Проверяемый текст
(Диссертация 2004)
[стр. 43]

43 г j.' .4 Некоторые отечественные авторы полагают, что всех профессионалов, связанных с информационной безопасностью, следует разделить на хакеров и кракеров.
При этом основная задача хакера состоит в том, чтобы исследуя вычислительную систему, обнаружить ее уязвимость и информировать об этом пользователей и разработчиков системы.
Задача кракера несанкционированный взлом информационной системы для кражи, подмены информации или объявления факта взлома.
Кракеры в свою очередь делятся на «вандалов», «шутников» и «профессиональных взломщиков».
Первые самая малочисленная часть, цель которых взлом системы для ее разрушения Вторые наиболее безобидные большая их часть, осуществляет свои действия с целью получения широкой известности.
Третьи
~ «пользующиеся наибольшим почетом и уважением в «кракерской» среде» похитители информации1 .
Зарубежный опыт свидетельствует о том, что субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению.
John D.
Howard в фундаментальном исследовании «Анализ инцидентов, связанных с безопасностью в INTERNET в 1989-1995 гг.»2 разделяет всех нападавших на информационные системы на следующие категории: хакеры лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе; «шпионы» лица, взламывающие компьютеры для получения информации, которую можно использовать в целях политического влияния; «террористы» лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического влияния; «корпоративные налетчики» лица, служащие компании
и взламывающие компьютеры конкурентов в целях экономического влияния; «профессиональные преступники» лица, вторгающиеся в информационные системы для получения личных финансовых благ; «вандалы» лица, взламывающие информационные системы для их разрушения.
Мы еще будем возвращаться к этой
классифика1Медведовский И.Д., Ссмьянов П.В., Платонов В.В.
Атака через «INTERNET».
СПб., 1997.
С.
11-14.
2 John D.
Howard.
An Analysis of Security Incidents on the Internet 1989-1995.
Carnegie Mellon University Carnegie Institute of technology.
[стр. 84]

профессионалов, связанных с информационной безопасностью, следует разделить на хакеров и кракеров.
При этом основная задача хакера состоит в том, чтобы исследуя вычислительную систему, обнаружить ее уязвимость и информировать об этом пользователей и разработчиков системы.
Задача кракера — несанкционированный взлом информационной системы для кражи, подмены информации или объявления факта взлома.
Кракеры в свою очередь делятся на «вандалов», «шутников» и «профессиональных взломщиков».
Первые — самая малочисленная часть, цель которых взлом системы для ее разрушения.
Вторые — наиболее безобидные — большая их часть, осуществляет свои действия с целью получения широкой известности.
Третьи «пользующиеся наибольшим почетом и уважением в "кракерской" среде» похитители информации'.
Зарубежный опыт свидетельствует о том, что субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению.
John D.
Howard в фундаментальном исследовании «Анализ инцидентов, связанных с безопасностью в INTERNET в 1989—1995 гг.»2 разделяет всех нападавших на информационные системы на следующие категории: хакеры — лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе; «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно использовать в целях политического влияния; «террористы» — лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического влияния; «корпоративные налетчики» — лица, служащие компании '
Медведовский И.Д., Семьянов П.В., Платонов В.В.
Атака через «INTERNET».
СПб., 1997.
С.
11-14.
2 John D.
Howard.
An Analysis of Security Incidents on the Internet 1989—1995.
Carnegie Mellon University.
Carnegie Institute of technology.

и взламывающие компьютеры конкурентов в целях экономического влияния; «профессиональные преступники» — лица, вторгающиеся в информационные системы для получения личных финансовых благ; «вандалы» — лица, взламывающие информационные системы для их разрушения.
Мы еще будем возвращаться к этой
классификации, но сейчас отметим важнейшее ее достоинство: она единственная из известных нам классификаций, которая построена на статистическом анализе фактических обстоятельств реальных инцидентов в компьютерной сети INTERNET.
Отечественные юристы долгое время рассматривали данное явление на основе анализа зарубежной практики.
Ю.М.
Батурин различал: а) корыстных преступников; б) лиц, совершивших такие преступления по небрежности или некомпетентности; в) шпионов; г) «хэккеров», и их разновидность — «крэкеров».
Под «хэккерами»' им понимались «компьютерные хулиганы», а под «крэкерами» — лица, «ворующие информацию»2 .
В.Д.
Курушин и А.В.
Шопин3 выделяли «компьютерных» преступников как: а) нарушителей правил пользования ЭВМ4 ; б) «белых воротничков» — это «респектабельные преступники»: бухгалтеры, казначеи, управляющие финансами различных фирм, адвокаты, вице-президенты компаний и т.п.
Для них характерны такие действия, как использование компьютера в целях моделирования планируемых преступлений, компьютерный шантаж конкурентов, мистификация и фальсификация информации и т.д.
Термин «хакер» от англ.
«hack» — рубить, кромсать.
Батурин Ю.М.
Право и политика в компьютерном круге.
С.
27-34.
См.: Курушин В.Д..
Шопин А.В.
Предупреждение и раскрытие преступлений, совершаемых с использованием компьютерной техники.
Криминалистика и компьютерная преступность.
Материалы научно-Практического семинара.
М., 1993.
С.
4.
Они совершают преступления из-за недостаточно хорошего знания техники, желания ознакомиться с интересующей их информацией, Похитить какую-либо программу или бесплатно пользоваться услугами ЭВМ.


[стр.,131]

области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом.
При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых, банковских и подобных информационных технологиях.
Для преступлений, касающихся нарушений правил эксплуатации ЭВМ и манипуляций с вредоносными программами, характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Все эти преступления связаны с нарушением установленного порядка профессиональной деятельности, о котором лицам становится известно в ходе профессиональной подготовки и, следовательно, вопросы умысла при оценке этих действий могут решаться однозначно.
Становится понятно, что для правонарушителей в данной области обычно ясен механизм нарушения правил пользования информационными ресурсами и его связь с событиями, повлекшими наступление криминального результата.
Большой криминалистической проблемой является характерное для большинства фактов покушения на целостность и конфиденциальность информации разнесение в пространстве и во времени между местом совершения преступления и местом наступления общественно опасных последствий.
Криминалистические методы раскрытия и расследования этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, проводящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне — когда преступники использовали средства международного информационного обмена.
Учитывая указанные пространственно-временные факторы, возникает и сложная для решения проблема доказывания причинной связи между действиями лица и наступившим результатом.
Такая возможность предоставляется только в случаях точной работы с промежуточными доказательствами, получаемыми при отработке всех информационных систем, которые были задействованы преступником.
Важно учитывать социально-психологические условия, в которых ведется расследование.
Настрой общества по отношению к информационным преступлениям под воздействием средств массовой информации периодически меняется.
Это обстоятельство влияет на поведение участников расследования.
Полярными значениями этих отношений является неприятие действий преступников, совершивших действия, влияющие на интересы некоторых слоев общества в отдельной стране до возвеличивания отдельных преступников.
УК РФ разделил «компьютерных преступников» на следующие категории: лица, осуществляющие неправомерный доступ к компьютерной информации; лица.
осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой; лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения; лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ; лица, создающие, использующие и распространяющие вредоносные программы.
Полагаем, что в стандартную криминалистическую характеристику данного вида преступной деятельности необходимо включить следующую классификацию преступников, обеспечивающую выдвижение версий о лице в зависимости от способа и мотивации действий, выражающихся в следовой картине: а) «хакеры» — лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций; б) «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;

[стр.,132]

в) «террористы» — лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия г) «корыстные преступники» — лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод; д) «вандалы» — лица, взламывающие информационные системы для их разрушения; е) психически больные лица, страдающие новым видом психических заболеваний — информационными болезнями или компьютерными фобиями.
§ 2.
Типовые ситуации первоначального этапа расследования Типовые ситуации — наиболее часто встречающиеся ситуации расследования, предопределяющие особенности применения отдельных характерных положений методики расследования.
Они включают в себя типовые следственные версии, типовые задачи расследования и средства их решения.
Ситуации первоначального этапа расследования во многом зависят от следовой картины, выявленной на момент обнаружения преступления и точного представления дознания и следствия о том, какие следы еще могут быть обнаружены.
Важная проблема для органа дознания и следствия — предварительная оценка полученных в ходе проверки материалов с точки зрения возможности возбуждения по ним уголовного дела, предварительной уголовно-правовой квалификации выявленных действий с учетом так называемой «судебной перспективы».
Так, нами совместно с руководством отдела УЭП одного из ГУВД анализировалась ситуация с возможностью привлечения к ответственности за преступления в области компьютерной информации лиц, осуществляющих мошеннические действия с помощью модифицированных компьютерных игровых программ.
В таких программах (азартные игры карты, кости и т.п.) по оперативным данным, якобы, после их лицензирования в : соответствующих государственных органах вносятся изменения, обеспечивающие ее владельцу (организатору игры) более высокие шансы на выигрыш, чем постороннему игроку.
Анализ показал, что оперативные работники для решения данного вопроса должны как минимум установить, кто конкретно автор данной программы; предъявлялись ли лицензирующему органу исходные тексты (написанные на языке программирования или в кодах) игровых программ и если да, то не внесены ли в авторский текст до предъявления указанному органу изменения, обеспечивающие результат игры мошенникам'; кто именно внес в программу изменения и каков механизм модификации (декомпиляция — модификация — новая компиляция, компиляция модифицированного исходного текста, модификация данных, которыми оперирует программа и др.); кто именно и с каким умыслом осуществил преступные действия: какой ущерб и кому причинен указанным неправомерным доступом к охраняемой законом компьютерной информации в виде программ.
Исследование другой возможной операции органа дознания, направленной на установление фактов незаконного копирования компьютерной информации и торговли ею показало, что сотрудникам органа дознания не всегда ясно как именно и по каким признакам отличать контрафакт-ные экземпляры программ для ЭВМ от лицензионных.
Приведенные примеры показывают лишь отдельные трудности, стоящие перед органом дознания на пути анализа ситуаций на первоначальном этапе.
Проверка данных о совершении преступлений в области компьютерной информации должна быть направлена на получение следующих данных: 1.
Термин «мошенники» используется условно.

[Back]