань, а мотивація стає більш раціональною.

Стосовно жертви, всіх комп'ютерних порушників можна умовно поділи­ти на чотири великі групи:

- зовсім сторонні особи, які не мають і ніколи не мали ніяких стосунків з фірмою-жертвою (або потерпілою особою);

-сторонні особи, які володіють деякою інформацією про фірму-жертву (потерпілого), у тому числі звільнені працівники;

- співробітники, які займають у фірмі посади, що не пов'язані з обчислю­вальною технікою;

- співробітники, які користуються ЕОМ і зловживають своїм службовим становищем.

Цікавий випадок стався на нафтопереробному підприємстві у м. Річмонд штат Віргінія (США), де захист населення був забезпечений комп'ютерною системою Соттипіїу АІегІ Меіюогк (САК), яка повинна була сповіщати людей, які знаходяться поблизу підприємства, про можливу загрозу.

Коли із нью-йоркського відділення САМ був звільнений працівник, який вважав, що це несправедливо, він вніс деякі зміни до програмного забезпе­чення так, що система не спрацьовувала під час користування. Пізніше, на нафтопереробному підприємстві сталася аварія, і адміністрація намагалась скористатися системою оповіщення, однак їй це не вдалось.

458

До кола комп'ютерних злочинців згідно з наявними даними, досить часто потрапляють комерційні директори, керуючі, начальники змін, відділів і служб, бухгалтери, фінансисти, табельники, контролери, нормувальники, оператори бензозаправних станцій, програмісти, інженери, банківські службовці, адвока­ти, менеджери, юристи, працівники служб безпеки тощо.

Так статистика комп'ютерних злочинів у США за ЗО років свідчить, що більшість (70%) злочинців - це працівники компаній, які мають доступ до ЕОМ. Ця особа як правило:

- працює в компанії не менше 4 років;

- першою приходить на роботу і останньою залишає її;

- не користується або рідко користується відпустками;

- робить усе можливе для завоювання довіри адміністрації, інформує про помилки і вчинки інших працівників;

- добре знайома з роботою систем захисту інформації і має ключі від ос­новних замків службових приміщень.

За даними зарубіжних кримінологів можна визначати таке процентне спів­відношення окремих груп комп'ютерних злочинців.

Усіх їх можна умовно поділити (за В. Б. Вєховим) на дві основні групи, ви­ходячи з класифікаційної ознаки категорії доступу до засобів комп'ютерної техніки:

1) внутрішні користувачі;

2) зовнішні користувачі, де користувач - суб'єкт, який звертається до ін­формаційної системи, або посередника за отриманням необхідної йому для користування інформації.

Фахівці поділяють користувачів на дві основні групи (види) зареєстровані (санкціоновані, законні) і незареєстровані (несанкціоновані, незаконні).

Більшість представників служб безпеки вважає, що основна небезпека в плані вчинення комп'ютерного злочину виходить саме від внутрішніх користу­вачів (тобто своїх), і ними вчинюються 94% злочинів, тоді як зовнішніми корис­тувачами - лише 6%, при цьому 70% - це клієнти, користувачі комп'ютерної системи, а 24% - обслуговуючий персонал.

На підставі функціональної категорії доступу до засобів комп'ютерної тех­ніки внутрішніх злочинців умовно поділяються на три основні групи:

а) до першої групи відносяться особи, які вчинили комп'ютерні злочини з використанням програмних засобів. Це оператори ЕОМ, касири, бухгалтери, фінансисти, табельники, оператори периферійних засобів, оператори-про-грамісти (системні та прикладні), інженери-системники та інженери-програмісти тощо;

б) до другої групи відносяться особи, які вчинили комп'ютерні злочини з використанням апаратних засобів комп'ютерної техніки. До цієї групи відно­сяться: оператори засобів зв'язку і телекомунікацій, інженери з термінального обладнання, фахівці з комп'ютерного аудиту, інженери з електронного облад­нання, інженери-зв'язківці;

в) до третьої групи відносяться особи, які вчинили комп'ютерні злочини на базі непрямого доступу до засобів комп'ютерної техніки. Як правило, такі зло-

459

чини вчинюють ті, хто займається організаційно-управлінськими питаннями керування комп'ютерною системою або мережею, керування операторами, керування базами даних, керівництво процесом розробки програмного забез­печення. Це можуть бути головні (старші) інженери, програмісти, зв'язківці, керівники і начальники різних служб та відділів (зокрема, інформаційно-ана­літичний), співробітники служб безпеки, менеджери тощо.

Що ж до злочинців з числа зовнішніх користувачів, то ними, як свідчить практика, найчастіше бувають особи,, які добре володіють інформацією сто­совно діяльності потерпілої сторони, їх коло достатньо широке. Це настільки велика кількість різних осіб, яка практично не може бути об'єктивно систе­матизована чи класифікована. Серед них може бути будь-хто, навіть випад­кові особи. Такими особами можуть бути представники організацій, які за­ймаються сервісним обслуговуванням, ремонтом, конструюванням і розроб­кою технічних та програмних засобів комп'ютерної техніки, представники різних контролюючих і владних органів, клієнти і просто хакери.

За метою та сферою злочинної діяльності комп'ютерних злочинців можна поділити на окремі підгрупи.

Хакери (Наскег) - отримують задоволення від вторгнення та вивчення ве­ликих ЕОМ за допомогою телефонних ліній та комп'ютерних мереж. Це ком­п'ютерні хулігани, електронні корсари, які без дозволу проникають у чужі інфор­маційні мережі для забави. Значною мірою їх притягує подолання труднощів. Чим складніше система, тим привабливіша вона для хакера. Вони прекрасні знавці інформаційної техніки. За допомогою телефону і домашніх комп'юте­рів вони підключаються до мереж, які зв'язані з державними та банківськими установами, науково-дослідними та університетськими центрами, військовими об'єктами. Хакери, як правило, не роблять шкоди системі та даним, отримуючи задоволення лише від почуття своєї влади над комп'ютерною системою.

Так, наприклад, американський хакер Річард Чешир, якого запросили до Мюнхену на нараду експертів з охорони відомостей у комп'ютерах, на очах у фахівців забезпечив собі доступ спочатку в німецьку, потім в американську інформаційні мережі, а звідти проник в один із найважливіших стратегічних комп'ютерів США.

Крекери (сгасКег) - різновид хакерів. Це серйозніші порушники, здатні зав­дати будь-якої шкоди системі. Вони викрадають інформацію, викачуючи за допомогою комп'ютера цілі інформаційні банки, змінюють та псують файли. З технічного боку це набагато складніше від того, що роблять хакери.

За декілька годин, не докладаючи особливих зусиль, будь-який технік се­редньої руки може пограбувати банк даних французького комісаріату з атом­ної енергії і отримати таємні відомості, наприклад, проект створення лазера чи програму будівництва ядерного реактора.

Фрікі (рпопе + Ьгеак = ргІгеаК) - спеціалізуються на використанні теле­фонних систем з метою уникнення від оплати телекомунікаційних послуг. Також отримують задоволення від подолання труднощів технічного плану. У своїй діяльності фрікі використовують спеціальне обладнання, яке генерує спеці­альні тони виклику для телефонних мереж.

460

Фрікі переважно орієнтуються на отримання кодів доступу, крадіжки те­лефонних карток та номерів доступу з метою віднести платню за телефонні розмови на рахунок іншого абонента. Досить часто прослуховують телефонні розмови.

Колекціонери (сосіез Ш$) - колекціонують та використовують програми, які перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до загальної мережі. Як пра­вило, молодші за віком, ніж хакери та фріки. Обмінюються програмним забез­печенням, паролями, номерами, але не торгують ними.

Кібершахраї (суЬегсгоокз) - злочинці, які спеціалізуються на розрахунках. Використовують комп'ютери для крадіжки грошей, отримання номерів кредит­них карток та іншої цінної інформації. Отриману інформацію потім продають іншим особам, досить часто контактують з організованими злочинцями. Коди можуть продаватись за 200-500 доларів США, як і інші види інформації, не­одноразово. Популярним товаром є кредитна інформація, інформаційні бази правоохоронних органів та інших державних установ.

Торгаші або пірати (Ілгагез сіисіез) - спеціалізуються на збиранні та тор­гівлі піратським програмним забезпеченням. На сьогодні це дуже численна група злочинців.

ХАКЕРИ

Особливу групу комп'ютерних злочинців становлять хакери, тому розгля­немо їх докладніше.

Сам факт появи комп'ютерної злочинності у суспільстві більшість дослід­ників пов'язує з діяльністю так званих хакерів (англ. гіаскег) - користувачів обчислювальних систем і мереж ЕОМ, які займаються пошуком незаконних методів отримання несанкціонованого (самовільного) доступу до засобів комп'ютерної техніки і баз даних, а також їх несанкціонованим використанням з корисливою метою.

У спеціальній літературі та засобах масової інформації таких осіб нази­вають по-різному:

- «комп'ютерними зломщиками», «електронними злодіями або шахрая­ми», «піратами», «одержимими програмістами», «електронними бандитами», «злодіями з електронними ломиками і відмичками» тощо. Однак термін «ха-кер» не завжди сприймався як синонім комп'ютерного злочинця.

Дослівно «хакер» - це трудівник, найманий робітник. Первісне так нази­вали програмістів, які були здатні розробляти програми без попередньої під­готовки та оперативно вносити виправлення до програм, котрі не мали доку­ментації. Розглянемо це детальніше в історичному аспекті.

Походження терміну «хакер»

Термін «хакер» вперше почав використовуватися на початку 70-х років у Масачусетському технологічному інституті стосовно молодих програмістів, які проектували апаратні засоби ЕОМ та намагались сконструювати перші персональні комп'ютери. Коли у Сполучених Штатах Америки з'явились великі ЕОМ, компанії дозволяли студентам користуватися ними. Як правило, для цього відводили нічні години, і студенти, яких стали звати хакерами, розподі-

461

ляючись на зміни залишались з машинами на всю ніч. Одна зміна мала для праці квант часу, наприклад, з 3 до 4 годин ночі. Закінчивши програмування, хакери залишали розроблені програми у шухлядах біля комп'ютера. Кожен міг заглянути при цьому в записи своїх друзів.

Досить часто вони брали чужі нотатки та вносили до них виправлення, на­магаючись удосконалити результати програмування. Хакери не псували чужу роботу і не намагались захистити свої програми від інших хакерів. Усі програми, які вони розробляли, були призначені для спільного користування. Хакери віри­ли, що комп'ютери - це ключ до повного визволення людини, оскільки роблять знання доступними для всіх людей. Уявлення хакерів про проблеми суспільства та роль у ньому інформаційних технологій знайшли своє відображення у ви­гляді специфічних маніфестів та звернень. Не можна заперечувати, що деякі з цих положень мали, окрім технічних та філософських аспектів, і суто соці­альне забарвлення. Деякі з маніфестів хакерів й досі можна знайти на дошках електронних об'яв (ВВЗ) у великих комп'ютерних мережах.

Ідеологія жакерів

Етика справжніх хакерів має такі загальні принципи:

Комп'ютери - це інструмент для народу, вони не повинні бути власністю лише заможних осіб або інших привілейованих верств населення та викорис­товуватися для досягнення їх приватних інтересів.

Інформація також належить усім. Більшість хакерів починали з універси­тетського навчання. Оскільки завдання університету - розповсюджувати знання, а не приховувати їх, хакери, вже не будучи студентами, продовжують дотримуватися цієї точки зору. Тільки невелика кількість хакерів допускають навмисне знешкодження файлів або їх таємну модифікацію.

Програмний код - загальнонародне надбання. Гарним кодом мають кори­стуватися усі, поганий код необхідно виправити. Доступ до коду повинен бути вільним, програми не повинні бути захищені авторським правом та захистом від копіювання. Все програмне забезпечення, безоплатне чи комерційне, мо­же копіюватися та розповсюджуватися, незважаючи на авторське право чи право власності. Схеми захисту від копіювання повинні бути знищені.

Програмування - це різновид мистецтва, зміст якого та краса полягають у компактному кодуванні, коли програма займає невелику кількість рядків. Го­ловна мета - створити таку програму, яка може робити те, що не може інша, взаємодіяти з іншими програмами, входити до них, маніпулювати файлами так, як раніше вважалося неможливим.

Комп'ютер - це жива істота. Хакер має суспільні та приватні стосунки з комп'ютерами, він доглядає за ними, співчуває їм, як людині. Хакер живе про­грамуванням, він може працювати всю ніч над цікавим проектом, займаючись програмуванням по 80-100 годин на тиждень.

З поширенням сфери застосування комп'ютерів у суспільстві, ентузіазм хакерів підупадав, а ідеї хакерства стали втрачати свою прогресивну спрямо­ваність. Ідеалістичні уявлення студентів ввійшли у конфлікт з бурхливим тех­нічним та економічним розвитком суспільства і стали своєрідною формою протесту проти соціальної несправедливості. Цим деякою мірою можна пояс-

462

нити початок створення хакерами антисоціальних і небезпечних комп'ютерних вірусів, а також ігнорування ними загальноприйнятих правил користування комп'ютерними системами.

17-річний хлопчик був заарештований у травні 1990 р. у Нью-Йорку, США, та звинувачений у вчиненні комп'ютерного підлогу, використанні комп'ютера та крадіжці послуг. Юнак використав вільний телефонний номер та кодове слово для проникнення до комп'ютерної системи Атегісап ЗА№. Ніяких по­шкоджень системи виявлено не було.

Крім випадків суто ірраціональної поведінки, серед мотивів діяльності ха-керів можна виділити такі загальні групи:

- персональна помста;

- самореклама;

- спроба спричинити хаос, який руйнує підвалини суспільства;

- отримання матеріальної вигоди. Можна виділити також типи хакерів:

«Трамвайний контролер» або «Мандрівник». Намагається проникнути у якомога більшу кількість систем. Дуже рідко повертається туди, де вже був.

«Той, який залишає сліди». Це хакер, який отримує задоволення у випад­ку, коли залишає докази того, що він проник у систему.

«Хакер-користувач». Хакер, який намагається користуватися обладнанням, банком даних або програмним забезпеченням, у доступі до яких йому від­мовлено.

«Шпигун». Полює за конфіденційною інформацією.

«Фальсифікатор». Хакер, який намагається модифікувати окремі елементи даних, зокрема баланс банку, кримінальний запис або екзаменаційну оцінку.

«Вандал». Той, хто намагається спричинити шкоду системі та збитки її власнику.

Організація хакерів

Більшість хакерів мають клички - прізвиська, за якими вони відомі серед інших хакерів.

Підбір кличок, як правило, пов'язаний з віком та інтересами хакерів. Ось деякі найбільш розповсюджені з них: Скорпіон (Зсогріоп), Бандит (Вапсіііо), Капітан (Саріаіп), Розбещенець (Соггирі), Король Таран (Тагап Кіпд), Едік, що з'їхав з глузду (Спку Есісііе), Рейнджер Рік (Рапдег Кіск), Мисливець за голо­вами (НеасІ Нипіег), Червоний ніж (КесІ Кпідпі), Шпигун (5ру), Оратор (Огаіог) та багато інших. Більшість з них свідчить про моральні якості їхніх власників, зокрема підкреслюється влада грубої сили. При спілкуванні хакери також ши­роко використовують свій мовний жаргон.

Досить часто хакери утворюють за спільними інтересами або поглядами невеличкі групи, зокрема: Військо Люцифера (Іедіоп о! Іисіїег), Фахівці ката­строф (скорочено МоО), Військо Дума (Іедіоп о( Ооогп - за назвою відомого героя комп'ютерних ігор), Комп'ютерний Клуб Хаосу (Сгіаоз Сотриіег СІиЬ). Іноді ці групи збираються щорічно, а у великих містах такі зустрічі можуть про­водитися щомісячно. Але головною формою обміну інформацією залишаються дошки електронних об'яв (ВВЗ), особливо підпільні. Серед найбільш відомих

463

підпільних ВВЗ можна назвати Безодня (АЬузз), Опік (Аси Рпгеак), Альтерна­тивний Світ (АКегпаІме ІІпіуегзе), Притон Наркоманів (Огид Ноизе), Ейфорія (Еирпогіа), Зона Хакерів (НасКегз 2опе), Залізна Завіса (Ігоп Сигіаіп) та інші.

Кількість підпільних ВВЗ важко оцінити та підрахувати. За оцінками зару­біжних спеціалістів, лише на території США санкціонують десятки тисяч під­пільних ВВЗ, з яких від 100 до 200 є спеціалізовані ВВЗ для хакерів, а при­близно у 1000 з них є важлива інформація для хакерів (зокрема, про засоби злому різних систем, програмне забезпечення для перехоплення паролів тощо). Деякі країни, зокрема Великобританія, Італія та країни Східної Європи мають ще більшу концентрацію підпільних ВВЗ.

Хоча хакери і не майстри слова, але вони мають свої власні як електронні, так і друковані видання, з яких найбільш відомі «Рпгапк», «Наск-Тіс», «2600», «40 Нех».

Визначити масштаби, проблеми, пов'язані з діяльністю хакерів, дуже скла­дно. Перш за все, це пояснюється невеликою кількістю відомих фактів. Однак, безумовно, комп'ютерні системи залишаються дуже вразливими для хакерів. Пошкодити кабель, вгадати пароль, змінити атрибути файлів, стерти зашифро­ваний срайл, замінити числа у бухгалтерській звітності - все це досить просто.

За даними Сотриіег Етегдепсу Резропзе Теат (СЕКТ) кількість несанк­ціонованих доступів в інформаційні системи почала зростати з геометричною прогресією (див. мал. 57).

25000

Р1

20000

15000

її

«

^

10000

р

V

і

5000

_ дрдряірдІОИДІдОЦ

$ Й

й

Щ

с с с

О оз ' І т— * ь"^ с^л ^~ ні и^І р«- со ь О ОО О5 Ої О) О1 О5 О5 О5 О) ОЗ і Ті О5 Ої О) О) Ої ОЗ О) О) О) О) С

Я

0

п

«

< с

1

роки

Мал. 57. Несанкціонований доступ в інформаційні системи

Газети «Ме* Уогк Тітез» і «Мазпіпдіоп Розі» у липні 1992 р. опублікува­ли подробиці звинувачень, які були висунуті проти п'ятьох хакерів із Нью-Йорка. Це були члени групи МОО (скорочено від «Мазіегз о! Оізазіег» - Фахі­вці Катастроф, «Мазіегз ої Оесерііоп» - Фахівці Омани, «Мот'5 оп Огидз» -Діти Наркоманів, залежно від дня тижня).

Вони обвинувачувались за 11 пунктами, зокрема за комп'ютерне шахрай­ство, комп'ютерне втручання, телеграфне шахрайство, перехоплення теле­грам, зговір щодо знищення та крадіжки банку даних з кредитною інформацією

464

(була ними продана), вторгнення до систем комп'ютерних комунікацій універ­ситетських мереж 28 січня 1989 р. ця група знищила майже всі дані у комп'ю­тері громадської телевізійної станції \Л/МЕТ (канал 13 у Нью-Йорку). Акт зви­нувачення був результатом спільного розслідування окружної прокуратури, Зесгеї Зеп/ісе і РВІ.

Ситуація на території колишнього Радянського Союзу набагато складні­ша, ніж на Заході. Хоча комп'ютерна злочинність тут почала розвиватися піз­ніше, однак повна відсутність законодавчої бази для боротьби з нею створила сприятливі умови для її розвитку.

Цікавою є заява міжнародного банку «Сіті Банк» про те, що за 1994 р. було виявлено близько ста спроб електронних крадіжок із Росії. Приблизно половина з них були вдалими і спричинили збитків на десятки мільйонів доларів США.

За останніми узагальненими оперативними даними, хакери в Україні, Росії та інших країнах колишнього Радянського Союзу об'єднані в регіональні групи, мають свої електронні засоби інформації (газети, журнали електронні дошки об'яв). Вони проводять електронні конференції, мають свій словник жаргонів, який постійно поповнюється і поширюється за допомогою комп'ютерних бюле­тенів, які містять всі необхідні відомості для підвищення майстерності початків­ців - методики проникнення в конкретні системи і способи злому систем захисту.

Українські, російські хакери і крекери тісно контактують зі своїми колегами з інших країн світу, співпрацюють з ними, обмінюються досвідом, широко ви­користовуючи для цього канали глобальних телекомунікаційних мереж.

Викладене дозволяє створити узагальнену характеристику (портрет) осо­би комп'ютерного злочинця, який з однаковою мірою відноситься до усіх роз­глянутих раніше класифікацій.

Типологія осіб, які вчинюють комп'ютерні злочини

1. «Операційні» злочини можуть вчинювати:

- оператори ЕОМ;

- оператори периферійних пристроїв;

- оператори, які обслуговують лінії телекомунікації.

2. Злочини, основою яких є використання програмного забезпечення:

- особи, у яких є колекція програмного забезпечення;

- системні програмісти;

- прикладні програмісти;

- достатньо підготовлені користувачі.

3. Для апаратної частини комп'ютерних систем небезпеку вчинення зло­чинів становлять:

- інженери-системники;

- інженери територіальних пристроїв;

- інженери-зв'язківці;

- інженери-електронники.

4. Певну загрозу вчинення комп'ютерних злочинів становлять працівники, які займаються організаційною роботою:

- керування комп'ютерною мережею;

- керування операторами;

465

- керування базами даних;

- керування роботою з програмного забезпечення.

5. Загрозу також можуть становити:

- різного роду клерки;

- працівники служби безпеки;

- працівники, які контролюють функціонування ЕОМ.

6. Представники інших відомств:

- працівники, які займаються сервісним обслуговуванням ЕОМ;

- працівники, які займаються ремонтом ЕОМ.

7. А також:

- безробітні;

- учні старших класів та студенти;

- викладачі середніх та вищих навчальних закладів.

Дані про портрет комп'ютерного злочинця доцільно систематизувати та­ким чином:

Стать

Переважно чоловіки, але кількість жінок постійно збільшується

Вік

Найбільш активний період - від 1 5 до 35 років

Фізичні дані

У фізичному відношенні слабо розвинутий худорлявий або, нав­паки, має зайву вагу

Інтелектуальний розвиток

Має коефіцієнт інтелекту вищий за середній

Мотивація

-жарт; - самореклама або самоствердження; - персональна помста; - антисоціальна спрямованість; - отримання матеріальної вигоди

Освіта

У переважній більшості має вищу або середню спеціальну освіту. Однак зареєстровані випадки, коли злочинець взагалі не мав ніякого технічного досвіду

Злочинний досвід

Як правило, не має злочинного минулого

Положення у су­спільстві

Від школяра, студента до відповідального працівника державно­го відомства або приватної фірми. Повинні мати доступ до комп'ютерних систем

Поведінка

Зовні не відхиляється від прийнятих у суспільстві норм поведін­ки. Побоюється втрати авторитету серед певної соціальної групи

Риси характеру

За складом характеру - «інтроверт», дуже егоїстичний, вимагає до себе уваги з боку інших осіб, уважний, спостережливий, яск­рава особистість, бажаний працівник

Отже, комп'ютерні злочинці - це особи, які, як правило, не є вихідцями з малозабезпечених верств суспільства. Навпаки, вони фахівці своєї справи, відмінно знають обчислювальну техніку, віртуозно володіють програмуван­ням, їхні дії розумні, хитрі, супроводжуються прекрасним маскуванням, особ-

466

ливо у випадках вчинення злочинів з метою збагачення, або якщо вони но­сять політичний характер.

Серед комп'ютерних злочинців є представники усіх фуп традиційної кла­сифікації «білокомірцевого», організованого і загальнокримінального злочин­ного світу. Вони працюють як у самих організаціях, проти яких вчинюють зло­чини, так і поза ними, поодинці та у групі співучасників. Зрозуміло, що провідне місце посідає організована «білокомірцева» злочинність. По-перше, діяльність мафіозних структур є часткою великомасштабного бізнесу. По-друге, із орга­нізацій, які використовують комп'ютерні системи, значно простіше і зручніше «витягувати» гроші також за допомогою комп'ютерної техніки. Нарешті, по-третє, оскільки сили безпеки і поліції використовують комп'ютерні технології для боротьби зі злочинністю, то, відповідно, щоб попередити стеження і роз­гадати плани правоохоронців, лідери злочинних угруповань широко викорис­товують таку могутню зброю як комп'ютер.

Криміналістична характеристика жертви комп'ютерного злочину

Розвиток всесвітніх інформаційних технологій має і свій негативний ас­пект,- це відкрило шлях до антисоціальної та злочинної поведінки, яка раніше взагалі була не можлива. Комп'ютерні системи містять у собі нові та дуже досконалі можливості для невідомих раніше правопорушень, а також для вчинення традиційних злочинів, але нетрадиційними способами.

Слідча практика показує, що як потерпіла сторона при вчиненні комп'ю­терних злочинів можуть виступати як юридичні, так і фізичні особи. Безпереч­но, більша частина потерпілих - це юридичні особи (різні відомства, організа­ції, підприємства всіх форм власності).

Згідно з даними міжнародного комітету по комп'ютерній злочинності, який займається дослідженням масштабів і видів комп'ютерних злочинів, а також правовими аспектами боротьби з цим видом злочинності, комп'ютерні злочини представляють собою загрозу для будь-якої організації, яка має комп'ютерну техніку. За існуючими підрахунками виведення зі строю електронно-обчислю-вальної системи в результаті виникнення нештатної ситуації або вчинення зло­чину може призвести навіть самий великий банк до повного банкрутства, зруй­нування та краху за чотири доби, а більш мале підприємство - за добу.

Що стосується фізичних осіб, то потерпілих тут значно менше. Це пов'я­зано з тим, що для більшості громадян, зокрема країн такого економічного рівня розвитку як Україна, персональний комп'ютер є недоступним із-за висо­кої ціни. Разом з тим, швидкий процес комп'ютеризації в Україні призведе не­забаром до появи як потерпілої сторони від комп'ютерного злочину великої кількості фізичних осіб, що наочно видно на прикладі високорозвинутих зару­біжних країн світу.

Сьогодні дослідники, виходячи з права власності на комп'ютерну систему, виділяють три фупи потерпілих від комп'ютерних злочинів. Відповідно до да­них, узагальнених Ю. М. Батуріним, ці групи виглядають таким чином:

1) власники комп'ютерних систем - 79%;

2) клієнти, які користуються їх послугами -13%;

3) треті особи - 8%.

467

Особливо треба вказати на те, що для комп'ютерних злочинів характер­ною рисою є їхня велика латентність. Це пояснюється тим, що потерпіла сто­рона першої групи, яка є власником комп'ютерної системи, досить неохоче повідомляє (якщо повідомляє взагалі) в правоохоронні органи про факти вчи­нення комп'ютерних злочинів. Оскільки такі потерпілі складають переважну більшість, саме цим частково можна пояснити високий рівень латентності цих злочинів. Так, за оцінками провідних зарубіжних та вітчизняних фахівців, 90% комп'ютерних злочинів залишаються не виявленими, або про них не повідом­ляють правоохоронні органи з різних причин (об'єктивних і суб'єктивних), а з 10% виявлених та зареєстрованих злочинів розкривається тільки кожне деся­те (таким чином всього 1%). Необхідно також зазначити, що компанії досить часто починають думати про безпеку лише тоді, коли стають жертвами зло­чину. Але навіть після вчинення злочину вони не поспішають звернутися до правоохоронних органів. Американська статистика свідчить, що надбанням гласності стають лише 5% комп'ютерних злочинів і лише 20% з них є предме­том судового розслідування. Згідно з проведеними дослідженнями, фахівці виділяють такі фактори, які впливають на вирішення потерпілою стороною питання про звернення до правоохоронних органів щодо факту вчинення про­ти них комп'ютерного злочину:

1) некомпетентність працівників правоохоронних органів у питаннях вста­новлення самого факту вчинення комп'ютерного злочину, не кажучи вже про механізм його розкриття і методику розслідування. Це стосується співробітни­ків як українських, так і зарубіжних правоохоронних органів. Державні право­охоронні органи не користуються повною довірою банківських установ, теле­комунікаційних компаній та інших потенційних жертв комп'ютерних злочинів;

2) можливість перевищення збитків, які потрібні для розслідування, над су­мою вчиненого збитку, що може бути повернута в судовому порядку. У такому випадку багато організацій намагаються вирішувати конфлікт власними силами;

3) небажання банків та інших фінансово-промислових підприємств, які за­ймаються широкою автоматизацією своїх виробничих процесів, втрачати свій авторитет у бізнесових (підприємницьких) колах, адже заява про недосконалу систему захисту (наприклад, банку) може призвести до втрати значної кіль­кості клієнтів;

4) неминучість розкриття секретів електронних систем захисту і заходів безпеки відомства чи організації, яке відбудеться під час проведення слідства;

5) можливість виявлення під час слідства особистих незаконних махінацій при проведенні фінансово-економічних операцій;

6) правова, законодавча і технічна неграмотність більшості посадових осіб у питаннях комп'ютерних злочинів;

7) виявлення в ході розслідування злочину причин, які в результаті спри­яли його вчиненню, можливість поставлення під сумнів просресійної компе­тентності (профпридатності) окремих посадових осіб організації - жертви, що може в подальшому призвести до негативних наслідків для цих осіб;

8) досить приблизне уявлення у більшості випадків відомств та організацій про потенційну цінність інсрормації, яка міститься в їхніх комп'ютерних системах;

468

9) значно легше застосування заходів дисциплінарного впливу звільнен­ня, переведення на нижчеоплачувану посаду, відмова у виплаті премій, піль­гах тощо.

Незважаючи на те, яка з перелічених причин зіграла провідну роль, від­мова від кримінального переслідування свідчить про нерозуміння соціальної небезпеки цих злочинних дій, що дозволяє справжнім злочинцям уникнути кримінального покарання. Все це призводить зрештою до повного розмивання граней між законними та незаконними діями.

При цьому, як показують статистичні дослідження, зареєстровані комп'ю­терні злочини виявляються:

1) завдяки регулярним перевіркам доступу до даних службами комерцій­ної безпеки-31%;

2) за допомогою роботи з агентурою, а також під час проведення опера­тивних заходів по перевірці заяв громадян (скарги клієнтів) - 28%;

3) випадково-18%;

4) у ході проведення бухгалтерських ревізій -13%;

5) у ході розслідування інших видів злочинів -10%.

Досить часто жертви комп'ютерних злочинів не повідомляють про вияв­лення ними злочинів, якщо це стосується використання сучасних технологій. Є кілька типових причин такої поведінки:

1. Можливість надто невеликих збитків порівняно з витратами коштів і ча­су на порушення кримінальної справи. У такому випадку фірма намагається вирішити проблему за допомогою адміністративних заходів впливу.

2. Впевненість деяких фірм у тому, що розслідування виявить слабкі міс­ця систем захисту, чим можуть скористатися інші злочинці.

3. Страх втратити імідж надійної компанії, нанести шкоду бізнесу компанії.

4. Впевненість у тому, що незнання робітниками правоохоронних органів тех­нічних питань зашкодить порушенню кримінальної справи та її успішному розслі­дуванню - один з поширених мотивів такої поведінки. Крім того, в інформаційно­му суспільстві дедалі більше інформації зберігається у комп'ютерах, зв'язаних між собою у великі комп'ютерні мережі типу Іпіетеї. Розглянемо їх докладніше.