24.02.2011 9140

Криминологическая характеристика личности лица, совершающего неправомерный доступ к компьютерной информации (статья)

 

Для эффективной борьбы с преступлениями в сфере компьютерной информации сведения о личности преступника приобретает особую актуальность, в силу того, что здесь приходится сталкиваться с субъектами, до недавнего времени не попадавшими в поле зрения правоохранительных структур.

В связи с этим актуальным направлением является разработка обобщенной характеристики таких лиц, которая представляет собой комплекс сведений о личности вероятного преступника, его психологических, половозрастных и иных особенностях, вероятных мотивах преступления, поведенческих признаках, проявляющихся при подготовке, совершении преступлений и сокрытии следов содеянного.

Проведенное исследование позволяет утверждать, что в настоящее время совокупность лиц, совершающих неправомерный доступ к компьютерной информации, нельзя считать однородной группой. Данная совокупность достаточно разнородна по своему составу. Поэтому, единый обобщенный портрет всех личностей, совершающих неправомерный доступ к компьютерной информации составить невозможно.

Тем не менее, выделение категорий лиц, совершающих сетевые преступления, способствует выявлению объединяющих их особенностей. Такое выделение может осуществляться на основе различных критериев, исходя из вполне оправданного предположения, что существуют группы людей, склонных в силу сложившихся обстоятельств к совершению неправомерного доступа к компьютерной информации.

Исследователями неоднократно предпринимались попытки классифицировать компьютерных преступников, выделить среди них однородные группы. Среди так называемых «групп риска» по отношению к компьютерной информации могут быть выделены следующие укрупненные категории:

- штатные, временные и уволенные сотрудники организаций, имевшие доступ к вычислительной системе, персонал организаций, обслуживающих вычислительную технику;

- представители конкурирующих структур или организованной преступности;

- участники хакерских сообществ.

На практике эти группы могут в определенном смысле пересекаться.

Связь между видом преступления и типом преступника не всегда является прямой. Цель и даже методы могут быть аналогичными, а характер мотивации различным.

Для сотрудников правоохранительных органов особый интерес, как правило, представляют лица, которые могут совершать неочевидные опасные преступления. В этом отношении именно хакеры как группа, продуцирующая большое число латентных преступлений, выступают достаточно новым и важным криминологическом плане явлением. Следует высоко оценить угрозу неправомерного доступа к компьютерной информации исходящую от хакеров. Последние представляют определенный криминологический феномен, требующий соответствующего осмысления.

Различие между ними заключается в самом образе деятельности. Программисты, работавшие на «Больших» ЭВМ, должны были тщательно продумывать всю свою программу перед тем, как работать с машиной (так как в то время существовал огромный дефицит «машинного времени»), они даже могли «перепоручить» кому-либо непосредственно «техническую» работу с машиной. Сегодняшний программист работает с компьютером один на один, у него есть возможность вести «пошаговый» диалог с машиной. С другой стороны, раньше существовал огромный разрыв между знаниями программиста и других людей- персональных компьютеров еще не было, и программисты были единственными, кто работал на «Больших» ЭВМ.

При появлении персональных компьютеров круг пользователей компьютеров сильно расширился, появились пользователи разного уровня квалификации, а самовыражение «работать на компьютере» стало совсем обыденным. Профессия программиста становится более приближенной к обычной жизни.

В соответствии с изменениями в работе программистов изменилось и представление о хакерах - раньше хакерами называли самых высоких профессионалов, своеобразных «магов» в области компьютеров. До появления компьютерных сетей для совершения преступления необходимо было добраться до конкретного компьютера, получить разрешение работать за ним. В настоящий момент неправомерный доступ к компьютерной информации совершается через сети и преступник может находиться в другом городе или стране.

Таким образом, можно выделить по крайней мере два периода «хакерства» - до появления персональных компьютеров и после.

Некоторые авторы полагают, что важным этапом в истории хакерства является появление так называемых «фрикеров», основным занятием которых были эксперименты с телефонными сетями, (в основном направленные на то, чтобы не платить за телефонные разговоры) используя для этого специальные устройства. В некотором смысле фрикеры были предшественниками хакеров и не уступали им ни по квалификации (которая была намного выше, чем у сотрудников телефонных компаний), ни по любым другим параметрам.

У фрикеров были свои «средства массовой информации» (например, бюллетень «ТАР» -»Программа технической помощи»,- подписка на который к 1975 г. составляла более 30 тысяч человек), специальные конференции и общества фрикеров. Телефонные конференции в дальнейшем превратились в современные BBS (электронные доски объявлений), а многие из хакеров в прошлом увлекались экспериментами с телефонными сетями. Первым статью о телефонных конференциях и фрикерах написал журналист Эдди Ривер, которому довелось принять участие в сборищах фрикеров. Ривер отметил, что эти люди имеют определенные трудности в общении: «На их встречах царило угнетающее молчание: люди были слишком смущены, чтобы общаться напрямую, без телефона».

Как можно увидеть, вместе с изменением компьютерных технологий изменялось и понятие хакерства, в которое входит множество компонентов. Большое влияние на представления о хакерах оказали и средства массовой информации, разрекламировавшие самые крупные компьютерные преступления.

Важным представляется вопрос о социальной организации хакеров и об их представлении о себе как группе.

Существует несколько версий возникновения названия «хакер».

Первые упоминания о слове «hack» относятся к XV веку. В то время в Лондоне существовал район под названием Hackney, в котором крупная компания занималась выращиванием лошадей. Сотрудники компании хорошо знали свое дело, их питомцы всегда были в хорошей форме и высоко ценились во всей Англии. Неудивительно, что небольшой район в столице стал широко известен даже за пределами страны. Со временем любители лошадей, в честь именитого места, стали называть самых спокойных и послушных животных словом «hack». С годами слово неоднократно меняло свое значение, по-прежнему имея привязанность к лошадям. Но затем его стали использовать как синоним сдачи в аренду. Единственное различие - говоря hack, имели в виду аренду человеческого труда. В те времена распространены были предложения всевозможных услуг (стирка, уборка, покупка продуктов) за бесценок богатым горожанам. Если какой-то парнишка вызывался сбегать, разузнать для «хозяина» нужную информацию, он как бы сдавал себя на время в аренду. Поэтому его называли hacker, а то, что он делал (сбегать разузнать) - hack..

Слово «hack», определяется в Англо-русском словаре в разных значениях:

«hack I [hask] 1. имя существительное. 1) зарубка; зазубрина; 2) резаная рана; 3) ссадина на ноге от удара (в футболе); 4) мотыга, кирка, кайла; 5) тех. горячее зубило;

2. глагол. 1) рубить, разрубать; кромсать; разбивать на куски; 2) тесать; обтесывать (камень); 3) делать зарубку; зазубривать; 4) разбивать, разрыхлять мотыгой и т.п.; 5) подрезать (сучья и т.п.); 6) надрубать; наносить резаную рану; 7) спорт, «подковать» (в футболе - ударить противника по голени); 8) кашлять сухим кашлем.

hack II [haek] 1. имя существительное. 1) наемная лошадь; 2) лошадь (верховая или упряжная, среднего качества), особ, полукровка; road ~ дорожная верховая лошадь; 3) кляча; 4) перен. «вьючное животное»; литературный поденщик, компилятор; 5) амер. наемный экипаж; 6) американский сленг -автомобиль;

3.имя прилагательное. 1) наемный;

4.глагол. 1) давать напрокат (экипаж); 2) ехать (верхом) не спеша; 3) нанимать, использовать в качестве литературного поденщика; 4) делать банальным, опошлять.»

Новейший словарь иностранных слов и выражений определяет, что хакер это:

3) лицо, пытающееся преодолеть средства защиты данных в банковских, коммерческих, государственных, военных и др. организациях с целью завладения дорогостоящей информацией, увода денег со счета либо для причинения ущерба, напр. инфицирования компьютера вирусами.»При этом, ХАКЕРСТВО определяется как:

«1) страсть к исследованию или написанию компьютерных программ;

2) доскональное изучение устройства и функционирования электронных или программных систем с целью их несанкционированного или непредусмотренного использования (взлома защиты, нелегального копирования, изменения предусмотренных разработчиком свойств и др.);

3) вид незаконной деятельности, состоящей в проникновении в защищенные компьютерные системы или сети с целью получения ценной информации, хищения денег или из хулиганских побуждений.»

Наиболее часто данный термин употреблялся в лаборатории «моделирования перемещения железнодорожных составов» (Tech Model Railroad Club) при Массачусетском технологическом институте и означал «разбор до винтика» электрических поездов, путей и стрелок, для поиска нового способа ускорить движение поездов.

Понятие «хакер», в оригинальном значении, это некто, использующий свою изобретательность для достижения компактного и оригинального решения, называемого в техническом понимании - «hack». Применительно к информационным технологиям термин «хак» (hack) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть «хакерами», а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название «ламеры» (от англ. «lamer» - неполноценный, убогий, калека).

Хакерское движение 60-х не носило деструктивного характера, а отражало тенденцию творческого новаторства, исследования пределов различных систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс.

Важнейшая особенность субкультуры хакеров на данном этапе - представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства.

Обращаясь к правительствам мира, один из известнейших идеологов хакеров, основатель и вице-председатель Фонда электронных рубежей (Electronic Frontier Foundation), организации, посвященной исследованию социальных и правовых проблем, связанных с киберпространством, и защите свободы на Интернете, автор знаменитой «Декларации независимости Киберпространства» Джон Барлоу, подчеркивая данный аспект, писал:

«В основе идеологических и этических требований хакеров первого периода (60-е) лежали следующие принципы:

- свободный и неограниченный доступ к любой информации;

- полный демократизм (отрицание доверия к любым авторитетам), децентрализованность как абсолютное кредо;

- отрицание возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельности;

- вера в гармонию, красоту, бескорыстность и неограниченные возможности нового мира;

- компьютер способен изменить жизнь к лучшему».

Еще раз следует указать на особую роль средств массовой информации, которые разрабатывают свои представления о хакерах на основе сведений о пойманных хакерах-преступниках и «популярных детективных романах».

Таким образом, важно каждый раз обращать особое внимание на источники информации и исключительность некоторых случаев, которые авторы описывают как яркие примеры «хакерства». На самом деле, такие «яркие», общеизвестные примеры хакерства сложно назвать типичными; возможно наоборот, типичный хакер - тот, о существовании которого неизвестно обществу.

Как уже было отмечено выше, собственно специальные криминологические исследования о хакерах отсутствуют. В то же время существуют интересные работы, в основном зарубежных авторов, в которых предпринимались попытки проанализировать хакерство и хакеров.

Одной из первых публикаций, затронувших проблему хакеров, стали работы Дж. Вейценбаума. Именно ему принадлежит изречение: «Изобретение вычислительной машины подвергло риску стабильность части внешне устойчивого мира, поскольку именно это и есть функция любого творческого акта человека».

«Обычно одержимый программист - превосходный «технарь», отлично во всех подробностях знающий вычислительную машину, на которой работает, ее периферийное оборудование, операционную систему и т. п. Часто его терпят в вычислительном центре благодаря его знанию системы и умению быстро, скажем, за один или два сеанса по 20 ч писать небольшие вспомогательные системные программы. Со временем вычислительный центр и в самом деле мог бы использовать ряд его программ.».

Одним из главных выводов, которые сделал Дж. Вейценбаум относительно хакеров, был вывод об отличии их от обычных программистов.

Как указывает Дж. Вейценбаум - «В отличие от профессионала одержимый программист не может заниматься другими задачами, даже тесно связанными с его программой, в те периоды, когда он непосредственно не работает на машине. Он с трудом переносит разлуку с машиной. Если же волею обстоятельств ему приходится с ней расстаться, то по крайней мере с ним остаются его распечатки. Он штудирует их, рассказывает о них всякому, кто согласен его выслушивать, хотя, естественно, никто разобраться в них не в состоянии. Действительно, когда он охвачен своей манией, он не может говорить ни о чем, кроме своей программы. Но единственный момент, когда он счастлив, время, проведенное за пультом управления вычислительной машины.

Что же занимает «одержимого программиста»? Дж. Вейценбаум отмечал, что «обычно системы, за создание которых он принимается и над которыми, лихорадочно работает иногда месяц, два или три, имеют чрезвычайно претенциозные, но исключительно нечетко сформулированные цели. Вот несколько примеров таких честолюбивых замыслов: новые машинные языки, облегчающие связь человека с вычислительной машиной; универсальная система, поддающаяся обучению любой настольной игре; система, которая облегчает специалистам в области вычислительной техники создание сверхсистем (самая любимая задача).».

При этом, «обычный профессиональный программист занимается задачей, требующей решения, а одержимый программист рассматривает задачу в основном в качестве предлога для обращения к вычислительной машине.».

И еще один штрих: «гордость и воодушевление одержимого программиста очень быстротечны. Его успех заключается в том, что он продемонстрировал вычислительной машине, кто здесь хозяин. И показав, что он может заставить ее сделать то, что было ей предписано, он немедленно решает добиться от нее большего.». Дж. Вейценбаум указывал, что у людей возникают всевозможные формы эмоциональных связей с машинами, в частности у программистов с ЭВМ.

Выше были перечислены скорее «отрицательные» характеристики «одержимого программиста» (уход от реального мира, пренебрежение результатом работы). Но «одержимого программиста» отличает прежде всего высокий профессионализм. В то время, когда Дж. Вейценбаум писал свою книгу, хакерами были знатоки программирования, эрудиты в области ЭВМ. У хакеров был своеобразный «культ» знаний компьютерных систем.

Еще один портрет хакера описан в статье М. Орлинковой.

«Хакер - это человек, который все любит делать через компьютер: писать, читать, общаться, развлекаться, учиться, смотреть телевизор и слушать музыку - и терпеть не может, когда ему в этом мешают.

Характер. Очень свободолюбив. Считает себя значительно умнее большинства сверстников; на дискотеки не ходит, на мотоциклах не гоняет, марихуану в подъездах не курит, кокаин не употребляет - все это ниже его достоинства. Часто имеет проблемы в нормальном общении с людьми. Бывает некрасив или закомплексован. Уникально сочетает в себе восторженный романтизм с самым что ни на есть гнусным цинизмом. Хакер-сова. Зависает перед компьютером по ночам, когда свободны телефонные линии.

Преданный автомобилист любит свою машину, как жену. Или жену, как машину. Компьютер для хакера (хоть он и покупает для него новые фенечки, как мужчина - драгоценности любовнице),это просто дверь, ведущая к интересующей информации. Так что часы, проведенные в обществе ящика с микросхемами, в личную жизнь не засчитываются. Есть ли у типичного хакера девушка - большой вопрос. С социологической точки зрения, на каждого хакера приходится не более 0.75 % девушки, да и то очень специальной. Во-первых, она должна разбираться в компьютерах ровно на столько, чтобы усвоить: девушки приходят и уходят, а компьютер как стоял, так и будет. Во-вторых, у нее должна быть своя (в пределах разумного) жизнь, чтобы она не ныла, не доставала своими проблемами и не требовала к себе внимания больше, чем положено. Кстати, девушки-хакеры, кажется, бывают только в кино.

Родители. Хакер любит своих родителей, в частности, за то, что они его не трогают. Впрочем, он мало с ними пересекается - разве что на кухне, по пути между чайником и холодильником. Родители, в свою очередь, рады и счастливы, что их чадо тащится от экрана, а не от... (см. пункт «ХАРАКТЕР»). Впрочем, некоторые претензии у родителей бывают например, по поводу немереного потребления пива «Budweiser» (норма - ящик за уик-энд),а так же по поводу следующего пункта.

Квартира (чаще комната). Ее, скорее, можно назвать берлогой. На почетном месте - компьютер. Порядок имеется, но известен он только хозяину. Посторонним лучше не входить, если им дорога голова, а также добрые отношения с хозяином (это, в основном, относится к бабушке).

Внешний вид. Ему уделяется ровно столько времени, сколько нужно для сохранения того, что хакер понимает под своим индивидуальным стилем.

Еда. Все что съедобно.

Отдых (для отечественного хакера). Поскольку компьютер в наших условиях с собой взять трудно - или украдут, или электричество кончится, хакер поедет с девушкой в Ялту или в Анапу и на некоторое время перестанет быть хакером.

Развлечения и образование. По образованию - технарь. Читает специальные книги по профилю, плюс фантастику, или фэнтези; менее продвинутые любят Толкиена, более продвинутые - «Хроники Драгонлэндс» Маргарет Вайс и Трэйси Хикмен. Может читать и в оригинале, поскольку теоретически хорошо знает английский язык. Практически (в смысле поговорить) вряд ли пробовал. Любит играть в интернетовские игры в стиле фэнтези, где математически описан некий мир: звездные войны, любовные аферы, поиски приключений. Там нет картинки, но это и интересно, ибо на все сто работает фантазия.» Журналисты не только охотно обратились к теме хакерства, но и создали самое большое количество мифов об этой субкультуре. Среди журналистских «расследований» наиболее интересной и подробной представляется книга Дж.Маркофа и К.Хефнер «Хакеры»; основной целью авторов при написании этой книги была, по их словам, попытка «воссоздать, основываясь на реальных фактах, картину особой культуры, которую создали компьютерщики 80-х».

Можно сказать, что книга представляет собой истории (или даже биографии) некоторых из самых известных хакеров - «героев нашего времени». Здесь можно найти повесть о Кевине Митнике (классическом хакере, каким его считают авторы), о Роберте Моррисе (авторе первого компьютерного вируса), о немецкой группе хакеров и других.

По мнению авторов книги, многие из хакеров были людьми с какими-либо недостатками, будь то излишняя полнота, или нелегкое детство: разбитые семьи, наркотики и отсутствие полноценного общения и со сверстниками, и со взрослыми. Например, детство Сьюзен Сандер (единственной девушки-хакера) описывается авторами следующим образом: «Ей было лет восемь, когда она нашла утешение в телефонных разговорах». Ее дальнейшую судьбу можно охарактеризовать как своего рода гиперкомпенсацию: Сьюзен научилась проникать в компьютеры оборонного комплекса, была довольно популярна среди своих «коллег». С другой стороны, когда начались первые судебные разбирательства по поводу компьютерных преступлений, Сьюзен быстро переквалифицировалась в специалиста по компьютерной безопасности.

Другой общей чертой всех героев книги является настойчивость, упорство в достижении цели. Хакеры должны обладать высокими волевыми качествами, так как часто их деятельность требует длительных усилий, долгой, однообразной работы, без подкрепления «промежуточных» результатов.

Говоря о высоких интеллектуальных способностях, необходимо отметить и высокую познавательную мотивацию многих хакеров: часто «хакинг» совершается ради того, чтобы иметь возможность поработать на более мощном компьютере, посмотреть, как работает та или иная программа, узнать больше о том, как работают новые операционные системы или программы.

Не меньшее значение имеет и мотивация доминирования: многие стремятся стать лучшими среди хакеров, показать другим, на что они способны. В случаях проникновения в защищенные системы часто наблюдаются ситуации, когда хакер и системный администратор сети вступают в своего рода соревнование, пытаясь определить, кто же из них лучше знает систему.

Принятие решения на основе собственных критериев - одна из самых характерных черт хакеров, описываемых в любых источниках: сюда входят как собственные моральные принципы, увлеченность деятельностью, игнорирование требований социума в собственной работе. Во-вторых, большинство хакеров предпочитают индивидуальную форму деятельности; даже те, кто имеет опыт «хакинга» в группе, предпочитают в основном действовать в одиночку. Холодность и неэмоциональность в общении, склонность к конфликтам, предпочтение большей физической дистанции в общении,- все это - довольно точное описание такой, например, яркой фигуры в истории хакерства, как Кевин Митник.

Сходство проявляется и в описании тех психологических защит, которые характерны для хакеров, им свойственны аналитические формы защиты- рационализация, проекция. Проявления таких форм защит наглядно описаны в книге Дж. Маркофа и К.Хефнер: каждый раз, идя на не совсем законную сделку, хакеры «объясняют» себе ее значение с рациональной точки зрения. Например, продаже Советскому Союзу сведений о военных базах США было найдено объяснение как целого проекта «Эквалайзер», в котором хакеры делают все возможное, чтобы не допустить преимущества одной сверхдержавы над другой, и таким образом обеспечивают мир на Земле.

Другой частый случай в истории хакерства - сравнение себя с литературными героями, проецирование ситуации на описанные в фантастической литературе события. Так, даже во время заседания суда некоторые из подсудимых-хакеров оправдывали свои действия тем, что чувствовали себя героями киберпанковской литературы.

Другая типичная картина в историях и биографиях хакеров - неудачный опыт взаимодействия с обществом в детстве: неполные семьи, несложившиеся отношения со сверстниками, одиночество. Многие авторы подчеркивают в своих публикациях значение такого опыта в жизни хакера, фактически решающего его судьбу. Так, Дж.Маркоф и К.Хефнер пишут о Кевине Митнике следующее: «Болезненные переживания, от которых он, одинокий и никому не нужный, мучился в детстве, привели к тому, что он стал издеваться над радиолюбителями, дурачить пользователей телефонной сети и взламывать компьютеры,- для него это был единственный способ ощутить свою силу и значительность».

Таким образом, можно говорить о том, что увлечение информационными технологиями и «успехи» в этой области могут служить своего рода компенсацией недостаточного общения с близкими взрослыми и сверстниками, непринятия хакера в группе, недостатка самоуважения.

Этот факт можно истолковать как инфантилизм некоторой подгруппы хакеров как неспособность понять последствия своих поступков, безответственность. В некоторых случаях можно говорить о недостаточной сформированности моральной сферы личности. Хорошим примером этого может послужить случай, когда во время допроса судья спросил юного немецкого хакера, кто будет платить за время связи стоимостью в тысячи марок, Пенго ответил: «Не знаю, это не мои проблемы».

Проведенное исследование показало, что существуют некоторые общие закономерности в развитии личности хакеров, и в них самих; какие-то из этих особенностей являются общими для всех, а другие присущи только определенным группам хакеров.

Возможность посмотреть на события, описанные в книге Дж.Маркофа и К.Хефнер, с другой стороны предоставляет книга Клиффорда Столла «Яйцо кукушки или преследуя шпиона в компьютерном лабиринте.». Она написана системным администратором компьютерного центра обсерватории в Беркли, который, однажды обнаружив неполадки в системе, около пяти месяцев выслеживал хакера (Маркуса Гесса, описанного в книге «Хакеры»), который через его компьютер пытался пробраться в компьютеры министерства обороны США. Несмотря на то, что книга К.Столла посвящена в основном ходу слежки за хакером, она представляет особый интерес для изучения психологии хакеров как пример настойчивости, упорства, беспрецедентных волевых качеств автора.

В книге К.Столла отчетливо проступают некоторые психологические черты хакера - самого автора, которого тоже можно отнести в разряд хакеров: во-первых, сам он работал ради идеи- идеи свободы информации и свободы конфиденциальности (каждый сам решает, что должно быть секретно для других), в своей работе он во многом уподоблялся хакеру, которого ловил - его приемам, методичности. Основной особенностью автора книги «Кукушкино яйцо» является некоторая параноидальность, методичность, настойчивость, приверженность идее. Об этом свидетельствует хотя бы то, что К.Столл начал свою слежку за хакером, обнаружив разницу между счетами в 75 центов (а обычно последствия компьютерных преступлений исчисляются миллионами долларов), при этом «хакер» не положил ни цента денег себе в карман. Важно отметить, что, вычисляя своего «шпиона», К.Столлу самому пришлось испробовать хакерские приемы для проверки своих гипотез.

Все рассмотренные выше источники принадлежат перу зарубежных авторов и остается неясным, есть ли вообще в хакеры в России.

Brain Surgeon, автор статьи «Хакеры» в журнале «Компьютерра» утверждает, что «в России хакеры все-таки есть», хотя у нас в стране это явление имеет свои особенности.

Хакерство в России имеет особую историю, связанную с последствиями «железного занавеса» и экономическим положением: раньше российские программисты не могли покупать «западные» программные продукты, им приходилось их взламывать. Таким образом, складывалась ситуация «поощрения» хакинга государством. Вторая особенность- это нераспространенность фрикинга в России - это связано с техническими особенностями телефонных сетей.

В своей статье И. Моисеенков приводит кодекс хакеров, ссылаясь на книгу С. Леви «Хакеры: Герои компьютерной революции»:

- «Компьютеры- инструмент для масс. Они не должны принадлежать только богатым и использоваться только в их интересах.

- Информация принадлежит всем. Главное - создавать и распространять знания, а не держать их в секрете.

- Программный код - всеобщее достояние. Хорошим кодом должны пользоваться все, а плохой код должен быть исправлен. Программы не должны защищаться авторским правом или снабжаться защитой от копирования.

- Программирование - это искусство. Совершенные программы, отдельные приемы программирования, удачные алгоритмы могут быть предметов коллекционирования и почитания.

- Компьютер - живой организм. За компьютером нужен уход, им нужно дорожить.»

В известной работе Ю.М. Батурина «Право и политика в компьютерном круге» можно найти мнение ученых из института при Стэнфордском университете, которые считают, что большинство хакеров- социальные аутсайдеры, которые «всего лишь ищут признания своих математических талантов». Они довольствуются проникновением в чужие информационные банки, не разрушая и не похищая информацию. Мотивация хакеров, по мнению Ю.М. Батурина, не ограничивается «признанием математических талантов», она гораздо шире.

Важным представляется мнение самих хакеров о себе.

Специальное исследование мотивации хакеров было начато автором в 2000 г. В этом исследовании была подчеркнута значимость мотивации переживания опыта потока. Данный термин был введен М. Чиксентмихайи в 1975 г. Под опытом потока понимается особое состояние включенности в деятельность, при котором действия и их осознание сливаются для субъекта в одно целое, а результат деятельности отходит на задний план. В описаниях людей, испытавших опыт потока, присутствуют такие характеристики, как переживаемое чувство власти и компетентности, потеря ощущения времени, переживание положительных эмоций во время деятельности, слияние действия и его осознания.

Проведенное исследование позволило выявить следующие общие виды мотивов хакерских поступков.

- Скука как результат недостатка познавательной активности при обучении. На форуме многие признавались, что совершили те или иные поступки, потому что им было скучно сидеть на занятиях, когда они знают больше, чем преподаватель. Действия по самостоятельному глубокому освоению учебного материала могут свидетельствовать о наличии развитой познавательной потребности высокого уровня.

- Удовольствие, получаемое от ощущения силы. Оценка количества управляемых машин служит для хакеров своеобразной меркой их способностей. «Ощущение силы» сводится к оценке достижений хакерской деятельности, разновидности обратной связи о собственных достижениях. За этим мотивом может стоять мотивация достижения, самоутверждения в своей группе.

- «Узнавание в среде таких же, как и ты». Социальные взаимодействия очень характерны для хакеров и представляют для них ценность: хакеры довольно активно взаимодействуют между собой, а также объединяются в группы, исходя из принципа, что хакинг может дать гораздо больше удовлетворения, если ты можешь поделиться своим опытом с кем-либо.

- Аддикция (зависимость). Лица осуществляющие акты хакинга используют «зависимость от компьютеров» в качестве аргумента в свою защиту. Зависимость декларируется хакерами следующим образом: «Я делаю это, потому что это позволяет мне чувствовать себя хорошо. Никакой другой опыт не может дать мне этого чувства». Зависимость понимается именно как нежелание бросить хакинг, что может иметь под собой другие причины. Кроме того, хакинг требует постоянной работы в силу быстрых и постоянных изменений самих технологий. Таким образом, за данным конструктом может стоять как широкий круг социальных мотивов (признание в группе ), так и желание быть хорошим профессионалом.

- Борьба за свободу информации и антибюрократические выступления. Хакерство определяется прежде всего через свои ценности, такие, например, как свобода информации; многие хакерские поступки совершаются ради утверждения таких ценностей. Тем не менее за отстаиванием подобных идеалов может стоять широкий круг мотивации, связанной с социумом: за ними может стоять мотив самоутверждения, принятия в группе.

Однако, и это представляется важным, используемый термин «хакер», не совсем точно характеризует рассматриваемую группу лиц, совершающих неправомерный доступ к компьютерной информации.

На наш взгляд, для обозначения одной из основных групп лиц, совершающих неправомерный доступ к компьютерной информации, более правильно использовать термин «кракер» или «крэксмэн» (от английского «cracksman» - взломщик).

Всех «кракеров» в свою очередь можно подразделить по цели на три группы:

- «взломщики» - профессиональные «кракеры», осуществляющие взлом компьютерной системы, как правило, с целью модификации и копированию. Эта группа лиц обладает устойчивыми преступными навыками. Совершаемые ими преступления могут носить серийный характер. Профессиональный «кракер» может действовать как в своих интересах, так и интересах других лиц, по найму.

- «вандалы» - самая известная группа преступников. Как правило, их основная цель заключается во взломе компьютерной системы для ее по- следующего уничтожения или блокирования компьютерной информации.

- «шутники» - их основная цель - взлом компьютерной системы и мо- дификация или блокирование компьютерной информации (внесение в нее различных звуковых, шумовых, визуальных эффектов: музыка, дрожание, переворачивание изображения, появление различных надписей и т.п.).

В результате проведенного исследования было выявлено, что неправомерный доступ к компьютерной информации чаще совершаются мужчинами. Большинство субъектов преступления имеют высшее либо неоконченное высшее техническое образование (55%), а также иное высшее или неоконченное высшее образование (24%). Среди них преобладают лица в возрасте от 18 до 25 лет (52%), а также от 30 до 45 лет (17%)..

Указанное выше подтверждают результаты других исследователей.

С учетом проведенных исследований разработана модель нарушителя в автоматизированных системах.

С учетом проведенных исследований нарушитель в автоматизированных системах обработки компьютерной информации - это лицо, осознанно предпринявшее попытку выполнения запрещенных операций (действий), в том числе и неправомерного доступа к компьютерной информации и использующее для этого различные возможности, методы и средства.

Предлагаемая модель нарушителя отражает его практические и теоретические знания, время действия и т.п.

В каждом конкретном случае, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной автоматизированной системы обработки компьютерной информации.

При разработке модели нарушителя определяются:

- предположения о категориях лиц, к которым может принадлежать нарушитель;

- предположения о мотивах актов нарушителя (преследуемых нарушителем целях);

- предположения о квалификации нарушителя и др.

- внутренний («свой») - нарушитель, работающий на объекте, где находится непосредственный предмет преступления (пользователи (операторы) системы);

- внешний («чужой») со связью - нарушитель, непосредственно не работающий на объекте, но связанный трудовыми отношениями с объектом хозяйствования (сервисное обслуживание, ремонт систем - технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты автоматизированной системы обработки компьютерной информации)). Эту группу лиц характеризует возможность доступа к компьютерной информации (хоть в меньшей мере, чем лиц первой группы), хорошее знание объекта (территория, охрана и т. д.);

- внешний («чужой») без связи - нарушитель, не связанный трудовыми отношениями с объектом (представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию).

Данную группу лиц, в отличие от представителей первой и второй группы, характеризуют такие качества как изощренность и изобретательность в поиске способов совершения преступления в сфере компьютерной информации.

Можно выделить три основных мотива нарушений: корысть, месть, самоутверждение. Указанных выше нарушителей можно классифицировать следующим образом.

- первый уровень (начинающий) - определяет самый низкий уровень возможностей ведения диалога в автоматизированной системе обработки компьютерной информации - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке компьютерной информации.

- второй уровень (освоивший основы) - определяется возможностью создания и запуска собственных программ с новыми функциями по обработке компьютерной информации.

- третий уровень (специалист) - определяется возможностью управления функционированием автоматизированной системы обработки компьютерной информации, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

- четвертый уровень (специалист высшего класса) - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств автоматизированной системы обработки компьютерной информации, вплоть до включения в состав средств вычислительной техники собственных (в т. ч. авторских) технических средств с новыми функциями по обработке компьютерной информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об автоматизированной системе обработки компьютерной информации и, в частности, о системе и средствах ее защиты.

По времени действия нарушителя:

- в процессе функционирования автоматизированной системы обработки компьютерной информации (во время работы компонентов системы);

- в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

- как в процессе функционирования автоматизированной системы обработки компьютерной информации, так и в период неактивности компонентов системы.

По степени организации:

- одиночка;

- группа по предварительному сговору;

- организованная группа.

По последствиям неправомерного доступа к компьютерной информации:

- уничтожение компьютерной информации;

- блокирование компьютерной информации;

- модификация компьютерной информации;

 копирование компьютерной информации;

- нарушение работы ЭВМ, системы ЭВМ или их сети;

- сочетание изложенных выше последствий.

Подводя итог, следует указать, что время и место неправомерного доступа к компьютерной информации предсказать сложно, поэтому необходимо исходить из следующего:

- нарушитель может появиться в любое время и в любом месте периметра автоматизированной системы;

- квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы;

- постоянно хранимая информация о принципах работы автоматизированной системы обработки компьютерной информации, включая конфиденциальную, нарушителю известна;

- нарушителем может быть не только постороннее лицо, но и законный пользователь системы;

- нарушитель действует в группе, что существенно повышает общественную опасность.

Указанное выше позволяет определиться с исходными данными для построения защиты автоматизированной системы обработки компьютерной информации и наметить основные принципы ее построения.

Согласно п. «а» необходимо сооружать вокруг автоматизированной системы обработки компьютерной информации постоянно действующую замкнутую линию защиты.

Согласно п. «b» свойства преграды, составляющие защиту, должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя.

Согласно п. «с» для входа в автоматизированную систему обработки компьютерной информации законного пользователя необходима переменная секретная информация, известная только ему.

Согласно п. «d» при наличии нескольких законных пользователей автоматизированной системы обработки компьютерной информации необходимо обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения ущерба в случае, если имеет место безответственность одного из них.

Кроме того, расчет прочности защиты должен производиться для двух возможных исходных позиций нарушителя: за пределами контролируемой территории и внутри её.

Согласно п. «е» в качестве исходной предпосылки также считаем, что нарушитель один, так как защита от группы нарушителей - задача следующего этапа исследований. Однако это не исключает возможности защиты предлагаемыми методами и средствами и от такого рода ситуаций, хотя подобная задача значительно сложнее.

Как показывает проведенное эмпирическое исследование, целями и мотивами, которыми руководствовался преступник, совершая неправомерный доступ к компьютерной информации, выступают:

- Корысть. Корыстные цели преследовались преступниками в большинстве изученных нами случаев совершения неправомерного доступа к компьютерной информации (59%).

- Хулиганские побуждения. Подобный мотив совершения неправомерного доступа к компьютерной информации был выявлен при изучении 30% уголовных дел.

- Месть. Подобными побуждениями преступники руководствовались в 11% изученных нами по материалам уголовных дел. Преимущественно, совершая неправомерные действия, лица пытались отомстить за необоснованное, по их мнению, увольнение с работы.

Одним из главных источников потенциальных нарушителей является рынок безработных, который пополняется за счет квалифицированных специалистов, обслуживавших военно-промышленные комплексы, различные научно-исследовательские центры, лаборатории и институты, уволенных по разным причинам из силовых министерств, выпускников высших учебных заведений, не нашедших работу по специальности. Именно за счет этих лиц современная преступность в сфере компьютерной информации не испытывает недостатка в кадрах, способных эффективно использовать новейшие электронные средства, технологические новшества, свои профессиональные знания и умения для подготовки, совершения, маскировки преступлении.»

 

Автор: Ястребов Д.А.