Центр исследования компьютерной преступности

home контакты

Компьютерная преступность - проблемы и решения

Дата: 09.09.2005
Источник: crime-research.ru
Автор: Владимир Голубев


staff/gva2.jpg ... средой для различного рода проявления киберпреступности и кибертерроизма является хакерство.
Современные хакеры отличаются от хакеров 90 г.г. «безобидных шутников ихулиганов (такой вид хакерства известен в англоязычном мире как "look-see" хакерство, т. е. хакерство созерцательное или пассивное) все активнее используются в атаках против государственных компьютерных сетей. Кибератаки и специальные знания хакеров широко используются и спонсируются на государственном уровне, хотя, как и большинство спецопераций, это все делается скрытно от общественности.

Настоящий киберджихад за Кашмир ведут друг против друга хакеры Пакистана и Индии. По сообщению газеты "Хиндустан таймс", пакистанские хакеры взламывают веб-сайты индийских государственных учреждений. В свою очередь, индийская хакерская группа (Indian Snakes), в качестве «виртуальной мести» распространила сетевой червь Yaha-Q. Главной задачей Yaha-Q стало совершение DDOs-атак на некоторые пакистанские ресурсы, среди которых – интернет-провайдеры, сайт фондовой биржи в Карачи (Karachi Stock Exchange) и правительственные ресурсы.
В Северной Корее есть колледж "Мирим", военная академия, в которой, как зявляют в Сеуле, готовят специалистов по ведению электронной войны. Северная Корея располагает специальной военной командой специалистов-взломщиков, которая занимается сбором секретной информации о своем южном соседе - Республике Корее. С таким сенсационным утверждением выступил генерал Сон Юн Кын, занимающийся в вооруженных силах Республики Корея вопросами национальной безопасности. По словам генерала Сон Юн Кына, северокорейские компьютерные взломщики уже активно проникают в южнокорейские компьютерные сети. Особенно хакеров из КНДР привлекают сети государственных ведомств, из которых разведчики пытаются похищать секретные сведения. Одновременно КНДР ведет в Интернете и пропагандистскую работу. В начале 2003 года объявил о себе, как о новой террористической организации «Арабский Электронный Джихад» (AEJT), под новым для террористов лозунгом - поставить на колени Интернет. Организация AEJT заявила о том, что собирается уничтожить все израильские и американские Web-сайты, а также «все другие неугодные ей сайты».

Все чаще объектами для атак хакеров являются компьютерные сети силовых ведомств (прежде всего Пентагона) и НАСА. Многие случаи становится достоянием общественности, например в 1990 году группа австралийских хакеров проникла в информационную сеть НАСА, что привело к остановке работы всей системы на 24 часа. Датские хакеры проникли в военные системы США во время телепередачи на США датской телевизионной станции. Они вошли в компьютерные сети Центра космических исследований имени Кеннеди, командования Тихоокеанским флотом США и Ливерморской национальной лаборатории имени Лоуренса.

Исследования, проведенные в 2004 году Центром исследования проблем компьютерной преступности, показали, что именно личностные качества человека и внешняя среда определяют мотивацию принятия решения для преступной деятельности в сфере использования компьютерных технологий. Мотивация включает процесс возникновения, формирования мотива преступного поведения и его цели. Обобщив практику применения законодательства, регулирующего использование электронно-вычислительных машин и систем, можно сделать следующие выводы о субъектах компьютерной преступности[3]:

• компьютерные преступления в 36% совершаются женщинами, в 64% - мужчинами;
• возраст лиц, совершивших эти преступления, колеблется от 16 до 57 лет.

Социальное положение:
• 6% ученики школ;
• 6% студенты;
• 6% сотрудники высших учебных заведений;
• 18% кассиры банков;
• 12% программисты и др.
В компьютерную преступность втянут широкий круг лиц, среди которых как высококвалифицированные специалисты, так и дилетанты. Правонарушители имеют разный социальный статус и уровень образования. Их всех можно разделить на две большие группы:
• лица, состоящие с потерпевшим в трудовых или иных деловых отношениях;
• лица, не связанные деловыми отношениями с потерпевшим.

К первой группе можно отнести: сотрудников, злоупотребляющих своим служебным положением. Это различного рода клерки, работники службы безопасности, контролирующие работники, лица, занимающиеся организационными вопросами, инженерно-технический персонал. По данным нашего исследования доля программистов, инженеров, операторов и других работников организации, совершающих неправомерный доступ к компьютерным системам, составила 42,3%. Почти вдвое реже такой доступ совершается другими работниками (18,1%), а в 10,7% случаев такое правонарушение совершено бывшими работниками организации. Потенциальную угрозу составляют и представители других организаций, занимающихся сервисным обслуживанием и ремонтом систем.

Ко второй группе относятся лица, имеющие значительные познания в области компьютерных технологий и руководимые в большинстве случаев корыстными мотивами. К этой группе относятся также и специалисты-профессионалы, воспринимающие меры по обеспечению безопасности компьютерных систем, как вызов своему профессионализму. Некоторые из них постепенно приобретают вкус к подобной деятельности и решают, что возможно совмещение материальных и интеллектуальных стимулов.

Несмотря на то, что хакерами называют всех виновников компьютерных атак, нами выделены следующие наиболее опасные субъекты неправомерного доступа к компьютерной информации:
• хакеры-исследователи – небольшая, но наиболее образованная и талантливая часть сообщества компьютерного андеграунда, основным занятием которых является исследование разнообразного программного обеспечения на уязвимости, которыми может воспользоваться потенциальный взломщик или которые могут улучшить работу компьютерной системы, сети, увеличивая ее эффективность. Также, здесь приводится общие определение термина «хакер» по книге Эрика Реймонда «Новый хакерский словарь» [4];
• хакеры-взломщики - довольно многочисленная часть андеграунда, которая в различных целях осуществляет «чистые взломы». Чистые в переводе с компьютерного сленга, это взлом, проникновение, при котором никакая информация не была уничтожена на каких-либо носителях, система продолжала работать без снижения своей эффективности, после проникновения хакер сообщил соответствующим лицам, ответственным за безопасность данной системы о проникновении, способе проникновения и подробно описал процедуру вторжения;
• хакеры-вандалы – люди, по каким-то причинам планирующие и осуществляющие вторжение в компьютерные системы с сознательной целью причинения ущерба этим системам. Количество разнообразных атак, используемых этим типом людей достаточно велико, но при этом мы вновь не говорим о корыстных целях;
• крэкеры – люди, которые целенаправленно занимаются коммерческим взломом компьютерных систем и сетей в корыстных целях;
• компьютерные пираты – люди, но чаще всего группы, которые специализируются на взломе программного обеспечения для последующей продажи. Необходимо отметить, что почти всегда это не одиночки, а хорошо организованные команды, кланы, со своей четкой специализацией и обязанностями членов такой группы. В числе прочих, в таких группах всегда присутствуют крэкеры, отвечающие за непосредственный взлом компьютерных программ;
• кибертеррористы – новая категория компьютерного андеграунда, связанная с феноменом виртуального террора. Одним из первых и самых ярких проявлений этой части был виртуальный террор во время палестино-израильской интифады в 90-х годах. В данном случае мы имеем дело с людьми, которые целенаправленно стараются причинить вред государству или какой-то группе людей, по идеологическим соображениям, по возможности, максимизируя причиненный ущерб;
• вирмейкеры - термин «вирмейкер» ввели в обращение члены известной вирмейкерской группы Stealth. Это люди, которые занимаются написанием компьютерных вирусов. Вирмейкеров еще называют вексерами (от слова Virus eXcange) или технокрысами;
• кардеры – (от слова card). Одна из наиболее закрытых общностей внутри компьютерного андеграунда в силу своих сложных отношений с законом практически во всех странах мира. Эти люди выбрали своей специализацией изучение особенностей кредитных карт и банкоматов. Наиболее известны кардеры своими незаконными махинациями с кредитными картами и реже – удачными взломами банкоматов. Нанося ежегодный урон банкам и их клиентам, находясь за гранью закона, кардеры образуют собственные сообщества (наиболее известен в России крупный союз кардеров - carderplanet.com) со строгой иерархией и высоким уровнем личной конспирации;
• фрикеры – (от слова phreak). Изначально – наука и искусство незаконного подключения к телефонной сети. Уже в конце 80-х, с введением новых, более защищенных стандартов связи, легендарные понятия как «blue box» ушли в прошлое. На данный момент, основной интерес фрикеров во всем мире прикован к спутниковой и сотовой связи. Как и кардеры, это наиболее маргинальные, криминогенные сообщества, деятельность которых незаконна в большинстве стран мира [5, 6].
Выделение типовых моделей разных категорий киберпреступников, знание и учет характерных черт таких субъектов помогает своевременно выявлять и расследовать такие преступления [7].

Если говорить о психическом отношении преступников к совершаемому деянию, то большинство компьютерных преступлений совершаются с прямым умыслом. Разработчики программ и специалисты служб безопасности свели практически к нулю возможность случайного или неосторожного причинения ущерба охраняемым интересам пользователей компьютерной техники.
Для подавляющего большинства компьютерных преступлений характерны корыстные мотивы. Роль преступлений, совершаемых из озорства, незначительна. Встречаются также и политические мотивы, так как глобальные компьютерные системы являются...



Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.