Центр исследования компьютерной преступности

home контакты

Кримінологічна характеристика суб’єкта злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж

Дата: 16.02.2004
Источник: www.crime-research.ru
Автор: Олена Власова, Петро Біленчук


... та використовують програми, які перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до загальної мережі. Як правило, молодші за хакерів та фрікерів. Обмінюються програмним забезпеченням, паролями, номерами, але не торгують ними.


Кіберкруки (cybercrooks) - злочинці, які спеціалізуються на розрахунках. Використовують комп’ютери для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації. Отриману інформацію потім продають іншим особам, досить часто контактують з організованою злочинністю. Коди РВХ можуть продаватись за 200-500 доларів США, як і інші види інформації неодноразово. Популярним товаром є кредитна інформація, інформаційні бази правоохоронних органів та інших державних установ.


Торгаші або пірати (wares dudes) - спеціалізуються на збиранні та торгівлі піратським програмним забезпеченням. На сьогоднішній день це дуже чисельна група злочинців. Кількість піратських ВВS має співвідношення до хакерських як 20 до 1.


Більшість хакерів мають прізвиська за якими вони відомі серед інших хакерів. Підбір прізвиськ, як правило, пов’язаний з віком та інтересами хакерів. Ось деякі найбільш розповсюджені з них: Скорпіон (Scorpion), Бандит (Bandito), Капітан (Captain), (Злий) Corrupt, Король Таран (Taran King), Божевільний Едик (Crazy Eddic), Рейнджер Рік (Ranger Rick), Мисливець за головами (Head Hunter), Червоний Ніж (Red Knight), Шпигун (Spy) та багато інших. Більшість з них свідчить про моральні якості їх власників, зокрема, підкреслення влади, грубої сили. При спілкуванні хакери також широко використовують свій власний мовний жаргон.


Досить часто хакери утворюють за спільними інтересами або поглядами невеличкі групи, зокрема: Військо Люцифера, Фахівці катастроф, Військо Дума, Комп’ютерний Клуб Хаосу. Іноді ці групи збираються щорічно, а у великих містах такі зустрічі можуть проводитися щомісячно. Але головною формою обміну інформацією залишаються дошки електронних об’яв (BBS), особливо підпільні. Серед найбільш відомих підпільних BBS можна назвати: Безодня (Abyss), Опік (Acid Phreak), Альтернативний Світ (Alternative Universe), Кубло Hаркоманів (Drug House), Ейфорія (Euphoria), Зона Хакерів (Hackers Zone), Залізна Завіса (Iron Curtain) та інші.


Кількість підпільних BBS важко оцінити та підрахувати. За оцінками зарубіжних спеціалістів тільки на території США функціонують десятки тисяч підпільних BBS, з яких від 100 до 200 є спеціалізовані BBS для хакерів, а приблизно у 1000 з них є важлива інформація для хакерів (зокрема, про засоби зламування різних систем, програмне забезпечення для перехоплення паролів тощо). Деякі країни (Великобританія, Італія та країни Східної Європи) мають ще більшу концентрацію підпільних BBS.


Хоча хакери і не майстри слова, але вони мають свої власні, як електронні, так і друковані видання, з яких найбільш відомі “Phrank”, “Hack-Tic”, “2600”, “40 Hex”.


Під час протидії хакерів та протилежної сторони, захисників інформаційних технологій, виникають нові принципи та методи захисту інформації, без цієї боротьби розвиток дуже уповільниться. Руйнування однієї системи захисту супроводжується побудовою нової, більш досконалої системи захисту.


Та, врешті решт, з колишніх хакерів, виростають у майбутньому захисники тих інтересів, проти яких вони виступали.


Практично кожний з тих, хто займається захистом інформаційних технологій починав з класичних зламів комп’ютерного забезпечення, бо без такої практики неможливо набути майстерності, книжки дають лише теоретичні знання.


Підводячи підсумки можна відмітити, що комп’ютерні злочинці - це особи, які, як правило, не являються вихідцями з малозабезпечених кіл суспільства. Навпаки, вони є фахівцями своєї сфери, відмінно знають обчислювальну техніку, віртуозно володіють програмуванням. Їх дії досить розумні, хитрі, супроводжуються прекрасним маскуванням, особливо у випадках скоєння злочинів з метою збагачення, або якщо вони носять політичний характер.


Кримінологічна характеристика суб’єкта злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп'ютерних мереж, підкріплена результатами емпіричних досліджень, може бути покладена в основу концепції попередження й профілактики злочинів у сфері комп’ютерної інформації, а також використана в процесі розслідування конкретних комп’ютерних злочинів.

1. Шепитько В.Ю. Криминалистика: Курс лекций. - Харьков, 2003. – С.7.

2. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. – М.: ВИНИТИ, 1990. - № 6 – С.12-13.


3. Голубєв В.О. Інформаційна безпека: проблеми боротьби з кіберзлочинами / Монографія. – Запоріжжя: Центр дослідження комп’ютерної злочинності, 2003. – С.137.


4. Біленчук П.Д., Котляревський О.І. Портрет комп’ютерного злочинця / Навчальний посібник. – Київ, 1997. – С.21.

Добавить комментарий
2004-09-29 05:55:00 - Хотелось бы прочитать Вашу статью на... Косынкин Александр
Всего 1 комментариев


Copyright © 2001–2018 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.