Розділ «Частина ІІІ Теорія, методологія і практика розслідування злочинів»

Криміналістична тактика і методика розслідування окремих видів злочинів

• “хакер-користувач”. Намагається користуватися обладнанням, банком даних або програмним забезпеченням, у доступі до яких йому відмовлено;

• “шпигун”. Полює за конфіденційною інформацією;

• “фальсифікатор”. Хакер, який намагається модифікувати окремі елементи даних, зокрема баланс банку, кримінальний запис або екзаменаційну оцінку;

• “вандал”. Намагається завдати шкоди системі та збитків її власнику.

Більшість хакерів мають прізвиська, за якими вони відомі серед інших хакерів. Підбір прізвиська, як правило, пов’язаний з віком та інтересами хакера. Найпоширеніші з них: Скорпіон (Scorpion), Бандит (Bandito), Капітан (Captain), Розбещенець (Corrupt), Король Таран (Taran King), Божевільний Едді (Crazy Eddie), Рейнджер Рік (Ranger Rick), Мисливець за головами (Head Hunter), Червоний ніж (Red Knight), Шпигун (Spy), Оратор (Orator) та багато інших. Більшість із них свідчить про моральні якості їхніх власників, зокрема підкреслюється влада грубої сили. При спілкуванні хакери також широко використовують свій мовний жаргон.

Досить часто хакери утворюють за спільними інтересами або поглядами невеличкі групи, зокрема такі: Військо Люцифера (Legion of Lucifer), Фахівці катастроф (скорочено MoD), Військо Дума (Legion of Doom — за назвою відомого героя комп’ютерних ігор), Комп’ютерний Клуб Хаосу (Chaos Computer Club). Іноді ці групи збираються щороку, а у великих містах такі зустрічі можуть проводитися щомісяця. Але основною формою обміну інформацією залишаються дошки електронних оголошень (BBS), особливо підпільні. Серед найвідоміших підпільних BBS можна назвати такі: Безодня (Abyss), Опік (Acid Phreak), Альтернативний Світ (Alternative Universe), Кубло Наркоманів (DrugHouse), Ейфорія (Euphoria), Зона Хакерів (Hackers Zone), Залізна Завіса (Don Curtain) та інші.

Кількість підпільних BBS важко оцінити та підрахувати. За оцінками зарубіжних фахівців, лише на території США функціонують десятки тисяч підпільних BBS, з яких від 100 до 200 є спеціалізовані BBS для хакерів, а приблизно у 1000 з них є важлива інформація для хакерів (зокрема, про засоби зламу різних систем, програмне забезпечення для перехоплення паролів тощо). В окремих країнах, зокрема Великобританії, Італії та країнах Східної Європи, спостерігається ще більша концентрація підпільних BBS.

Хоча хакери і не майстри слова, але вони мають свої власні як електронні, так і друковані видання, з яких найвідоміші “Phrank”, “Hack-Tic”, “2600”, “40 Hex”.

Визначити масштаби проблем, пов’язаних з діяльністю хакерів, дуже складно. Насамперед це пояснюється невеликою кількістю відомих фактів. Однак, безумовно, комп’ютерні системи залишаються дуже вразливими для хакерів. Пошкодити кабель, вгадати пароль, змінити атрибути файлів, стерти зашифрований файл, замінити числа у бухгалтерській звітності — все це досить просто.

За даними Computer Emergency Response Team (CERT), кількість несанкціонованих доступів в інформаційні системи почала зростати в геометричній прогресії (рис. 4).

Рис. 4. Несанкціонований доступ в інформаційні системи

Газети “New York Times” і “Washington Post” у липні 1992 р. опублікували подробиці звинувачень, які були висунуті проти п’яти хакерів із Нью-Йорка. Вони обвинувачувалися за 11 пунктами, зокрема за комп’ютерне шахрайство, комп’ютерне втручання, телеграфне шахрайство, перехоплення телеграм, зговір щодо знищення та крадіжки банку даних з кредитною інформацією (яку вони продали), вторгнення до систем комп’ютерних комунікацій університетських мереж. 28 січня 1989 р. ця група знищила майже всі дані у комп’ютері громадської телевізійної станції WNET (канал 13 у Нью-Йорку). Акт обвинувачення був результатом спільного розслідування окружної прокуратури, Secret Service і FBI.

Ситуація на території країн колишнього Радянського Союзу набагато складніша, ніж на Заході. Хоча комп’ютерна злочинність тут почала розвиватися пізніше, однак повна відсутність законодавчої бази для боротьби з нею створила сприятливі умови для її розвитку.

Цікавою є заява міжнародного банку “Сіті Банк” про те, що за 1994 р. було виявлено близько ста спроб електронних крадіжок із Росії. Приблизно половина з них були вдалими і спричинили збитків на десятки мільйонів доларів США.

За останніми узагальненими оперативними даними, хакери в Україні, Росії та інших країнах колишнього Радянського Союзу об’єднані в регіональні групи, мають свої електронні засоби інформації (газети, журнали, електронні дошки оголошень). Вони проводять електронні конференції, мають свій словник жаргонів, який постійно поповнюється і поширюється за допомогою комп’ютерних бюлетенів, що містять усі необхідні відомості для підвищення майстерності початківців — методики проникнення в конкретні системи і способи зламу систем захисту.

Українські, російські хакери і крекери тісно контактують зі своїми колегами з інших країн світу, співпрацюють з ними, обмінюються досвідом, широко використовуючи для цього канали глобальних телекомунікаційних мереж.

Викладене дає змогу створити узагальнену характеристику (портрет) особи комп’ютерного злочинця, який однаковою мірою стосується усіх розглянутих раніше класифікацій.

Типологія осіб, які вчинюють різні види комп’ютерних злочинів:

1. “Операційні” злочини можуть вчинювати:

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Криміналістична тактика і методика розслідування окремих видів злочинів» автора Біленчук П.Д. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Частина ІІІ Теорія, методологія і практика розслідування злочинів“ на сторінці 68. Приємного читання.

Запит на курсову/дипломну

Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

Введіть ваш номер телефону для зв'язку, в форматі 0505554433
Введіть тут тему своєї роботи